Startseite » Fachbeiträge » Archiv SI »

Im Belagerungszustand

World Wide Web
Im Belagerungszustand

Anzeige
Wenn ein Mitar­beit­er es ablehnt, die Post seines Chefs zu lesen, riskiert er Diszi­pli­n­ar­maß­nah­men. Nor­maler­weise. Nicht so bei Dig­i­tal Bond: Bei dem Beratung­sun­ternehmen wer­den Mitar­beit­er für ihre Ver­weigerung – öffentlich gelobt!

Joachim Jakobs

Dig­i­tal Bond ist ein Unternehmen, das indus­trielle Steuerun­gen (SCADA) bei seinen Kun­den, etwa aus der Energie und Wasser­wirtschaft, absichert. Ein Mitar­beit­er hat eine Mail – schein­bar vom Chef – erhal­ten. In Wahrheit hat aber nur ein unbekan­nter Drit­ter dessen Absender und Namen miss­braucht. Die Datei, die der Empfänger von ein­er angegebe­nen Inter­net­seite laden sollte, basierte auf einem Doku­ment von Dig­i­tal Bond und enthielt ver­mut­lich einen Schädling. Das Einzige, was an der ganzen Aktion unglaub­würdig war, war die für amerikanis­che Ver­hält­nisse gestelzte Unter­schrift des Chefs: „… regards, Peterson.“
Der Blo­gau­tor empfind­et es als bedrohlich, dass Dig­i­tal Bond ange­grif­f­en wird – schließlich wür­den sie nichts anderes tun, als die Sys­teme ihrer Kun­den am Laufen zu hal­ten – und freut sich let­zten Endes über die Umsicht des Mitar­beit­ers: „Para­noia zahlt sich aus!“
Nicht alle Fir­men ver­fü­gen über so para­noides Per­son­al wie Dig­i­tal Bond: Ein­er weltweit­en Studie der Infor­ma­tion Sys­tems Audit and Con­trol Asso­ci­a­tion (ISACA) zu Folge ist bere­its eines von fünf Unternehmen einem geziel­ten Angriff erlegen. Bei den übri­gen vier müsse jedoch damit gerech­net wer­den, dass sie nur nichts von diesem Angriff bemerkt hät­ten. Im Rah­men der Studie hat die ISACA im vierten Quar­tal 2012 1.500 Sicher­heit­sprofis befragt. Und auch Dig­i­tal Bond muss weit­er­hin auf der Hut sein: „Fort­geschrit­tene, dauer­hafte Bedro­hun­gen“ (Advanced Per­sis­tent Threats (APT)) wür­den solang unter­nom­men, bis die Oper­a­tion ihr Ziel erre­icht habe.
Mehr als 60 Prozent der Befragten glaubt, sie kämen mit der­lei Angrif­f­en klar. 53 Prozent der Befragten ist allerd­ings auch davon überzeugt, dass sich die APT nicht von herkömm­lichen Angrif­f­en unter­schei­den würden.
Es sei nach Mei­n­ung der ISACA höchst beden­klich, („ins­beson­dere von soge­nan­nten Profis“) zu hören, dass Anti- Viren und ‑Schad­soft­ware zusam­men mit speziellen Sicher­heit­san­wen­dun­gen im Netz wie etwa eine Fire­wall aus­re­ichend seien, um ein genü­gen­des Maß an Sicher­heit zu garantieren. Die ISACA ver­sichert: „Das ist nicht der Fall.“
APTs wür­den nach vielfälti­gen Abwehrmaß­nah­men ver­lan­gen: Bewusst­se­in­strain­ing, den Abschluss von Sicher­heitsvere­in­barun­gen mit Geschäftspart­nern oder auch tech­nis­che Kon­trollen, wie Jo Stew­art-Rat­tray, Direc­tor der ISACA und haupt­beru­flich Sicher­heitschef beim Aus­tralis­chen Unternehmens­ber­ater BRM Holdich, betont.
