Käferlive Blog

No news are bad news! In diesem Sinne berichtet das Team von KaeferLive im Blog regelmäßig über Neuerungen, Interessantes und wichtige Nachrichten aus der IT-Szene. Stay tuned!

Fahrzeugvernetzung und IT-Sicherheit im Automobil kritisch betrachtet – Der lange oder gar falsche Weg zum automatisierten Fahren.

Fahrzeugvernetzung und IT-Sicherheit im Automobil kritisch betrachtet – Der lange oder gar falsche Weg zum automatisierten Fahren.

Moderne Automobile sind rollende Computer mit einer überbordenden Komplexität.

Mit dem Ziel, diese Fahrzeuge immer mehr untereinander und mit Verkehrsinfrastrukturen zu vernetzen und in letzter Konsequenz voll-automatisiert oder gar autonom fahren zu lassen, haben sich die Hersteller einiges vorgenommen. Betrachtet man jedoch, wie unbedarft und fahrlässig vielfach aktuelle Systeme, die im Auto verbaut sind oder mit diesem gekoppelt werden, entwickelt und realisiert werden, ist das Vertrauen in die Sicherheit (Safety und Security) unbegründet.

Die Erwartungshaltung des Autokäufers bzw. Fahrers liegt mittlerweile - begünstigt durch vielfach oberflächliche und unkritische Berichterstattung in den Medien und vollmundigen Werbeversprechen und Strategieankündigungen der Automobilhersteller - deutlich über dem, was in Bezug auf Qualität und Funktionsumfang an Fahrerassistenzsystemen und Vernetzung in aktuellen Modellen tatsächlich angeboten wird bzw. wie es dort implementiert ist. Von dem mittelfristig angepeilten Ziel sowohl der Hersteller als auch der Politik und Verkehrsexperten, in wenigen Jahren zumindest in bestimmten Arealen (z.B. auf Autobahnen oder geografisch abgegrenzt) Autos selbstständig fahren zu lassen, ist man wohl weiter entfernt, als mancher zugeben oder wahrhaben will. Dazu muss man gar nicht erst auf Tesla mit dem ersten "vollautomatisch" verursachten tödlichen Unfall schauen.

Die Zuverlässigkeit und der Funktionsumfang von Assistenzsystemen z.B. auch bei deutschen Premium-Autos liegen aktuell faktisch in einem Bereich, wo ein blindes Vertrauen in die Funktion unangebracht ist. Der "deutsche" Autofahrer kann sich erst gar nicht über mehrere Kilometer automatisiert chauffieren lassen. Das gibt weder die Rechtslage noch die tatsächliche Implementierung oder gar die Güte der Umfelderkennung und Steuerung im Alltag her.

Wenn man sich als Forensiker nur stichprobenartig und exemplarisch mit einem modernen System aus dem Automotiv-Umfeld auseinandersetzt, findet man viel zu schnell Beispiele, wie übliche Regeln zur Sicherstellung der IT-Sicherheit, Privacy und Datenschutz missachtet werden, die letztlich auch Auswirkungen auf die Safety haben. Und wenn man einmal mehrere Tausend Kilometer mit einem mit Fahrassistenzsystemen und Computern vollgestopften Premium-Fahrzeug aktuellster Bauart herumgefahren ist, fragt man sich, ob man nun sicherer oder unsicherer unterwegs ist. Man muss nicht nur eine überbordende Anzahl von Warnhinweisen und Tönen hinnehmen, sondern registriert eine unerwartet hohe Zahl von Fehlreaktionen und -funktionen der Assistenzsysteme. Die Bedienlogik folgt oft keinem einheitlichen oder intuitiven Konzept und man fragt sich ernsthaft, was sich der Entwickler dabei gedacht hat. Warum muss man beim Zoomen in eine Karte bei einer Anzeige das Bedien-Rädchen zu sich hindrehen und beim anderen System im selben Auto von sich wegdrehen? Warum muss man bei jedem Booten des Autos (Der Begriff „Starten“ wäre unangebracht) u.a. jedes Mal mit Meldung und einem „Pling“ (neben einer dauerhaft leuchten Anzeige im Dachhimmel) darauf hingewiesen werden, dass der Beifahrer-Airbag eingeschaltet ist? Warum macht es „Pling“ wenn man den Rückwärtsgang einlegt und warum piept der Parkpiepser vorn, wenn man gerade rückwärtsfährt?

