Skip to main content
Category

News

CNS - Formbook breitet sich weiter aus

Formbook breitet sich weiter aus

By News

FormBook ist eine weit verbreitete Malware, die als sogenannter Infostealer klassifiziert wird. Seit ihrer Einführung im Jahr 2016 hat sie sich zu einer der beliebtesten Malware-Arten im Untergrund entwickelt. Sie ist darauf spezialisiert, sensible Daten wie Anmeldeinformationen, Passwörter und Finanzdaten von infizierten Systemen zu stehlen. Dies geschieht durch Methoden wie Keylogging und das Auslesen von Webformularen. Besonders attraktiv für Cyberkriminelle ist die Tatsache, dass FormBook als Malware-as-a-Service (MaaS) auf Hackerforen angeboten wird, was es auch technisch weniger versierten Angreifern ermöglicht, die Malware für ihre eigenen Zwecke zu nutzen.

FormBook wird in der Regel über Phishing-Kampagnen verbreitet, bei denen die Opfer über E-Mail-Anhänge oder Links zu schädlichen Websites dazu verleitet werden, die Malware unwissentlich herunterzuladen. Einmal auf dem System installiert, sammelt die Malware unbemerkt Daten und sendet sie an die Angreifer zurück. Besonders gefährlich ist die hohe Anpassungsfähigkeit von FormBook, da es oft mit neuen Tarntechniken ausgestattet wird, die es der Malware ermöglichen, von Antivirenprogrammen schwer erkannt zu werden.

Im September 2024 erreichte FormBook eine neue Dimension in Bezug auf seine Verbreitung. Laut einem Bericht von Check Point Research verursachte diese Malware in diesem Monat 21 Prozent aller weltweiten Malware-Infektionen. Damit war FormBook im September die am häufigsten eingesetzte Malware, vor allem in Europa und den USA. In Deutschland richteten sich viele der Angriffe gezielt gegen Unternehmen und Endnutzer. Diese Zahl verdeutlicht das Ausmaß und die Hartnäckigkeit dieser Bedrohung, da FormBook in der Lage ist, kritische Daten zu stehlen und zugleich lange Zeit unentdeckt zu bleiben.

Um sich vor FormBook und ähnlicher Malware zu schützen, sollten Unternehmen und Privatpersonen verstärkt auf Phishing-Kampagnen achten. Das Öffnen unbekannter E-Mail-Anhänge oder das Klicken auf verdächtige Links sollte vermieden werden. Darüber hinaus ist der Einsatz von Antivirenprogrammen und anderer Sicherheitssoftware unerlässlich, um Infektionen frühzeitig zu erkennen und zu verhindern. Regelmäßige Software-Updates und Sicherheits-Patches schließen bekannte Sicherheitslücken, die von Angreifern häufig ausgenutzt werden. Auch die Aktivierung der Zwei-Faktor-Authentifizierung (2FA) bietet einen zusätzlichen Schutz, insbesondere bei der Sicherung von Online-Konten. Unternehmen sollten zudem regelmäßige Schulungen für ihre Mitarbeiter anbieten, um das Bewusstsein für Cyber-Bedrohungen zu schärfen.

Die wachsende Verbreitung von Malware wie FormBook zeigt, wie wichtig es ist, sich kontinuierlich gegen digitale Bedrohungen abzusichern. Besonders in Zeiten, in denen Cyberkriminelle immer raffiniertere Techniken nutzen, um ihre Ziele zu erreichen, ist eine präventive Sicherheitsstrategie unerlässlich. FormBook wird auch in Zukunft eine ernste Bedrohung bleiben, da es sich weiterentwickelt und neue Wege findet, um Sicherheitsmechanismen zu umgehen.

Wir beraten Sie gerne zum Thema Cybersecurity. Sprechen Sie uns an.

cns-google-finde-mein-geraet

Google – Mein Gerät finden

By News

Viele Android-Nutzer haben sich in den letzten Tagen über eine Meldung auf ihrem Handy gewundert: Google hat offiziell das „Mein Gerät finden“-Netzwerk gestartet. Diese neue Funktion ermöglicht es, verlorene oder gestohlene Geräte auch ohne aktive Internetverbindung aufzuspüren, indem sie sich in ein globales Netzwerk einklinken, das über Bluetooth arbeitet. Nutzer, die sich nicht aktiv abgemeldet haben, sind automatisch Teil dieses Netzwerks und helfen dabei, andere Geräte zu lokalisieren und deren Positionen zu übertragen.

