Quanto è sicuro un cloud?

Molte aziende stan­no pen­san­do di non affi­dar­si solo alla pro­pria infra­strut­tura in loco in futuro, ma anche di acquistare parte di essa come servizi dal cloud. Tra i for­n­i­tori più noti vi sono Ama­zon, Microsoft, Google ecc. I van­tag­gi per l’azien­da sono

  • Riduzione dei costi hard­ware per sede
  • Mag­giore sicurez­za con­tro i guasti
  • Minore impronta ecologica
  • Se nec­es­sario, è più facile scalare pas­so dopo passo.

I gran­di oper­a­tori statu­niten­si han­no dom­i­na­to il cloud del set­tore pub­bli­co. Molte aziende apprez­zano la pos­si­bil­ità di ottenere comoda­mente i servizi cloud, indipen­den­te­mente dal luo­go in cui si tro­va il data cen­ter asso­ci­a­to. Tut­tavia, il pas­sag­gio al cloud non è guida­to solo dai gran­di colos­si tec­no­logi­ci. I for­n­i­tori svizzeri si trovano in una posizione estrema­mente favorev­ole per offrire ai pro­pri cli­en­ti una mag­giore sicurez­za. I for­n­i­tori di cloud pri­va­to pos­sono dis­si­pare molte pre­oc­cu­pazioni legate al cloud.

Pren­di­amo ad esem­pio la pro­tezione dei dati. Non tutte le aziende vogliono che i loro dati siano con­ser­vati su serv­er statu­niten­si o cine­si. Cork, New York City o Shang­hai? I cli­en­ti del cloud pub­bli­co non han­no voce in capi­to­lo sul­l’u­bi­cazione. Cosa suc­cede se un servizio seg­re­to chiede al provider, per qual­si­asi moti­vo, di con­seg­nare i dati del cliente? Si trat­ta di una ques­tione par­ti­co­lar­mente del­i­ca­ta quan­do si trat­ta di dati molto per­son­ali, come infor­mazioni san­i­tarie o dati ban­cari. È pro­prio in questo caso che i provider cloud svizzeri si dis­tin­guono da quel­li stranieri.

I for­n­i­tori di cloud che offrono i loro servizi da un’in­fra­strut­tura cloud pri­va­ta svizzera pos­sono sfruttare il “fat­tore svizze­ro” per affer­mar­si nei con­fron­ti dei gigan­ti tec­no­logi­ci inter­nazion­ali. Con un for­n­i­tore di cloud pri­va­to svizze­ro, i cli­en­ti pos­sono essere cer­ti che i loro dati rimar­ran­no in Svizzera. Questo è un fat­tore deci­si­vo per molte aziende.

Bro­ker­Star può essere gesti­to anche in un cloud pri­va­to. La mag­gior parte dei cli­en­ti uti­liz­za questo servizio. Il mar­chio Swiss Host­ing garan­tisce che i dati rimangano esclu­si­va­mente in Svizzera. 

I for­n­i­tori di cloud richiedono un cen­tro dati da cui ven­gono for­ni­ti i servizi offer­ti, come il Soft­ware-as-a-Ser­vice. Ciò richiede i seguen­ti componenti.

- Stor­age vir­tu­al­iz­za­to
La capac­ità di stor­age viene rag­grup­pa­ta da diver­si sis­te­mi fisi­ci e offer­ta agli uten­ti come stor­age indi­vid­uale e con­trol­la­bile a liv­el­lo cen­trale. Lo stor­age fisi­co viene copi­a­to e reso disponi­bile come pool vir­tuale “Stor­age Attached Net­work” (vSAN). Le appli­cazioni uti­liz­zate da questo pool ven­gono ese­gui­te su mac­chine vir­tu­ali (VM).

- Serv­er vir­tu­al­iz­za­to
Con la vir­tu­al­iz­zazione dei serv­er, la poten­za del­la CPU viene vir­tu­al­iz­za­ta al pos­to del­la memo­ria. I serv­er fisi­ci ven­gono sud­di­visi in diver­si ambi­en­ti serv­er vir­tu­ali sep­a­rati uti­liz­zan­do il soft­ware di vir­tu­al­iz­zazione. Gli uten­ti lavo­ra­no in modo indipen­dente su cias­cun serv­er virtuale.