So ist der Fahrer nun neben der Fahraufgabe auch damit beschäftigt, zu kontrollieren, ob die Assistenzsysteme, die ihm eigentlich das Leben leichter machen sollten, auch gerade korrekt arbeiten oder er dem Assistenzsysteme assistieren muss. Bei der Tempolimitanzeige via Verkehrszeichenerkennung und Auswertung von Navigationsdaten kann man eine Münze werfen, ob das detektierte Tempo stimmt oder nicht und das ist nicht mal durchgängig deterministisch.

Nicht lustig ist dann, wenn das Fahrzeug bei 120 km/h auf der Autobahn „meint“, es hätte ein Tempolimit von 60 km/h detektiert und bei aktiviertem Tempomat das Fahrzeug auf offener Strecke und für die nachfolgenden Fahrer ohne ersichtlichen Grund deutlich auf das vermeintliche Tempolimit herunterbremst. Und was nützt ein Warnsystem und wie viel Vertrauen hat man darin, wenn es bei 180 km/h beim Überholen eines Lastwagens plötzlich eine Aufmerksamkeitsbremsung einleitet, weil es sich "erschrocken“ hat? Die erste Konsequenz: Die Assistenzsysteme werden abgeschaltet weil sie nerven und fehlen im Fall der Fälle, wenn der Fahrer sie dann tatsächlich einmal hätte gut gebrauchen können. Die zweite Konsequenz: Beim nächsten Auto verzichtet der Autokäufer auf nutzloses und teures Spielzeug im Beta-Stadium und fährt lieber selber. Der Vertrauensvorschuss beim technik-affinen Käufer ist nämlich dahin. Und was macht erst der kritische Fahrer? Ohnehin gefällt nur einem kleineren Teil der Autofahrer der Gedanke, von einer Maschine pilotiert zu werden. Sie muss nachweislich um Faktoren sicherer sein, als der menschliche Fahrer, damit man ihr vertraut. Ein paar statistische Kilometer mehr bis zum nächsten Unfall ist kein stichhaltiges Argument für eine gesellschaftliche Akzeptanz von automatisiert oder gar autonom fahrenden Fahrzeugen.

Dabei gibt es Bedarf für diese Systeme und sinnvolle Anwendungsbereiche. Und sicherlich wird die Maschine – wenn sie richtig programmiert wurde – weniger Fehler machen, als der Mensch, denn sie ermüdet nicht und reagiert deterministisch.

Nur wird der bisher eingeschlagene Weg vielleicht gerade nicht dazu führen, das Ziel automatisiertes und autonomes Fahren und damit die Reduzierung der Verkehrsunfälle und Staus zu erreichen. Autokäufer sind keine Beta-Tester und bei 1,5 Tonnen bewegter Masse hört der Spaß mit unsicher und nachlässig implementierten Systemen einfach auf. Und: Schwerfällige und oft veraltete Entwicklungsmethoden und -zyklen sind nicht geeignet, auf die schnelllebigen Herausforderungen zu reagieren, um einerseits die Kundenerwartung zu erfüllen und andererseits die Integrität der Systeme wirksam zu schützen. Denn Hacker schlafen nicht und über die haben wir hier noch gar nicht geredet.

Was kann man besser machen? In der Vortragsreihe Car-Forensics 2.0 wird in den kommenden Monaten an konkreten Beispielen gezeigt, wie man es nicht machen sollte und welche neuen Schwachstellen entdeckt wurden. Aber niemand ist unnütz. Er kann immer noch als schlechtes Beispiel dienen und andere können davon lernen, um es besser zu machen. Und auch diejenigen, die jetzt schon als Beispiel aufgefallen sind könnten sich helfen lassen…

In den Vorträgen wird daher exemplarisch angesprochen und gezeigt, wie leicht sich solche Systeme angreifen und manipulieren lassen und dass es durchaus realistische Missbrauchsszenarien gibt, die die Betriebssicherheit und den verantwortungsvollen Umgang mit aufgezeichneten und übertragenen Daten gefährden.