Das „Mein Gerät finden“-Netzwerk wurde in Deutschland nach einer längeren Testphase offiziell eingeführt. Es ergänzt die bereits vorhandene Gerätesuche und erweitert deren Funktionen erheblich. Die Nutzer wurden vorab per E-Mail informiert und hatten die Möglichkeit, sich über die Einstellungen ihres Android-Geräts abzumelden. Standardmäßig ist die Teilnahme aktiviert, und die Standortinformationen werden über das Netzwerk geteilt, um verlorene Geräte wiederzufinden.

Das Netzwerk funktioniert ähnlich wie Apples „Wo ist?“-System. Alle teilnehmenden Geräte suchen über Bluetooth nach anderen registrierten Geräten in ihrer Nähe. Sobald ein Gerät erkannt wird, wird dessen verschlüsselter Standort an das Netzwerk gesendet. Je mehr Geräte ein Signal auffangen, desto präziser kann die Position des verlorenen Gegenstands bestimmt werden. Google betont, dass alle übertragenen Daten Ende-zu-Ende verschlüsselt sind und nur der registrierte Besitzer des Geräts dessen Standort sehen kann.

Das Netzwerk kann nicht nur Smartphones, sondern auch andere Bluetooth-fähige Geräte wie Tablets, Smartwatches und Kopfhörer aufspüren. Voraussetzung ist, dass diese Geräte mit dem Google-Konto des Nutzers gekoppelt sind. In der Web-basierten Gerätesuche können Nutzer ihre Geräte sperren, einen Ton abspielen oder auf die Werkseinstellungen zurücksetzen, um sie wiederzufinden.

Trotz der umfangreichen Funktionen gibt es auch Einschränkungen. Geräte von Herstellern wie Samsung, die eigene Suchnetzwerke betreiben, erscheinen nicht in der App. Zudem funktioniert die Ortung von Offline-Geräten nur eingeschränkt präzise, wie Praxistests gezeigt haben.

Google hat betont, dass die Sicherheit und der Datenschutz der Nutzer oberste Priorität haben. Trotzdem ist es etwas beunruhigend, dass die Funktion seit dem Start standardmäßig aktiviert ist. Viele Nutzer könnten den Hinweis möglicherweise unbedacht weggedrückt haben und sich dessen nicht bewusst sein, dass ihr Gerät nun Teil des „Mein Gerät finden“-Netzwerks ist. Um die Funktion abzuschalten, können Nutzer in den Einstellungen ihres Android-Geräts unter „Google“ und „Mein Gerät finden“ die Teilnahme deaktivieren. Hier können sie die Option „Geräte finden, die offline sind“ ausschalten, um sicherzustellen, dass ihr Gerät nicht mehr am Netzwerk teilnimmt und keine Standortdaten mehr übermittelt werden.

Auf Wiedersehen Office 2016 – Tschüss Office 2019.

By News

Der erweiterte Support für Office 2016 und Office 2019 läuft im Oktober 2025 aus.

Microsoft wird nach dem 14. Oktober 2025 keine Sicherheitsupdates mehr für Office 2016 und Office 2019 bereitstellen. Um mögliche Sicherheitsrisiken zu vermeiden, empfehlen wir, diese Lizenzen mit Microsoft 365 in die Cloud zu verlagern.

Sprechen Sie unser Vertriebsteam jetzt an!

Mark Sebastian ist neuer Vertriebsdirektor der CNS GmbH

By News

Der Informatikkaufmann übernimmt in der CNS zukünftig die Verantwortung für den Vertrieb sowie für strategische Aufgaben der Geschäftsleitung.

Mark Sebastian verfügt über langjährige Erfahrung in der IT-Branche. Zuvor war der 40-Jährige bei einem Dortmunder IT-Systemhaus tätig. Dort baute er als Head of Service Desk das IT-Service Desk auf und aus. Außerdem lagen u.a. Fragen der Strategie, Prozessgestaltung und Personalentwicklung in seinem Verantwortungsbereich.

