Schlagwort: DE

[NEU] [hoch] ZScaler Client Connector: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in ZScaler Client Connector ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand auszulösen, Dateien zu manipulieren oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…

Die 8 besten Threat Hunting-Tools 2023

Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8…

Okta-Einbruch: Verdächtige Aktivitäten bei 1Password

Der Support von Okta wurde kompromittiert. Dabei erlangten die Angreifer Zugänge auch zu 1Passwords Okta-Instanz. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Okta-Einbruch: Verdächtige Aktivitäten bei 1Password

[UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PHP ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] PHP: Schwachstelle ermöglicht Offenlegung von Informationen

Ransomware bleibt stärkste Cyberbedrohung

Ransomware wird unter den Cyberangriffen am meisten gefürchtet. Zu Recht: Statt eines Rückgangs ist unaufhörlich ein Anstieg zu verzeichnen und deutsche Unternehmen sind beliebte Ziele. Dies zeigen nun auch Trend Micro und Watchguard in ihren Analysen. Dieser Artikel wurde indexiert…

[NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in RabbitMQ ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] RabbitMQ: Schwachstelle ermöglicht…

Ein sicheres Active Directory ist ein Schlüsselfaktor für Zero Trust

Mehr als zwei Drittel der europäischen Unternehmen entwickeln bereits eine Zero-Trust-Strategie, um Daten und Prozesse in einer hybriden Arbeitsumgebung zu sichern. Einen kritischen Aspekt des Zero Trust-Modells übersehen aber viele Sicherheitsexperten: Es setzt implizit voraus, dass die zugrundeliegenden Systeme, einschließlich…

[UPDATE] [hoch] VMware Aria Operations for Logs: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und Code-Ausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in VMware Aria Operations for Logs ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Whatsapp: Auf diesen Android-Smartphones geht jetzt nichts mehr

Besitzer:innen von älteren Smartphones, die Whatsapp nutzen, sollten reagieren. Ab Ende Oktober werden Geräte mit einem älteren Android-Betriebssystem als 5.0 nicht mehr unterstützt. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Whatsapp: Auf…

Cyberangriff: Okta-Hack betrifft auch 1Password

Der Anbieter des Passwortmanagers 1Password hat nach eigenen Angaben verdächtige Aktivitäten in einer internen Okta-Instanz festgestellt. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cyberangriff: Okta-Hack betrifft auch 1Password

Wie Verkehrsbehörden per Video schneller ermitteln

Ein digitales Beweismanagementsystem vereinfacht Abruf,  Überprüfung und Weitergabe von Sicherheitsvideoaufzeichnungen sowie Fahrzeugtelematik an Behörden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie Verkehrsbehörden per Video schneller ermitteln

Schulungen zur Anwendungsnorm DIN 14676-1

Fachkraftschulungen von Ei Electronics erfolgen nach der aktualisierten Norm DIN 14676:2023-09 für Rauchwarnmelder. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schulungen zur Anwendungsnorm DIN 14676-1

Auch IT-Administratoren wählen schlechte Passwörter

Eine Studie ermittelt „admin“ als am häufigsten genutztes Passwort. Die Top Ten der bei Administratoren beliebtesten Kennwörter legt die Vermutung nahe, dass voreingestellte Kennwörter nicht immer geändert werden. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den…

High-Tech Rennsport sorgt für Innovationen in der Automobilindustrie

High-Tech Rennsport als Innovationstreiber Der Rennsport ist seit jeher ein Treiber für technologische Innovationen. Die ständige Suche nach noch mehr Leistung und Effizienz hat zu zahlreichen technischen Entwicklungen geführt, die weit über die Rennstrecke hinaus Auswirkungen hatten. Im High-Tech Rennsport…

Online-Diskussion

Wir organisieren eine Online-Diskussion zur Chatkontrolle mit Europaabgeordneten. Hier finden Sie einen Link zum Livestream und weiterführende Informationen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Online-Diskussion

Grafisches Informationssystem im Rechenzentrum

Ein grafisches Informationssystem von Re’graph wurde in ein Rechenzentrum installiert und liefert Einsatzinformationen in Echtzeit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Grafisches Informationssystem im Rechenzentrum

Festplatte verschlüsseln: So langsam ist Bitlocker in Windows 11

Tom’s Hardware hat die SSD-Geschwindigkeit in Windows 11 mit Hardware- und Bitlocker-Verschlüsselung getestet. Der Unterschied ist merklich. (Windows 11, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Festplatte verschlüsseln: So langsam ist Bitlocker in…

Partnerangebot: Institute for Security and Safety GmbH – „ICS-Livehack: OT und IT – sind doch getrennt?! Cybersicherheit für OT-Anlagen im Energiebereich“

Das Webinar der Institute for Security and Safety GmbH am 15.11.2023 konzentriert sich auf Cybersicherheit in OT/Energie-Umgebungen. In einem ersten theoretischen Teil wird die aktuelle Bedrohungslandschaft erörtert – mit dem Schwerpunkt Energiesektor. Dabei wird auf Folgen der IT/OT-Konvergenz eingegangen und…