- Rete vir­tu­al­iz­za­ta
La vir­tu­al­iz­zazione del­la rete garan­tisce che le reti fisiche in diver­si ambi­en­ti vir­tu­ali siano gestite in modo indipen­dente l’u­na dal­l’al­tra. I router o gli switch sono gesti­ti centralmente.

• ICT-Secu­ri­ty
E poi ser­vono tut­ti i tipi di dis­pos­i­tivi di sicurez­za, dai fire­wall con DMZ alla pro­tezione antivirus, al ril­e­va­men­to delle intru­sioni e ad altre mis­ure per pro­teggere i dis­pos­i­tivi, il soft­ware e i dati da attac­chi dannosi.

Bello da leggere…

Abbi­amo rice­vu­to feed­back sui nos­tri auguri di Natale da numerosi cli­en­ti e part­ner. Ecco una pic­co­la selezione. Per il team WMC si trat­ta di un incen­ti­vo a con­tin­uare a essere un part­ner cor­ret­to e affid­abile anche nel 2023.

Il Broker del futuro

Il mer­ca­to assi­cu­ra­ti­vo cam­bierà in modo mas­s­ic­cio nei prossi­mi anni. Nel­la sua pre­sen­tazione all’In­sur­ance Bro­ker Forum 2022, Marin Vlasec di Pax ha delin­eato i req­ui­si­ti del bro­ker del futuro. Oggi è disponi­bile una lin­ea gui­da che WMC mette a dis­po­sizione di tut­ti i bro­ker inter­es­sati con la gen­tile con­ces­sione di Pax

Creare val­ore dig­i­tale per i cli­en­ti
Il bro­ker assi­cu­ra­ti­vo è sot­to pres­sione a causa dei cam­bi­a­men­ti tec­no­logi­ci e del­la con­cen­trazione del set­tore. I bro­ker indipen­den­ti più pic­coli sono in gra­do di reg­gere il con­fron­to con la con­cor­ren­za in con­tin­ua cresci­ta? Il suc­ces­so del futuro bro­ker dipende dal­la sua com­pe­ten­za digitale?

1. Situ­azione attuale

Il pae­sag­gio dei bro­ker è carat­ter­iz­za­to da due svilup­pi. Da un lato, le gran­di soci­età di inter­me­di­azione stan­no acqui­s­tan­do quelle più pic­cole. Questo limi­ta le oppor­tu­nità dei bro­ker di pic­cole e medie dimen­sioni sul mer­ca­to. La pres­sione su di loro è in aumen­to. D’al­tra parte, la dig­i­tal­iz­zazione influisce sulle offerte e sui canali di acces­so ai cli­en­ti azien­dali e pri­vati. Cosa sig­nifi­ca questo per il futuro del grup­po più pic­co­lo. La dig­i­tal­iz­zazione può rap­p­re­sentare un con­flit­to di obi­et­tivi, per­ché con essa cam­biano anche le esi­gen­ze dei cli­en­ti e il modo in cui essi si infor­mano sulle offerte. Uti­liz­zan­do i canali di acces­so dig­i­tali, ad esem­pio, si rischia di diminuire il con­tat­to per­son­ale con la clien­tela. Si infor­mano già più inten­sa­mente tramite inter­net e i social media rispet­to a qualche anno fa.

2. I servizi prin­ci­pali di un bro­ker assicurativo

I servizi prin­ci­pali di un bro­ker assi­cu­ra­ti­vo si col­lo­cano nelle aree del­la con­sulen­za, del­l’am­min­is­trazione e del­l’as­sis­ten­za, del­la ges­tione del ris­chio e del­la com­para­zione. Attra­ver­so questi servizi di base, il bro­ker assi­cu­ra­ti­vo crea un con­cre­to val­ore aggiun­to per gli assi­cu­rati. Si trat­ta di una sem­pli­fi­cazione dei servizi e dei com­pi­ti, come dimostra­to dal lavoro di ricer­ca sul­la mis­urazione del val­ore del cliente.

  • con­sulen­za: Anal­isi e con­cetti di cop­er­tu­ra, rac­co­man­dazioni di sicurez­za.
  • Ammin­is­trazione e sup­por­to:  Claims- Man­age­ment,  rispos­ta alle domande e con­di­vi­sione delle infor­mazioni.
  • Risk-Man­age­ment: Aufzeigen und Abwä­gen von Risiken.
  • Con­fronta:  Con­fron­to dei prezzi e delle prestazioni, mostra le opzioni di copertura.