Microsoft 365 Logo

Am 14.10.2025 stellt Microsoft den Support für Windows 10 ein

By News

Microsoft hat das Support-Ende für Windows 10 ab dem 14. Oktober 2025 angekündigt. Ab diesem Zeitpunkt stellt Microsoft keine kostenfreie technische Unterstützung, Software- oder Sicherheitsupdates für das Betriebssystem mehr zur Verfügung.

Wir empfehlen Ihnen dringend, auf Windows 11 umzusteigen, um eine bestmögliche und vor allem sicherste Gerätenutzung zu gewährleisten. Viele ältere Computer erfüllen die Anforderungen von Windows 11 bezüglich Prozessorleistung, Arbeitsspeicher (RAM) und Sicherheit nicht. Neue Hardware löst dieses Problem. Wir unterstützen Sie bei der Identifikation solcher Upgrade-Hürden.

Sprechen Sie unser Vertriebsteam jetzt an!

Und wieder weltweit: Computer lahmgelegt

By News

Am 19.Juli 2024 kam es zu einem Ausfall zahlreicher Computer, was weltweit zu Störungen führte. Flüge fielen aus, Operationen wurden abgesagt und Bankgeschäfte mussten verschoben werden. Ein Fehler im Update der Cybersicherheitssoftware „Falcon Sensor” führte zu Abstürzen beim PC-Betriebssystem Microsoft Windows. Diese Cybersicherheitssoftware von Crowdstrike wird von mehreren Zehntausend Kunden genutzt, die sie auf einer Vielzahl von Rechnern installiert haben. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) waren in Deutschland auch Betreiber kritischer Infrastruktur betroffen.

Im Kundenkreis der CNS GmbH hatten wir Stand Freitag Nachmittag keine Störungs-Meldungen zu diesem Ausfall. Im Service Desk gab es lediglich Kundenanfragen aufgrund der breiten öffentlichen Berichte zum Ausfall. Eine der möglichen Auswirkungen des Crowdstrike-Problems in unseren Infrastrukturen war z. B. der am Vormittag eingeschränkte Versand von Informationen zu verpassten Anrufen und Mailboxnachrichten aus einigen 3CX-Telefonanlagen per E-Mail, welcher direkt durch 3CX abgewickelt wird.

Für Ihre Fragen z. B. zu Prüfungen Ihrer Infrastruktur im Blick auf Ausfallsicherheit sprechen Sie gerne unser Vertriebsteam an.

Betroffen vom Ausfall? Ein Tool von Microsoft unterstützt bei der Fehlerbehebung: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

Das sagt der Hersteller Crowdstrike zur Störung: https://www.crowdstrike.com/blog/statement-on-falcon-content-update-for-windows-hosts/ Stellungnahme (deutsch): https://www.crowdstrike.de/statement-on-falcon-content-update-for-windows-hosts/

Wichtiger Hinweis des BSI zum Ausfall: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Analysen-und-Prognosen/Threat-Intelligence/Krisen-Grosslagen/Crowdstrike_Microsoft/Crowdstrike_Microsoft_node.html

Derweil nutzen Cyberkriminelle die Vorfälle für unterschiedliche Formen von Phishing, Scam oder Fake-Webseiten aus. Auch inoffizieller Code wurde in Umlauf gebracht. Das BSI empfiehlt ausdrücklich, technische Informationen ausschließlich von offiziellen Crowdstrike-Quellen zu beziehen.

CNS und SEALNET = Wir sind eins: Fusion vollzogen – Gemeinsam stärker in die digitale Zukunft

By News

Die CNS Computer Network Systemengineering GmbH (CNS) aus Gelsenkirchen und die SEALNET GmbH mit Sitz in Issum fusionieren. Beide Unternehmen gehören zur VALLEY IT GROUP und werden ab dem 1. Juni 2024 unter dem Dach der CNS GmbH vereint. Der Unternehmensname CNS Computer Network Systemengineering GmbH wird ab diesem Zeitpunkt in allen Bereichen die Bezeichnung SEALNET GmbH ersetzen.