Bewusst­sein wäre in vie­len Branchen wün­schenswert: Im Novem­ber 2010 warnte der Sicher­heits­ber­ater Neil Schwartz­man seine Kun­den vor ein­er Phish­ing-Angriff­swelle auf Entschei­dungsträger von 100 Email Ser­vice Providern (ESP), die er zuvor ent­deckt hat­te. Die Angreifer gaben sich in der betrügerischen Nachricht als frisch ver­heiratete Fre­undin der Zielper­son aus, adressierten ihr Opfer kor­rekt, erwäh­n­ten weit­ere per­sön­liche Details – und ver­wiesen auf eine Inter­net­seite, die ange­blich Hochzeits­fo­tos enthal­ten sollte. Die fre­und­schaftlich-per­sön­liche Ansprache des Opfers und das anschließende Aus­nutzen men­schlich­er Eige­narten beze­ich­nen die Fach­leute als „Social Engi­neer­ing“. Genau­so pro­fes­sionell, wie die Ansprache des Opfers, war die unterge­jubelte Schad­soft­ware: Nur zwei von 40 Viren­scan­nern erkan­nten den Schädling. Die übri­gen wur­den von der Schad­soft­ware deak­tiviert. Weit­er wur­den ein Werkzeug zur Fern­s­teuerung des Rech­n­ers und ein Tro­jan­er hin­ter­lassen, der Pass­wörter stehlen sollte.
Grund­sät­zlich gilt: Je mehr Geld, Macht und Ein­fluss die Zielper­son hat, desto größer der Aufwand, um diese Zielper­son unter Kon­trolle zu bekom­men. So wird das Ziel bei spez­i­fis­chen Angrif­f­en zumin­d­est auf tech­nis­che Lück­en maschinell geprüft. Bei den „großen Fis­chen“ machen sich die Angreifer darüber hin­aus schon mal die Mühe, Grund­stücke zu fotografieren und die Alar­man­la­gen zu skizzieren.
Im Früh­jahr 2011 wurde bekan­nt, dass einem der genan­nten ESP, Epsilon Inter­ac­tive, Namen und die zuge­höri­gen Email-Kon­ten sein­er 2.500 Fir­menkun­den abgeluchst wur­den. Unter anderem sollen auch die Cit­i­group, Hilton Hotels und Dell Aus­tralia auf der Liste gewe­sen sein. Diese 2.500 Fir­menkun­den verur­sachen 40 Mil­liar­den Mails jährlich. Die Opfer müssen mit dem unkon­trol­lierten Abfluss von geheimen Fir­menin­ter­na und laut der US-Bun­de­spolizei FBI auch mit dem Miss­brauch ihrer kom­plet­ten Fir­meniden­tität oder dem Iden­titäts­dieb­stahl einzel­ner Mitar­beit­er rech­nen. „Geheime Fir­menin­ter­na“ – bei ein­er Bank gehören dazu wohl auch Kon­to­dat­en. Bei der Citibank sollen nach dem Coup bei Epsilon Infor­ma­tio­nen von über 200.000 Kun­den gestohlen wor­den sein.
Han­dar­beit ist teuer
Genau­so, wie das bei guten Mar­ket­ingleuten üblich ist, bemüht sich die Unter­welt um eine spez­i­fis­che Ansprache ihrer Klien­tel. Doch Han­dar­beit ist teuer; mit­tler­weile jedoch sind die Krim­inellen in der Lage, die men­schlichen und tech­nis­chen Schwach­stellen bei ihren Opfern automa­tisiert auszunutzen. Das Sicher­heit­sun­ternehmen Proof­point hat jet­zt eine Mil­liarde Mails unter­sucht und glaubt, den Nach­weis für die Indus­tri­al­isierung der Datenkrim­i­nal­ität erbracht zu haben:
Beim indus­tri­al­isierten Fis­chfang wer­den kilo­me­ter­lange Leinen mit tausenden Angel­hak­en aus­gelegt – ähn­lich wird der Begriff „longlin­ing“ nun für den indus­tri­al­isierten, aber den­noch per­son­al­isierten Ver­sand von Schad­mails benutzt – und das geht nach Infor­ma­tio­nen des Beratung­sun­ternehmens mit­tler­weile so:
Am 3. Okto­ber 2012 seien in drei Stun­den 135.000 Mails an mehr als 80 Fir­men ver­schickt wor­den. Um die Ent­tar­nung zu ver­mei­den, fälscht­en die Angreifer 35.000 ver­schiedene Absender. Die Mails enthiel­ten neben spez­i­fis­chem Text Links zu 20 ver­schiede­nen, recht­mäßi­gen Inter­net­seit­en; diese wur­den zuvor mit Schad­soft­ware in-fiziert, für die es bis zu diesem Zeit­punkt keine virtuellen Flick­en gegeben hat („zero­day­ex­ploits“). Solche ‘0 Days’ wer­den zwis­chen weni­gen tausend und eini­gen hun­dert­tausend US-Dol­lar wie Schnürsenkel gehan­delt. Durch den hohen Indi­vid­u­al­isierungs­grad hat keine der betrof­fe­nen Organ­i­sa­tio­nen mehr als drei Mails mit iden­tis­chen Charak­ter­is­ti­ka erhalten.