Cisco IOS XE und die verschwundenen Hintertüren

Die Anzahl der offensichtlich kompromittierten Geräte ist auch in Deutschland schlagartig gefallen, was wohl kaum an den gerade erschienenen Patches liegt. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cisco IOS XE und die verschwundenen Hintertüren

Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich

Der Ukrainian Cyber Alliance ist es gelungen, über eine Confluence-Schwachstelle die Infrastruktur der Trigona-Ransomware zu infiltrieren. (Ransomware, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Trigona: Ukrainische Hacker machen bekannte Ransomware unschädlich

Windows 11: Copilot auch in Deutschland nutzen

Mit dem Moment-4-Update sollte auch Microsoft Copilot ausgeliefert werden. Doch aufgrund einer EU-Sperre fehlt der KI-Assistent auf deutschen Desktops. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: Copilot…

So schützen sich Unternehmen vor Supply Chain Network Attacks

Durch die enge Zusammenarbeit und Vernetzung von Unternehmen mit ihren externen Geschäftspartnern steigt die Anzahl potenzieller Angriffsflächen für Cyberangriffe auf Lieferanten- und Abnehmerbeziehungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: So schützen…

Sicherheitslücken im EMEA-Raum häufiger und kritischer

Der Software-Security-Anbieter Veracode hat den „State of Software Security“- oder kurz SoSS-Report EMEA 2023 veröffentlicht. Unternehmen sollten sich demnach insbesondere der Risiken von Drittanbieter- und KI-generiertem Code bewusst sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Agilität ist unsere Stärke

Bei TXOne Networks stehen Sicherheit, Geschäftskontinuität und hochwertige Services für Reseller wie auch Endkunden, sowie die schnelle Reaktion auf Kundenbedürfnisse im Mittelpunkt – getreu dem Motto: Keep the Operation running. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

[UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OpenSSL: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] Ruby: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um einen Denial of Service Angriff durchzuführen, einen Cross-Site-Scripting-Angriff durchzuführen oder beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und…

Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie

DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen sich demnach besorgt, ob sie rechtzeitig adäquate Vorbereitungen treffen können. Hindernisse wie…

Wie Betrüger X Premium (Twitter Blue) ausnutzen

Durch Buchung eines Bezahlabonnements von X Premium (Twitter Blue) erhalten Betrüger das blaue Häkchen für verifizierte X-Konten, die sie verwenden, um Nutzer um ihr Geld zu bringen. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen…

[UPDATE] [niedrig] WordPress: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen oder einen Cross-Site-Script-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Microsoft Edge ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Was ist das Fediverse und wie funktioniert es?

Was das Fediverse ist, wie es funktioniert, welche Protokolle verwendet werden, welche Dienste den Benutzern derzeit zur Verfügung stehen und welche Perspektiven sie haben. Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Lesen Sie den originalen Artikel: Was ist…

Robuste Schließtechnik für offenes Raumkonzept

Am Hauptsitz der Erste Group Wien werden die Fassadentüren mit moderner Schließtechnik gesichert. Der Spagat zwischen Sicherheit und möglichst großer Offenheit ist dabei gelungen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Robuste Schließtechnik für offenes Raumkonzept

Sessioncookies: Hacker erbeuten Zugangscodes bei Identitätsdienst Okta

Der Identitätsdienst Okta ist ein weiteres Mal das Einfallstor für Hacker gewesen. Dieses Mal betraf es Daten des Kundensupports. (Security, Cybercrime) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sessioncookies: Hacker erbeuten Zugangscodes bei Identitätsdienst…

So enttarnt GPT‑4 anonyme Nutzer

Aus nur vage formulierten Beiträgen können große Sprachmodelle persönliche Daten über die Verfasser:innen ermitteln. Das wirft neue Fragen über die Auswirkungen von GPT‑4 und Co. auf den Datenschutz auf. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

VAR-App kommt: So sollen Schiedsrichterentscheidungen nachvollziehbarer werden

Die VAR-App soll Stadionbesuchern ermöglichen, Schiedsrichterentscheidungen durch Videoanalysen nachzuvollziehen. Es gibt noch offene Fragen bezüglich der Umsetzung und der Rechteverwertung. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: VAR-App kommt: So sollen Schiedsrichterentscheidungen…

Enisa warnt: Angriffe auf Wahlen mit KI

Im Vorfeld der EU-Wahlen mahnt die Enisa angesichts von ChatGPT und Deepfakes, digitale Infrastrukturen und die Integrität von Informationen besser abzusichern. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Enisa warnt: Angriffe auf Wahlen mit KI

Onlinebanking: Gericht hält Push-TAN-Verfahren für unsicher

Ein Gerichtsurteil zweifelt die Wirksamkeit der Zwei-Faktor-Authentifizierung beim Push-TAN-Verfahren an. (Onlinebanking, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Onlinebanking: Gericht hält Push-TAN-Verfahren für unsicher