Die CNS GmbH, ein mittelständisches IT-Systemhaus mit knapp 30 Jahren Erfahrung und Sitz in Gelsenkirchen, bietet leistungsstarken IT-Service für mittelständische bis große Unternehmen aus Dienstleistungs- und Industriesektor. Mit einem Team von über 60 Spezialisten zeichnet sich CNS durch ein umfassendes Angebot in IT-Service und Sicherheit aus, unterstützt durch Partnerschaften mit führenden Technologieanbietern.

Die SEALNET GmbH, die von 1999 bis 2019 ihren Hauptsitz in Duisburg hatte und seitdem im niederrheinischen Issum beheimatet ist, bietet IT-Beratung, Digitalisierungs-, Cloud-, sowie Hard- und Softwarelösungen für Firmen verschiedener Größen und Branchen an. Mit dem Slogan „We complete IT“ verpflichtet sich das Unternehmen gleichermaßen zu Innovation und Beständigkeit, entwickelt individuelle IT-Lösungen und garantiert zuverlässigen Support sowie dauerhafte Partnerschaften.

Mit dieser Fusion verschmelzen zwei Unternehmen, die sich kaum besser ergänzen könnten – die Dienstleistungs- und Produktportfolios von CNS und SEALNET ergänzen sich ideal. Damit werden nicht nur die Unternehmen gestärkt, sondern auch die Kunden profitieren von dem deutlich erweiterten Leistungsspektrum und dem gebündelten Knowhow.

Übrigens: Für die Kunden, Partner und Lieferanten der bisherigen SEALNET GmbH ändert sich nichts. Sie werden auch weiterhin in der gewohnten Qualität und von denselben Mitarbeiterinnen und Mitarbeitern betreut. Bestehende Verträge bleiben unverändert. Der bisherige SEALNET-Unternehmenssitz (Am Schankweiler 1, 47661 Issum) bleibt als CNS-Niederlassung bestehen.

Haben Sie Fragen? Dann freuen wir uns auf Ihre Nachricht.

Ralf Czychun              Andreas Laege           Frank Müller                Andreas Pilgrim

Kontakt:
Mail:                 info@cns-gmbh.de
Telefon:            +49 (0) 209 38642-0

Passkeys auf dem Vormasch

Passkeys auf dem Vormasch

By News

Die FIDO Alliance kündigte vor einigen Jahren die Einführung von Passkeys als eine fortschrittliche Methode der Authentifizierung an. Diese innovative Technologie setzt sich zunehmend durch, da immer mehr Websites und Dienstleister im Internet Benutzern die Möglichkeit bieten, von der unsicheren und unkomfortablen Passwortmethode auf Passkeys umzusteigen. Passkeys bieten eine Reihe von Vorteilen gegenüber traditionellen Passwörtern.

Passkeys funktionieren durch die Verwendung von kryptografischen Schlüsselpaaren, die auf dem Gerät des Benutzers generiert werden. Dabei handelt es sich um einen privaten Schlüssel, der lokal auf dem Gerät gespeichert ist, und einen öffentlichen Schlüssel, der an den Authentifizierungsserver gesendet wird. Bei der Anmeldung authentifiziert sich der Benutzer, indem er seinen privaten Schlüssel verwendet, um eine digitale Signatur zu erstellen, die dann mit dem öffentlichen Schlüssel auf dem Server überprüft wird.

Um Passkeys einzurichten, muss der Benutzer zunächst ein kompatibles Gerät wie ein Smartphone oder einen USB-Token erwerben, das die FIDO-Authentifizierung unterstützt. Anschließend registriert sich der Benutzer bei den gewünschten Websites oder Diensten, indem er sein Gerät mit dem entsprechenden Konto verknüpft. Während des Registrierungsvorgangs wird ein Schlüsselpaar generiert und der öffentliche Schlüssel an den Server gesendet.

Die Vorteile von Passkeys gegenüber Passwörtern liegen vor allem in ihrer Sicherheit und Benutzerfreundlichkeit. Da die privaten Schlüssel lokal gespeichert werden, sind Passkeys wesentlich resistenter in Bezug auf Phishing-Angriffe und andere Formen des Missbrauchs. Darüber hinaus bieten sie einen höheren Schutz vor Datenlecks, da die Anmeldeinformationen nicht zentral gespeichert werden. Passkeys sind auch bequemer für Benutzer, da sie keine komplexen Passwörter merken oder eingeben müssen, sondern sich einfach mit ihrem registrierten Gerät anmelden können.