„Mit dieser Kom­bi­na­tion aus Geschwindigkeit ein­er­seits und Angriff­squal­ität ander­er­seits kön­nen die Sicherung­spro­gramme auf den Alt­sys­te­men in den Unternehmen nicht klarkom­men“, kom­men­tiert ein Experte von Proof­point. Bis­lang kon­nten sich die Viren­scan­ner darauf ver­lassen, dass tausende Schad­mails mit gle­ichem Inhalt und gle­ichem Absender an unter­schiedliche Ziele ver­schickt wer­den. Mit der ver­fein­erten Angriff­s­meth­ode wer­den die bish­eri­gen Alarm­sys­teme unterlaufen.
Die Frage, ob die Men­schen nun im Einzelfall von einem Krim­inellen oder dessen Mas­chine aufs Kreuz gelegt wer­den, ist müßig. Der IT-Konz­ern Cis­co jeden­falls will von 2010 bis 2011 fest­gestellt haben, dass sich die Anzahl ziel­gerichteter Schad­mails („spear phish­ing“) gegenüber dem Vor­jahr ver­dreifacht hätte. IBM glaubte bere­its vor Jahren an ein Speer­fis­chen „der Massen“. Die Folge: 2009 wurde noch von ein­er Erfol­gsrate von 0,000564 Prozent berichtet. Heute sollen sich die Erfol­gsquoten zwis­chen zehn und 20 Prozent bewe­gen. Die Datenkrim­i­nal­ität sei rentabler wie der Dro­gen­schmuggel, sagt Interpol.
Das Sicher­heit­sun­ternehmen McAfee erwartet, dass die Krim­inellen kün­ftig in der Lage sein wer­den, detail­lierte Pro­file von Entschei­dern und anderen Zielper­so­n­en automa­tisiert zu bilden, um so die men­schliche Schwach­stelle aus­find­ig zu machen, an die sich der Hebel anschließend opti­mal anset­zen lässt. Dazu wür­den Blogs, Pressemit­teilun­gen, Artikel in Mag­a­zi­nen und Zeitun­gen, Unternehmensin­for­ma­tio­nen und Daten­banken sowie soziale Net­ze aus­gew­ertet, um so den Details aus dem öffentlichen wie pri­vat­en Leben von Entschei­dern auf die Spur zu kom­men – immer mit dem Ziel, Ken­nun­gen, Pass­wörter, Finanz und Sys­temkon­ten und weit­ere sen­si­ble Unternehmens­dat­en auszus­pähen. Die Fund­grube von Epsilon ist da von unschätzbarem Wert.
Jedes Detail zählt
Bei der Bil­dung von Pro­filen ist kein Detail, und sei es auch noch so winzig, unin­ter­es­sant. Wis­senschaftler der Uni­ver­sität im Schweiz­erischen Freiburg kom­men in ein­er Studie im Auf­trag des Bun­de­samts für Jus­tiz zu dem Ergeb­nis: „Die gesam­melten Infor­ma­tio­nen kön­nen immer bess­er aus­gew­ertet wer­den, denn auch die tech­nis­chen Möglichkeit­en, mit denen große Datenbestände analysiert und Daten­sätze miteinan­der verknüpft wer­den kön­nen, wer­den immer aus­ge­feil­ter (Stich­wort ‘Data Min­ing’). Damit kön­nen aus unter­schiedlichen Daten­sätzen Infor­ma­tio­nen gewon­nen wer­den, die sich aus den einzel­nen, isolierten Dat­en nicht ergeben.“ Damit nicht genug: „Die inter­viewten Experten weisen darauf hin, dass die Algo­rith­men zur Auswer­tung von Infor­ma­tio­nen mit­tler­weile auch Bilder, Videos und Audio­dateien umfassen kön­nen. Es beste­ht somit die Möglichkeit, unter­schiedlich­ste, im Einzel­nen wom­öglich wenig sen­si­ble Infor­ma­tio­nen zueinan­der in Beziehung zu stellen und dadurch aus­sagekräftige Per­sön­lichkeit­spro­file zu erstellen.“
Schließlich weisen die Schweiz­er Wis­senschaftler darauf hin, dass von den verbesserten Analy­semöglichkeit­en zudem der Effekt aus­gin­ge, dass es für Daten­bear­beit­er sin­nvoll ist, möglichst viele Dat­en zu sam­meln; der Spe­icher­platz stelle keine Restrik­tion mehr dar. Und Infor­ma­tio­nen, die heute noch nicht sin­nvoll bear­beit­et wer­den kön­nten, wären wom­öglich in Zukun­ft von großem Nutzen.