3. Creare val­ore dig­i­tale per i clienti

Gli stu­di dimostra­no che: Esiste un cosid­det­to gap di disponi­bil­ità dei cli­en­ti a ottenere offerte in for­ma­to dig­i­tale. Ciò sig­nifi­ca che pro­prio quei servizi che pos­sono essere uti­liz­za­ti dig­i­tal­mente sen­za gran­di sforzi gen­er­a­no un val­ore per il cliente altret­tan­to ele­va­to o supe­ri­ore a quel­lo di un dial­o­go ana­logi­co. Il divario esiste in misura diver­sa tra i cli­en­ti pri­vati e le aziende.

Sia i cli­en­ti pri­vati che quel­li azien­dali sono pron­ti per la dig­i­tal­iz­zazione. Tut­tavia, i cli­en­ti pri­vati sono più dis­posti a ottenere servizi tramite chat, app e piattaforme web rispet­to ai cli­en­ti azien­dali. Questi ulti­mi sono meno dis­posti a far­si con­sigliare attra­ver­so i canali di acces­so dig­i­tali per­ché le offerte per le aziende sono com­p­lesse e richiedono molte con­sul­tazioni. Il rap­por­to diret­to con il cliente durante la con­sul­tazione rimane molto importante.

Di soli­to tra i cli­en­ti pri­vati c’è un sano mix di età: le per­sone più anziane sono meno dis­poste a dig­i­tal­iz­zarsi. Chi opera nel seg­men­to del­la clien­tela pri­va­ta non deve temere che i pro­pri cli­en­ti siano esclu­si­va­mente uten­ti ultra-com­pe­ten­ti dal pun­to di vista digitale.

Anche nei set­tori dell’ ammin­is­trazione e del­l’as­sis­ten­za i cli­en­ti pri­vati sono più dis­posti a ottenere il servizio attra­ver­so i canali di acces­so dig­i­tali. La dis­tribuzione di infor­mazioni tramite una piattafor­ma dig­i­tale è van­tag­giosa per­ché gli assi­cu­rati pos­sono risparmi­are tem­po. Questo cor­risponde a un val­ore aggiun­to, pro­prio come la creazione di un’azien­da. Con­fron­ti Questo può essere fat­to in modo rapi­do ed effi­ciente attra­ver­so uno stru­men­to dig­i­tale come Sobra­do, in com­bi­nazione con un soft­ware di inter­me­di­azione adegua­to. Per quan­to riguar­da le dichiarazioni dei salari e le mutazioni stan­dard­iz­zate, tut­tavia, l’u­so di canali di acces­so dig­i­tali è sta­to sen­sato per i cli­en­ti azien­dali, in quan­to può far risparmi­are fat­i­ca e tempo.

con­sulen­za rimane un’area in cui la dig­i­tal­iz­zazione ha poca ril­e­van­za. La ricer­ca ha dimostra­to, da un lato, che la fedeltà del cliente è molto impor­tante e ha un val­ore sig­ni­fica­ti­vo fin dal­l’inizio: Ovvero, si svilup­pa non al pas­so con i tem­pi, ma è ril­e­vante fin dal­la pri­ma con­ver­sazione con il cliente. La con­ver­sazione diret­ta è anco­ra estrema­mente impor­tante, per­ché la fidu­cia viene trasmes­sa in modo più forte con l’interazione.

La fidu­cia è estrema­mente impor­tante anche nel­la pon­der­azione dei rischi: per entram­bi i tipi di cli­en­ti è quin­di oppor­tuno affi­dar­si prin­ci­pal­mente al con­tat­to ana­logi­co nel­l’am­bito Risk-Man­age­ment, del­la ges­tione dei rischi.

4. sin­te­si: dove andare in dig­i­tale e dove non andare in digitale

Per i cli­en­ti pri­vati: In futuro, il bro­ker assi­cu­ra­ti­vo sarà un for­n­i­tore di piattaforme con acces­so selet­ti­vo e con­trol­la­to dal cliente alla con­sulen­za per­son­ale. Al cliente finale dovrebbe essere data la pos­si­bil­ità di scegliere l’ac­ces­so dig­i­tale alla con­sulen­za. Questo dovrebbe avvenire prin­ci­pal­mente in una situ­azione fac­cia a fac­cia. Questo crea fidu­cia. Tut­tavia, la con­sulen­za non deve essere nec­es­sari­a­mente ana­log­i­ca. È pos­si­bile uti­liz­zare un soft­ware che lo ren­da pos­si­bile nel­lo spazio digitale.