Obwohl die Technologie hinter Passkeys anfangs kompliziert erscheinen mag, ist ihre Einrichtung tatsächlich recht einfach und kann innerhalb weniger Minuten auf einem Smartphone durchgeführt werden. Nutzer können Passkeys durch einfache Verfahren wie das Scannen eines QR-Codes dann auch auf ihrem PC einrichten und sich über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung über das Handy anmelden. Dies bietet einen deutlichen Komfortgewinn gegenüber traditionellen Passwörtern, da es das Merken komplexer Passwörter überflüssig macht und gleichzeitig schnelleren und deutlich sichereren Zugriff ermöglicht.

Darüber hinaus bieten moderne Systeme die Möglichkeit, Passkeys sicher in der Cloud zu speichern. Dies ist besonders bei Android-Smartphones gut gelöst, da Google als einer der Mitentwickler des Passkey-Standards Funktionen bietet, die es ermöglichen, Passkeys sicher zu speichern und bei Bedarf auf ein neues Gerät zu übertragen. Wenn also ein Smartphone verloren geht oder ersetzt werden muss, können die Passkeys einfach aus der Cloud abgerufen werden, ohne dass der Zugang zu den Accounts verloren geht. Dies trägt erheblich zur Benutzerfreundlichkeit und Sicherheit bei der Nutzung von Passkeys bei.

Was ist ein digitaler Zwilling

Was ist ein digitaler Zwilling

By News

Die Integration von IT- und OT-Systemen in Verbindung mit IoT (Internet der Dinge) und die Verwaltung physischer Systeme über ihre virtuellen Abbildungen, oft als „digitale Zwillinge“ bezeichnet, bieten praktische Ansätze, um Industrieanlagen effizienter zu verwalten und zu überwachen. Diese Konzepte führen zu einer verbesserten Synchronisation zwischen der physischen Welt und deren IT-gestützten Management-Systemen.

Ein digitaler Zwilling ist eine virtuelle Darstellung eines physischen Objekts oder Systems, die in Echtzeit aktualisiert wird. Dies ermöglicht es, Zustände zu simulieren, Vorhersagen zu treffen und Einsichten zu gewinnen, ohne physische Eingriffe vornehmen zu müssen. Beispielsweise kann ein digitaler Zwilling einer Produktionsanlage dazu genutzt werden, Wartungen zu planen, Leistungsanalysen durchzuführen und Störungen vorherzusagen, indem er kontinuierlich Daten aus dem realen Betrieb sammelt und analysiert​​.

In der Praxis kann die Integration von IoT in OT-Systeme durch die Nutzung von IoT-Geräten erfolgen, die verschiedene Aspekte der physischen Infrastruktur überwachen, wie Temperatur, Druck oder Effizienz von Maschinen. Diese Geräte sammeln Daten, die dann über IT-Systeme analysiert werden, um den Betrieb zu optimieren und potenzielle Probleme frühzeitig zu erkennen. Solche Systeme bieten die Möglichkeit, Warnungen auszulösen, wenn die gemessenen Werte von den erwarteten Normwerten abweichen, was eine schnelle Reaktion auf potenzielle Probleme ermöglicht​.

Ein konkretes Beispiel für die Integration von IT, OT und IoT durch digitale Zwillinge ist das Management von Windturbinen in einem Windpark. Durch die Einrichtung digitaler Zwillinge jeder Turbine, die Echtzeitdaten über IoT-Geräte sammeln – wie Windgeschwindigkeit, Rotationsgeschwindigkeit der Turbinenblätter und Energieerzeugung – können Betreiber den Zustand und die Effizienz jeder Turbine überwachen. Diese Daten werden in einer zentralen IT-Plattform analysiert, um Wartungsbedarfe vorherzusagen und Energieproduktion zu optimieren. Beispielsweise kann das System erkennen, wenn eine Turbine aufgrund von Materialermüdung oder ungünstigen Windbedingungen ineffizient läuft, und automatisch Anpassungen vornehmen oder Techniker für Reparaturen entsenden.