Nach dem Motto „Gefahr erkannt – Gefahr gebannt“ werden zu den jeweiligen Angriffsvektoren und Missbrauchsszenarien sinnvolle vorbeugende Gegenmaßnahmen und veränderte Vorgangsmodelle angesprochen

Die Vorträge basieren auf den Ergebnissen der gleichnamigen Forschungsarbeit Car-Forensics, die im September 2015 veröffentlicht und seither durch immer wieder durch neue Untersuchungen und Erkenntnisse aktualisiert wurde sowie auf praktischen Erfahrungen im Bereich Penetration-Testing im Automobilumfeld (Bezug über den Buchhandel ISBN 9783738635393 oder http://www.car-forensik.de .

Neben den Kurzvorträgen im Rahmen von Automotive- und IT-Sicherheitsveranstaltungen gibt es selbstverständlich die Möglichkeit Inhouse-Schulungen zu buchen oder ganze Sicherheitsberatungen und Penetration-Tests zu buchen

Dipl.-Ing. Thomas Käfer, M.Sc. ist mit seinem IT-Systemhaus Käfer IT Systeme e.K. seit 1990 selbstständig in der IT tätig. Er arbeitet seit 2002 als Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung (seit 2006 öffentlich bestellt), als IT-Consultant, Fachautor und Dozent für die IT-Spezialistenausbildung und beschäftigt sich vor allem mit Fragen der IT-Sicherheit, dem Datenschutz und dem Gebiet der Digitalen Forensik.

Die nächsten (öffentlichen) Termine:

 

 

Weiterlesen
  20372 Aufrufe
  0 Kommentare
20372 Aufrufe
0 Kommentare

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016 - erschienen im Thiemeverlag Juni 2016

„Daten sind das Gold des 21. Jahrhunderts“ ist ein viel zitiertes Statement, welches in jüngerer Vergangenheit an den unterschiedlichsten Stellen und in den verschiedensten Branchen immer wieder zu hören ist. Manchmal wird anstelle des Begriffs „Gold“ auch von „Rohöl“ gesprochen – so oder so ein offenbar wertvoller und mit endlicher Menge zu findender Schatz. Ein Schatz, den es zu hüten und zu schützen gilt und, wenn man es genauer betrachtet, im Fall von digitalen Daten in scheinbar unendlicher Fülle generiert werden kann bzw. vorkommt.

So ist es nicht verwunderlich, wenn man landläufig von Datenschutz spricht, wenn es darum geht, Daten vor Missbrauch, Diebstahl und Verlust zu sichern. Und in Deutschland fühlt man sich in dieser Beziehung sofort gut aufgehoben, da unsere Datenschutzgesetze als die schärfsten weltweit gelten.

Ist dem tatsächlich so und fühlen wir uns mit unseren digitalen Daten tatsächlich zurecht sicher? Oder werden hier unterschiedlichste Aspekte und Anforderungen in einen Topf geworfen? So viel sei vorab verraten: Die Antworten auf diese Fragen lauten: Nein, digitale Daten sind alles andere als sicher und ja, hier wird einiges durcheinandergeworfen bzw. unzulässig vereinfacht.

Wer mehr zu diesem Thema wissen möchte, dem sei der Fachartikel "Datenschutz in der digitalen Praxis - Zahnmedizin up2date 3-2016" von Dipl.-Ing. Thomas Käfer, M.Sc. empfohlen, der im Juni 2016 im Verlag Thieme erschienen ist: https://www.thieme-connect.com/products/ejournals/journal/10.1055/s-00000150

Weiterlesen
  12184 Aufrufe
  0 Kommentare
12184 Aufrufe
0 Kommentare

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Dipl.-Ing. Thomas Käfer, M.Sc. mit dem Thema Car-Forensics 2.0 beim 25. Aachener Kolloquium der RWTH Aachen