Per i cli­en­ti azien­dali: Il bro­ker assi­cu­ra­ti­vo è un riso­lu­tore di prob­le­mi e deve offrire servizi alta­mente per­son­al­iz­za­ti nelle aree del­la con­sulen­za e Risk-Man­age­ment Rap­por­ti intel­li­gen­ti lo sosten­gono in questo. A Admin­is­tra­tion e con­fron­ti può uti­liz­zare gli stru­men­ti dig­i­tali per creare val­ore in modo effi­ciente per le aziende clienti.

 

Quellen: Pax Ver­sicherun­gen, 2022; The Bro­ker 2022

Die neue QR-Rechnung

Die QR-Rech­nung erset­zt nicht bloss den Ein­zahlungss­chein. Im QR-Code kön­nen zusät­zliche Infor­ma­tio­nen in struk­turi­ert­er Form gespe­ichert wer­den, welche die automa­tis­che Ver­ar­beitung beim Rech­nungsempfänger erhe­blich vereinfachen.

Wer küm­mert sich in Ihrem Unternehmen um den Postein­gang und wer bezahlt die Rech­nun­gen frist­gerecht? Gut, wenn diese Prozesse dig­i­tal­isiert sind und immer zuver­läs­sig ablaufen. Die elek­tro­n­is­che Rech­nung und der dig­i­tale Kred­i­toren­prozess sind mehr denn je unverzicht­bare Werkzeuge für alle Unternehmen. Wichtig ist dabei, die indi­vidu­ell passende Lösung zu finden.

Auf den ersten Blick erscheint die QR Rech­nung wenig inter­es­sant. Doch  eröffnet sie neue Möglichkeit­en für die automa­tis­che Rech­nungsver­ar­beitung beim Empfänger. Da alle rel­e­van­ten Infor­ma­tio­nen für die Zahlungsab­wick­lung im QR-Code in struk­turi­ert­er Form enthal­ten sind, ist ein automa­tis­ch­er Abgle­ich mit den vorhan­de­nen Kred­i­toren­dat­en ein­fach­er zu real­isieren. Ausle­se­fehler gehören der Ver­gan­gen­heit an und manuelle Eingaben sind nicht mehr notwendig.

Die QR-Rech­nung bietet auch ein Fre­i­t­extfeld, das für zusät­zliche Infor­ma­tio­nen an den Rech­nungsempfänger genutzt wer­den kann. Dort lassen sich Dat­en, welche die automa­tis­che Ver­ar­beitung der Rech­nung weit­er unter­stützen, hin­ter­legen. Ide­al­er­weise geschieht dies in stan­dar­d­isiert­er Form, sodass die Dat­en in ein­heitlich­er Form vor­liegen, egal von welchem Rech­nungssteller. Darum hat ein Experten­gremi­um ver­schieden­er Ver­bände einen Stan­dard definiert, welch­er für die Zuord­nung und Ver­ar­beitung der Rech­nung rel­e­van­ten Dat­en enthält  So kön­nen Kun­den­ref­erenz, Zahlungskon­di­tio­nen, Mehrw­ert­s­teuerde­tails in der vordefinierten Struk­tur abge­bildet wer­den. Einen vorge­druck­ten Ein­zahlungss­chein braucht es nicht mehr und die struk­turi­erten Rech­nungs­dat­en, lassen sich auch in eine PDF-Datei inte­gri­eren unkom­pliziert per E‑Mail versenden.

Quelle, Top­soft, 2021

 

Ecco come agiscono i perfidi ricattatori informatici

Mal­ware trav­es­ti­to da appli­cazione.
Gli attac­chi via Inter­net sono sem­pre più fre­quen­ti. Gisela Kipfer del Nation­al Cyber Secu­ri­ty Cen­tre conosce i truc­chi degli autori.

Ques­ta inter­vista è purtrop­po disponi­bile solo in tedesco: Frau Kipfer, wer kann Opfer eines Cyberan­griffs werden?