Die Nutzung von Cloud-Technologien in Verbindung mit IoT und OT ermöglicht eine weitere Flexibilisierung und Skalierung. Durch die Cloud können Daten von überall auf der Welt gesammelt und analysiert werden, was besonders für globale Unternehmen von Vorteil ist. Sicherheitsaspekte, wie die verschlüsselte Übertragung und sichere Speicherung der Daten, sind dabei von entscheidender Bedeutung, um die Integrität und Vertraulichkeit der Informationen zu gewährleisten​.

Die Verbindung von IT, OT und IoT durch digitale Zwillinge und Cloud-Technologien bietet eine kraftvolle Plattform für Unternehmen nahezu jeder Größe und Branche, um ihre Operationen nicht nur zu überwachen und zu steuern, sondern auch proaktiv zu optimieren. Diese Technologien erlauben es, physische und virtuelle Prozesse in Einklang zu bringen und dabei Effizienz, Sicherheit und Zuverlässigkeit zu steigern.

Unterseekabel

Die Bedeutung von Unterseekabeln

By News

In einer Zeit, in der das Internet für die meisten Aspekte des täglichen Lebens unerlässlich geworden ist, hat der jüngste Ausfall eines Unterseekabels, der große Teile Afrikas betraf, die Anfälligkeit der globalen Internetinfrastruktur hervorgehoben. Dieses Ereignis unterstreicht die immense Bedeutung der Unterseekabel, die als Rückgrat des weltweiten Internets fungieren. Sie verbinden Kontinente und Länder und ermöglichen so die schnelle Übertragung von Daten über Grenzen hinweg.

Im Februar ereignete sich bereits ein Zwischenfall, bei dem drei im Roten Meer liegende Kabel beschädigt wurden und der erhebliche Auswirkungen auf die Kommunikationsnetzwerke im Nahen Osten hatte. Die Beschädigung der Kabel wurde durch den Anker des sinkenden Schiffes Rubymar verursacht.

Ein weiterer Vorfall wurde aus dem Baltischen Meer gemeldet, wo ein Unterseekabel, das Schweden und Estland verbindet, beschädigt wurde. Die Schäden traten zeitgleich mit Beschädigungen an einem finnisch-estnischen Pipeline- und Kabelsystem auf. Obwohl die genaue Ursache der Schäden am schwedisch-estnischen Kabel nicht festgestellt wurde, unterstreicht dieser Vorfall die zunehmende Besorgnis Europas und der NATO über die Sicherheit kritischer Infrastruktur in und um das Baltische Meer.

Solche Kabel liegen oft unbemerkt am Meeresboden und ihre Bedeutung wird erst dann deutlich, wenn Probleme auftreten. Die Ereignisse zeigen die technischen und logistischen Herausforderungen auf, die mit dem Bau und der Wartung dieser lebenswichtigen Infrastruktur verbunden sind. Trotz fortschrittlicher Technologie und Engineering-Leistungen sind diese Kabel natürlichen Gefahren und menschlichen Aktivitäten ausgesetzt, die zu Unterbrechungen führen können.

Die Reaktion auf solche Vorfälle, besonders von staatlicher Seite, verdeutlicht die strategische Bedeutung der Unterseekabel. Bei einem Treffen der G7-Nationen wurde die Notwendigkeit betont, diese Kabel besser zu schützen. Sie gelten als kritische Infrastruktur, deren Ausfall nicht nur einzelne Länder, sondern auch die globale Wirtschaft und Sicherheit beeinträchtigen kann. Die Diskussionen umfassen sowohl physische Schutzmaßnahmen als auch cybersicherheitstechnische Ansätze, um die Resilienz gegenüber Angriffen und natürlichen Katastrophen zu erhöhen.

Die Bemühungen, die Unterseekabel sicherer zu machen, sind Teil eines breiteren Dialogs über die Sicherheit kritischer Infrastrukturen. In einer Welt, in der digitale Vernetzung immer mehr zum Standard wird, ist die Sicherheit dieser Verbindungen von entscheidender Bedeutung. Darüber hinaus wird die Diversifizierung der Datenübertragungswege als wichtiger Schritt zur Verringerung der Abhängigkeit von Unterseekabeln und zur Erhöhung der allgemeinen Netzwerkstabilität gesehen. Technologien wie Satelliteninternet bieten alternative Routen für den Datenverkehr, die insbesondere in Krisenzeiten als Backup dienen können.

CNS barrierefrei erleben