Once again! Auch in diesem Jahr sind wir wieder dabei, wenn die RWTH Aachen federführend durch das IKA Prof. Lutz Eckstein und das VKA Prof. Stefan Pitschinger vom 10. bis zum 12. Oktober 2016 im Aachener Eurogress das Aachener Kolloquium veranstaltet. Erwartet werden rund 1.800 Teilnehmer aus 25 Nationen, die sich über den aktuellen Stand der Forschung und Entwicklung im Bereich Fahrzeug- und Motorenbau informieren wollen. Dipl.-Ing. Thomas Käfer, M.Sc. referiert unter dem Stichwort Car-Forensics 2.0 über aktuelle Neuigkeiten im Bereich der IT-Sicherheit von Fahrzeugen und mit vernetzen Infrastrukturen sowie über Angriffsmöglichkeiten und Konzepte, wie man solche Angriffe erschweren und abwehren kann. Ein Muss für jeden Entwickler, denn auch und gerade Safety-relevante Systeme im Fahrzeug können durch Fehler bei der IT-Security erheblich in ihrer Funktion und Betriebssicherheit beeinträchtigt werden - bis hin zum Totalausfall.

Weiterführende Informationen und Anmeldung: http://www.aachener-kolloquium.de/

Weiterlesen
  13239 Aufrufe
  0 Kommentare
13239 Aufrufe
0 Kommentare

Computervirus in Atomkraftwerk Gundremmingen entdeckt

Computervirus in Atomkraftwerk Gundremmingen entdeckt

 

Die dpa meldet am 25.04.2016: Im bayerischen Atomkraftwerk Gundremmingen ist ein Computervirus entdeckt worden. Die Schadsoftware sei bei der Vorbereitung der Revision in Block B aufgefallen, teilte das Kraftwerk mit. Eine Gefährdung des Personals oder der Bevölkerung habe es nicht gegeben, da alle sensiblen Bereiche des Kraftwerks entkoppelt und nicht mit dem Internet verbunden seien…

Liebe Leute, langsam heißt es aufwachen. Vor wenigen Tagen warnte der neue BSI-Präsident Arne Schönbohm vor Toten durch Hackerangriffe auf Autos. Jetzt ein Computer-Virus (wie immer) im nicht-nuklearen Teil eines Atomkraftwerks. Schon „visionär“, was ich seit gut zwei Jahren in zahlreichen Vorträgen (u.a. Car-Forensics) zum Thema IT-Sicherheit im Internet der Dinge erzähle… oder einfach nur offensichtlich? Bei allen Chancen der Digitalisierung der Vernetzung und Digitalisierung bitte die Sorgfalt bei der Daten- und IT-Sicherheit nicht vergessen. Das ist eine Top-Prio! Denn was nützt das tollste System, wenn es Ihnen nicht mehr gehört?

P.S. Und das Video, war eigentlich nur zur Einstimmung in das Thema IT-Sicherheit und nicht als Blaupause und Vorlage für einen Systementwurf gedacht…

Weiterlesen
  16666 Aufrufe
  0 Kommentare
16666 Aufrufe
0 Kommentare

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

IHK-Technologieausschuss unterstützt "Digital Hub Aachen"

Der Industrie- und Technologieausschuss der Industrie- und Handelskammer (IHK) Aachen hat sich für die Etablierung eines Digitalisierungszentrums in Aachen ausgesprochen. "Unsere Region ist ein international anerkannter Standort für Forschung und Innovation. Auf der digitalen Landkarte kommt das leider noch nicht zum Ausdruck", sagt die Ausschussvorsitzende und IHK-Vizepräsidentin Stefanie Peters, geschäftsführende Gesellschafterin der NEUMAN & ESSER GROUP.

Ein "Digital Hub" bringe Anwender aus Industrie und Dienstleistung sowie digitale Start-up-Betriebe und den IT-Mittelstand an einem Ort zusammen und mache Aachen als IT-Standort überregional sichtbar.

Mit dem Konzept "aachen digitalisiert" will sich die Region Aachen an der öffentlichen Ausschreibung des Landes NRW zu "Digitale Wirtschaft NRW – Hubs" bewerben. Die auf das Engagement von Dr. Oliver Grün, Vorstand der GRÜN Software AG, zurückgehende Initiative hat laut IHK-Angaben bereits renommierte Unterstützer gewonnen.

Vielleicht ist das auch etwas für Sie?