Gli aggres­sori si con­cen­tra­no su tut­ti i sis­te­mi vul­ner­a­bili, indipen­den­te­mente dal fat­to che si trat­ti di aziende, autorità pub­bliche o pri­vati. L’o­bi­et­ti­vo degli aggres­sori è sem­pre quel­lo di ottenere il mag­gior prof­it­to pos­si­bile con il minor sfor­zo pos­si­bile. Per quan­to riguar­da i ran­somware, va nota­to che, dal pun­to di vista del­l’ag­gres­sore, non impor­ta quali dati vengano crit­tografati: Se i dati han­no un val­ore eco­nom­i­co o per­son­ale per la vit­ti­ma, quest’ul­ti­ma sarà prob­a­bil­mente dis­pos­ta ad accettare la richi­es­ta di riscat­to. Tradot­to con www.DeepL.com/Translator (ver­sione gratuita)

Die E‑Mails mit Schad­soft­ware kom­men immer per­son­al­isiert­er daher, etwa als Bewer­bun­gen oder Offer­ten. Wie bere­it­en die Täter einen Angriff vor?

Oft suchen die Angreifer auf der Web­site der poten­ziellen Opfer nach hil­fre­ichen Infor­ma­tio­nen wie Jahres­bericht­en der Unternehmen oder Infor­ma­tio­nen zu Mitar­bei­t­en­den.  

Wie kann sich ein Unternehmen vor Cyberan­grif­f­en schützen?

Wenn die wichtig­sten Grun­dregeln befol­gt wer­den, lässt sich die Gefahr von Ran­somware-Angrif­f­en oder generell Cyberan­grif­f­en aber den­noch senken. Dazu gehört die Umset­zung des Grund­schutzes, zum Beispiel regelmäs­siges Dat­en-Back-up, Updates, Fire­walls, Viren­schutz und mehr. Darüber hin­aus müssen organ­isatorische Mass­nah­men getrof­fen wer­den, beispiel­sweise im Bere­ich Krisen­man­age­ment und Krisenkom­mu­nika­tion. Die stete Sen­si­bil­isierung der Mitar­bei­t­en­den spielt aber eine eben­so grosse Rolle. Organ­isatorische und tech­nis­che Mass­nah­men greifen nur dann im gewün­scht­en Rah­men, wenn die Mitar­bei­t­en­den ver­ste­hen, warum sie gewisse Dinge berück­sichti­gen müssen. 

«Sollte keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Kriminellen.»

Was kann man tun, wenn trotz allem ein Angriff passiert ist?

Die infizierten Sys­teme soll­ten umge­hend vom Netz getren­nt wer­den. Back-ups soll­ten schnell­st­möglich gesichert wer­den, sofern diese noch vorhan­den sind beziehungsweise noch nicht ver­schlüs­selt wur­den. Und diese müssen raschest­möglich physisch vom infizierten Net­zw­erk getren­nt wer­den. Sicherungskopi­en soll­ten ohne­hin nach jedem Back-up-Vor­gang vom Computer/Netzwerk getren­nt wer­den. Wur­den die Dat­en ver­schlüs­selt und ist kein Back-up vorhan­den, bietet die Web­site https://www.nomoreransom.org/ hil­fre­iche Tipps, um die Schad­soft­ware zu iden­ti­fizieren, und die Möglichkeit, bere­its bekan­nte Schlüs­sel herunterzuladen. 

Wie hoch sind die geforderten Lösegeldsummen?

Eine Schätzung betr­e­f­fend Lösegeld­sum­men ist sehr schwierig, da dem NCSC in den wenig­sten Fällen mit­geteilt wird, ob Lösegeld bezahlt wurde. Die Erfahrung zeigt, dass die Höhe der geforderten Sum­men oft­mals an die finanziellen Möglichkeit­en der Opfer angepasst werden.

Was bringt mehr: die Polizei ein­schal­ten oder ein­fach bezahlen?