Private Nutzer wie Unternehmen weiterhin stark von Mobile Malware bedroht

Eine speziell für Android-Mobiltelefone entwickelte Banking-Trojaner-Malware liegt laut Angaben eines weltweit agierenden Anbieters von Sicherheitslösungen an der Spitze der am häufigsten verbreiteten mobilen Malware und wurde in Hunderten von verschiedenen Anwendungen im Google Store entdeckt. Dieser Artikel wurde indexiert von…

Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

Das BSI bietet Kommunen nun einen unkomplizierten und ressourcenschonenden Einstieg in den etablierten IT-Grundschutz des BSI. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

VMware schließt Sicherheitslecks in Aria, Fusion und Workstation

VMware hat Updates für VMNware Aria Operations for Logs, VMware Fusion sowie VMware Workstation veröffentlicht. Sie schließen teils hochriskante Lücken. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: VMware schließt Sicherheitslecks in Aria, Fusion und Workstation

Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks

Sicherheitsexperten sprechen sich dafür aus, die verschärfte Bedrohungslage im Cyberraum als gemeinsame Aufgabe von Staat und Wirtschaft zu verstehen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberkrieg: Sicherheitsexperte fordert Abschreckung mit Hackbacks

[NEU] [mittel] IBM TXSeries: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM TXSeries ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM TXSeries:…

VMware Workstation: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware…

Google Play Protect erhält Echtzeit-Scanner für Apps

Google Play Protect untersucht Android-Smartphones statisch auf Malware-Apps. Ein Echtzeit-Scan soll helfen, unbekannte Apps zu analysieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Play Protect erhält Echtzeit-Scanner für Apps

[NEU] [mittel] VMware Workstation: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Workstation und VMware Fusion ausnutzen, um Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] VMware Aria Operations for Logs: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen und Code-Ausführung

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in VMware Aria Operations for Logs ausnutzen, um Sicherheitsmaßnahmen zu umgehen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

Wichtige Änderungen beim Daten­schutz für Unternehmen

Das Data Privacy Framework für bestimmte EU-US-Datentransfers ist nicht die einzige Entwicklung, die den Datenschutz beeinflusst. Änderungen an der Datenschutz-Grundverordnung (DSGVO) und dem Bundes­daten­schutz­gesetz (BDSG) stehen an. Unternehmen sollten diese wichtigen Veränderungen frühzeitig in den Blick nehmen, um ihr Datenschutzkonzept…

SolarWinds behebt Codeschmuggel in Access Rights Manager

Die Software zur Verwaltung von Zugriffsberechtigungen hat unter anderem Fehler, die eine Rechteausweitung ermöglichten. Admins sollten zügig handeln. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: SolarWinds behebt Codeschmuggel in Access Rights Manager

Firefox: Browser auf Standardeinstellungen zurücksetzen

Treten hartnäckige Probleme in Firefox auf, kann es sich lohnen, die Werkseinstellungen wiederherzustellen. Eine integrierte Funktion hilft dabei. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Firefox: Browser auf Standardeinstellungen…

USA: Tausende IT-Freelancer sollen für Nordkorea arbeiten

Die US-Regierung warnt weiter vor Freelancern, die aus Nordkorea kommen könnten. Das FBI habe bereits 1,5 Millionen US-Dollar beschlagnahmt. (Nordkorea, Internet) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: USA: Tausende IT-Freelancer sollen für Nordkorea…

[UPDATE] [hoch] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen, Dateien zu manipulieren und beliebigen Programmcode mit den Rechten des Dienstes ausführen zu können. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [mittel] PHP: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Server Side Request Forgery (SSRF) durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] Red Hat Enterprise Linux (libvpx): Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in der Komponente libvpx ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

Malvertising: KeePass-Seite mit Punycode gefälscht

Cyberkriminelle werben über Google Ads etwa mit gefälschten KeePass-URLs mit Punycode-Zeichen. Die beworbene Seite liefert Malware aus. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Malvertising: KeePass-Seite mit Punycode gefälscht

Zugangsdaten effektiv vor Cyberangriffen schützen

Kompromittierte Zugangsdaten stehen laut Sophos an erster Stelle, wenn es um Cyberattacken geht. Obwohl Firmen und Nutzer wissen, dass moderne, Phishing-resistente MFA-Technologien der beste Schutz sind, handeln viele fahrlässig. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News…

Wie ein Tierheim zu einer modernen Alarmanlage kam

Geschockt vom Einbruch in ein Berliner Tierheim, spendete ein Systemintegrator eine Alarmanlage. Die Installation war schwierig, die Lösung professionell. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie ein Tierheim zu einer modernen Alarmanlage kam

VdS-Brandschutztage: Großer Branchentreff zu Nikolaus

Die VdS-Brandschutztage, etablierte Messe mit internationalem Programm, Foren, Brandschutztalk sowie sieben Fachtagungen finden am 6. Und 7. Dezember in Köln statt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: VdS-Brandschutztage: Großer Branchentreff zu Nikolaus