Die bil­lige Tech­nik bringt neue Möglichkeit­en. Der Viren­jäger Syman­tec glaubt: „Ziel­gerichtete Angriffe sind nicht länger auf große Organ­i­sa­tio­nen beschränkt. Mehr als 50 Prozent dieser Attack­en richt­en sich gegen Organ­i­sa­tio­nen mit weniger als 2.500 Mitar­beit­er und fast 18 Prozent mit weniger als 250 Mitar­beit­ern. Diese Organ­i­sa­tio­nen wer­den ange­grif­f­en, weil sie in der Liefer­kette oder dem Part­ner­netz eines größeren Unternehmens einge­bun­den und weniger gut gesichert sind. Darüber hin­aus richt­en sich die Angriffe zu 58 Prozent gegen Per­so­n­en unter­halb der Entschei­derebene, also auf Mitar­beit­er in Funk­tio­nen in der Per­son­al­abteilung, der Öffentlichkeit­sar­beit oder dem Verkauf. Die poten­ziell Betrof­fe­nen müssen nicht selb­st unmit­tel­baren Zugang zu Infor­ma­tio­nen haben, aber sie kön­nen als direk­te Brücke ins Unternehmen dienen. Sie sind auch ein­fach online zu iden­ti­fizieren und wer­den benutzt, um proak­tiv Unter­suchun­gen und Anla­gen zu erhalten.“
Das Nation­al Research Coun­cil und die Nation­al Acad­e­my of Engi­neer­ing der USA beschreiben in einem gemein­samen Bericht, wie sich bei den Pro­fil­ierten hebeln lässt: Insid­er kön­nten etwa durch Bestechung, Erpres­sung, ide­ol­o­gis­che oder psy­chol­o­gis­che Nei­gung oder erfol­gre­iche Infil­tra­tion kom­pro­mit­tiert wer­den. Schließlich sei es möglich, unwis­sende Insid­er durch Manip­u­la­tion zu einem wohlge­fäl­li­gen Ver­hal­ten zu bewe­gen. Im Ergeb­nis kön­nten sie als nüt­zliche Unwis­sende dazu gebracht wer­den, mit ihrem Wis­sen in ihrer jew­eili­gen Posi­tion den Angriff unwissentlich zu unterstützen.