Das Nationale Zen­trum für Cyber­sicher­heit rät von der Zahlung eines Lösegeldes ab. In jedem Fall sollte aber eine Strafanzeige bei der zuständi­gen Polizeibehörde ein­gere­icht wer­den. Diese berät die Opfer bezüglich des weit­eren Vorge­hens ins­beson­dere in Bezug auf die Kom­mu­nika­tion mit der Täter­schaft und das Ver­hal­ten gegenüber dieser. Sollte ausser­dem keine Alter­na­tive zu ein­er Lösegeld­bezahlung beste­hen, unter­stützen die Strafver­fol­gungs­be­hör­den bei den Ver­hand­lun­gen mit den Krim­inellen mit dem Ziel, dass möglichst wenig Lösegeld bezahlt wird.

Quelle: Basler Zeitung, 06.01.2022

 
 
 

Sicurez­za alla WMC

Le minac­ce prove­ni­en­ti da Inter­net sono in costante aumen­to, sec­on­do il Nation­al Cyber Secu­ri­ty Cen­tre (NCSC) del­la Confederazione.

WMC si con­cen­tra da anni sul­la sicurez­za IT e sup­por­ta i cli­en­ti con soluzioni di sicurez­za. Questo vale anche per la pro­tezione dei dati Bro­ker­Star ospi­tati da WMC. A causa di questo svilup­po, le mis­ure sono state mas­s­ic­cia­mente ampli­ate negli ulti­mi mesi. Inoltre, l’in­tera infra­strut­tura IT è con­tin­u­a­mente con­trol­la­ta da una soci­età di revi­sione approvata.

Dal 2021, tut­ti i cli­en­ti ricev­er­an­no un cer­ti­fi­ca­to di audit indi­vid­uale. Questo serve come pro­va di con­for­mità nel quadro del sis­tema di con­trol­lo inter­no (SCI).

Security for you

Cyber­se­cu­ri­ty Talks – Experten im Gespräch

Calendar27. – 30. Sep­tem­ber 2021   |   11:00 – 11:45 Uhr  |  kostenfrei

Sehr geehrte Damen und Herren,

ver­passen Sie nicht die Sophos Secu­ri­ty SOS Week zu aktuellen The­men wie Mal­ware, Sup­ply-Chain-Angrif­f­en, Cyberver­sicherun­gen und effek­tive Vertei­di­gungsstrate­gien gegen Cyberkriminelle.

Die Top-Sicher­heit­sex­perten Sascha Pfeif­fer und Michael Veit teilen ihr Fach­wis­sen in ein­er Rei­he von täglichen 45-minüti­gen Inter­views.

Die The­men im Überblick:

27. Sep­tem­ber 2021

28. Sep­tem­ber 2021

29. Sep­tem­ber 2021

30. Sep­tem­ber 2021

Mal­ware – Die unendliche Geschichte

Wie kön­nen Sie sich vor Sup­ply Chain Attack­en schützen?

Die Rolle der Cyberver­sicherun­gen bei der Online-Kriminalität

IT-Sicher­heit in der Zukunft

Darüber hin­aus haben Sie die Gele­gen­heit, live im Chat den Sophos-Experten Ihre Fra­gen
zu stellen und mehr zu erfahren.

Mit fre­undlichen Grüßen
Ihr IT Secu­ri­ty Team

Hin­weis: Soll­ten Sie aus zeitlichen Grün­den nicht teil­nehmen kön­nen, melden Sie sich bitte den­noch  an für die Sophos Secu­ri­ty SOS Week. Sie erhal­ten im Nach­hinein so automa­tisch den Link zur Aufze­ich­nung von uns per E‑Mail. Das Webi­nar ist kosten­frei; es kön­nen lediglich Tele­fonge­bühren für Sie anfallen.

  

Dieser Anlass wird Ihnen präsen­tiert von WMC IT Solu­tions AG e SOPHOS

Ihr neuer Webauftritt

Web­site by WMC

Seit über 20 Jahren erstellt WMC Home­pages, Web­por­tale, Web­shops. Dafür wer­den soge­nan­nte Con­tent Man­age­ment Sys­teme (CMS) einge­set­zt. Das sind vorge­fer­tigte Sys­teme auf Open Source Basis, die nach­her vom Kun­den selb­st gepflegt wer­den kön­nen. Die bei­den wichtig­sten Sys­teme sind Word­Press und Typo3. Selb­stver­ständlich sind Gestal­tung und Struk­tur völ­lig indi­vidu­ell und die Anzeige ist respon­sive, dh. sie passt sich dem Endgerät an.


Lesen Sie mehr in unseren Broschüren.