Während Poli­tik und Wirtschaft hän­derin­gend nach Luft schnap­pen, gön­nen ihnen die Angreifer keine Ruhe: Dig­i­tales „Ungeziefer“ bewegt sich jet­zt nicht mehr nur selb­st­tätig durch Fir­men­net­ze – auch im weltweit­en Web muss mit der­lei Par­a­siten gerech­net wer­den. Wis­senschaftler vom JNTU Col­lege of Engi­neer­ing im Indis­chen Anan­ta­pur schreiben in einem Auf­satz: „Intel­li­gente Würmer sind Schad­soft­ware, die sich selb­ständig im Inter­net ver­bre­it­en kann. Sie kann ver­wund­bare Wirtssys­teme infizieren und benutzen, um weit­ere Opfer anzu­greifen. …“ Und weit­er: „Wenn ein intel­li­gen­ter Wurm ins Inter­net gefeuert wird, scan­nt dieser gle­ichzeit­ig viele Maschi­nen und ver­sucht, ver­wund­bare Sys­teme zu find­en. Wenn er ein Opfer gefun­den hat, hin­ter­lässt er eine Kopie sein­er selb­st auf diesem Wirtssys­tem. Dieser neue Wirt startet den Wurm und dieser ver­sucht nun, neue Maschi­nen zu infizieren.“
Eric­ka Chick­ows­ki vom Fach­di­enst darkreading.com bestätigt: „Für wenige tausend Dol­lar kann man sich krim­inelle Soft­ware beschaf­fen, mit der sich automa­tisierte Angriffe unternehmen lassen, die ohne men­schlich­es Ein­greifen auskom­men. Und die Angreifer starten tausende dieser Angriffe auf unternehmerische Ziele.“ Dabei hat die US-Bun­de­spolizei bere­its vor zwei Jahren resig­niert: „Wir gewin­nen (den Cyberkrieg, Anm. d. Autors) nicht.“
Nicht nur ein US-Problem
Bei der Inter­netkrim­i­nal­ität han­delt es sich auch nicht um ein US-spez­i­fis­ches Prob­lem. Auch hierzu­lande gibt es der­lei Sor­gen. Im Feb­ru­ar zeigte „Report München“, wie ein­fach ein Angreifer Strom, Gas und Wass­er abstellen kön­nte – „ein Wun­der, dass noch nicht mehr passiert ist“, so der Tenor des Berichts. Zwei Tage später wurde die Inter­net­seite der Süd­deutschen Zeitung mit so vie­len Anfra­gen über­häuft, bis sie zusam­men­brach. Kurz danach war sparkasse.de mit einem Tro­jan­er infiziert, so dass jed­er Besuch­er mit der dazu passenden Schnittstelle eine Kopie davon erhielt, mit der wom­öglich Zugangs­dat­en zu Online-Kon­ten gestohlen wor­den sein kön­nten. Die Wirtschaft­sauskun­ftei Sch­u­fa meint: „Wir sehen in den immer häu­figer vork­om­menden Iden­titäts­de­lik­ten eine Bedro­hung für das Beste­hen des zukün­fti­gen Wirtschaft­slebens.“ Im März 2013 kommt der Bun­desnachrich­t­en­di­enst in die Gänge und bildet nach Infor­ma­tio­nen des „Spiegels“ eine, neue 130 Per­so­n­en starke Abteilung zur Abwehr. Der Präsi­dent Bun­desnachrich­t­en­di­en­stes, Ger­hard Schindler, soll Bun­destagsab­ge­ord­neten berichtet haben, dass 6.000 Cyber­sol­dat­en in Dien­sten der Chi­ne­sis­chen Volks­be­freiungsarmee stün­den, die sich auf die Abschöp­fung von Tech­nolo­gie­un­ternehmen und Rüs­tungskonz­er­nen aus dem Aus­land spezial­isiert hätten.
Ob das aus­re­icht, ist zweifel­haft: Böse Zun­gen aus der Sicher­heits­branche behaupten, man könne einen Com­put­er so sich­er machen wie man wolle, ein Angreifer werde immer einen Dum­men find­en, der diesen Com­put­er wieder kom­pro­mit­tiert. Auszuschließen ist das nicht, denn nicht ein­mal die Infor­matik­er müssen auch nur eine Vor­lesung zum The­ma „Sicher­heit“ hören, bevor sie ihr Abschlusszeug­nis erhal­ten. Es gibt keine Hin­weise darauf, dass dies bei Ärzten, Apothek­ern, Architek­ten, Betrieb­swirten, Inge­nieuren, Juris­ten, Steuer­ber­atern und Wirtschaft­sprüfern bess­er ist. Die Sicher­heit von Arbeit­nehmern, Kun­den, Man­dan­ten, Patien­ten, Steuerpflichti­gen und Ver­sicherten ist also nicht allein von Arzthelferin­nen, Steuer­fachge­hil­fen und anderen Sach­bear­beit­ern abhängig, sie begin­nt bei der sicheren Soft­wa­reen­twick­lung. Und diese Soft­ware muss auch noch sich­er imple­men­tiert sein. Ein einziger Fehler auf ein­er dieser Ebe­nen kann Risiken verur­sachen (Beispiel siehe Kasten).
Kri­tis­che Mitar­beit­er gefragt
Es ist also nicht zielführend, nur in teure Tech­nik zu investieren. Die Men­schen müssen ein Bewusst­sein dafür entwick­eln, dass mit der zunehmenden Leis­tungs­fähigkeit der Infor­ma­tion­stech­nik Risiken ver­bun­den sind. Sie soll­ten daher nur dann Entschei­dun­gen zur „elek­tro­n­is­chen Gesund­heit­skarte“, der Online­durch­suchung oder dem neuen Per­son­alausweis fällen, wenn sie ihr Han­deln überblick­en kön­nen. Genau­so ist es frag­würdig, die „Share­con­o­my“ als Leit­the­ma der Cebit 2013 auszugeben. Die Idee dahin­ter: Die Unternehmen sollen vorhan­denes Anlagev­er­mö­gen gemein­sam nutzen und „teilen“. Diese Teil­erei soll übers Inter­net organ­isiert wer­den. Genau­so soll­ten sich andere ihrer Ver­ant­wor­tung bewusst sein, die nach den Entschei­dun­gen der Mächti­gen in Poli­tik und Wirtschaft dazu Soft­ware entwick­eln, imple­men­tieren oder nutzen. Und der Geset­zge­ber sollte die Haf­tung klären, falls es schief geht.
Sin­nvoll wäre zunächst die Erar­beitung eines Sicher­heit­skonzepts, das Auf­bau und Ablau­for­gan­i­sa­tion der jew­eili­gen Organ­i­sa­tion sys­tem­a­tisch auf Schwach­stellen über­prüft. Zum Zweit­en ist Bil­dung notwendig: 90 Prozent aller Anwen­der-Pass­wörter sollen unsich­er sein. Und es dauert max­i­mal sechs Stun­den, um ein acht­stel­liges Pass­wort mit Zahlen, Groß und Klein­buch­staben sowie Son­derze­ichen durch maschinelles Aus­pro­bieren zu knack­en. Die Qual­ität des eige­nen Pass­worts lässt sich unter howsecureismypassword.net im Inter­net prüfen. Oder: Kun­den­dat­en auf Papi­er müssen so entsorgt wer­den, dass unshred.com sie nicht zu neuem Leben erweck­en kann – für 90 US-Dol­lar monatlich lässt sich dieser Dienst mieten, mit dessen Hil­fe Papier­schnipsel wieder zu ganzen Doku­menten zusam­men gepuzzeld wer­den können.
Im drit­ten Schritt muss dann über­legt wer­den, ob in Tech­nik investiert wer­den soll: Für das Betrieb­ssys­tem GNU/Linux gibt es nur wenig Schad­soft­ware – insofern würde ein Wech­sel ein höheres Maß an Sicher­heit brin­gen. Und sichere Fen­ster und Türen kön­nten sich eben­falls lohnen, denn manch­mal machen sich die Angreifer auch im ver­net­zten Zeital­ter die Mühe, einzelne Com­put­er und Daten­träger physikalisch zu stehlen. Auf diese Art und Weise kamen dem Lan­drat­samt Bad Hers­feld per­so­n­en­be­zo­gene Dat­en von bis zu 120.000 Ein­wohn­ern abhan­den. Offen­bar hat der Entschei­der im Lan­drat­samt nicht gewusst, dass amtliche Daten­sätze beson­ders wertvoll sind. Der Hes­sis­che Städte und Gemein­de­bund argu­men­tiert: Die Ein­hal­tung der sicher­heit­stech­nis­chen Empfehlun­gen des Bun­de­samts für die Sicher­heit in der Infor­ma­tion­stech­nik (BSI) wären teuer; die Kon­se­quenz: „Dann müssten wir Kindergärten schließen“. Genau­so kön­nte eine Bank argu­men­tieren, sie habe kein Geld für die Tresore.
Es wer­den noch viele wider­spen­stige Mitar­beit­er benötigt, die umsichtig mit­denken statt Dienst nach Vorschrift zu machen – nicht nur in den USA.
Autor
Joachim Jakobs
Jour­nal­ist und Buchautor
http://privatsphaere.org
Anzeige
Newsletter

Jet­zt unseren Newslet­ter abonnieren

Webinar
Meistgelesen
Jobs
Sicherheitsbeauftragter
Titelbild Sicherheitsbeauftragter 5
Ausgabe
5.2021
ABO
Sicherheitsingenieur
Titelbild Sicherheitsingenieur 5
Ausgabe
5.2021
ABO
Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de