Weiter lesen unter: https://www.aachen.ihk.de/innovation/Innovation/IHK-Technologieausschuss_unterstuetzt_Digital_Hub/3328680

Weiterlesen
  9497 Aufrufe
  0 Kommentare
9497 Aufrufe
0 Kommentare

Wollen wir wirklich ein Verbot von "sexistischer" Werbung und wo ist die Grenze?

Wollen wir wirklich ein Verbot von "sexistischer" Werbung und wo ist die Grenze?

Der Vorstoß einiger Politiker, Nacktheit und Sexismus in der Werbung zu verbieten, löst bei mir schon ein wenig Kopfschütteln aus. Vollkommen klar, wenn eine Frau oder ein Mann rein auf den Eyecatcher und ihre Nacktheit reduziert werden und mit dem beworbenen Produkt so gar nichts zu tun habe, ist schnell die Grenze von gutem Geschmack überschritten und es ist reine Effekthascherei.

Aber wo ist die Grenze? Wollen wir uns wirklich hochgeschlossen angezogene unattraktive Menschen auf Plakaten & Co anschauen. Mal ehrlich: Hässlich sind wir doch schon selbst ;-) zumindest wenn wir un-ge-photoshopt vom Poster lächeln. Da ist mir eine attraktive Frau oder ein gut aussehender Mann schon lieber. Oder müssen wir unserem Avatar "Lena" jetzt Socken anziehen oder sie vollständig gegen namenlose 3D-Figürchen austauschen? Ich glaube, wir haben andere Probleme und Auswüchse und Verstöße gegen den guten Geschmack erledigen sich in der Werbung ganz schnell von selbst.

Weiterlesen
  10324 Aufrufe
  0 Kommentare
10324 Aufrufe
0 Kommentare

2016 wird das Jahre der Ransom-Ware

2016 wird das Jahre der Ransom-Ware

Was ist Ransom-Ware? Unter diesem Begriff versteht man Schad-Software, mit dem der Nutzer (das Opfer) erpresst wird, eine bestimmte Summe Lösegeld für die Entschlüsselung seiner privaten Dateien zu zahlen. Findige Kriminelle haben hier eine neue Einnahmequelle entdeckt. Sie verschicken Schad-Software, die zunächst unbemerkt Nutzdaten des angegriffenen Computers so verschlüsseln, dass diese ohne das entsprechende Passwort nicht mehr lesbar sind. Der Computer wird hierbei durch präparierte Anhänge (z.B. als Word- oder PDF-Dokument getarnt) oder Downloads auf Webseiten infiziert. Dann beginnt die Ransom-Ware im Hintergrund systematisch Dateien wie z.B. Bilder und Office-Dokumente zu verschlüsseln. Nach einiger Zeit erscheint dann eine entsprechende Mitteilung auf dem Bildschirm, in der der Benutzer dazu aufgefordert wird, ein Lösegeld für die Entschlüsselung der Dateien zu zahlen. Hat er kein Backup der Daten, sind diese meist unwiederbringlich verloren, denn eine Garantie, dass man nach Zahlung des Betrages tatsächlich den richtigen Schlüssel zum Entschlüsseln der Daten bekommt, hat man nicht. Und der Täter, die meist im Ausland sitzen, wird man wieder einmal kaum habhaft werden...

Viele Sicherheitsexperten gehen davon aus, dass sich der schon 2015 zu beobachtende Trend in 2016 weiter verstärken wird.

Also Augen auf! Keine Anhänge in Emails öffnen, wenn man dem Absender nicht 100% vertrauen kann und eine entsprechende E-Mail mit Attachement erwartet. Lieber telefonisch nachfragen, ob der vermeintliche Absender die "Rechnung" tatsächlich verschickt hat. Helfen können Virenschutz und Firewall. Einen vollständigen Schutz können auch sie nicht bieten. Daher immer daran denken: Die Intelligenz sitzt (i.d.R.) vor dem Computer. Lieber einmal zuviel als zuwenig nachdenken, was man da anklickt...

Weiterlesen
  16054 Aufrufe
  0 Kommentare
16054 Aufrufe
0 Kommentare

Master of Science

Master of Science

So jetzt ist es amtlich: Heute kam die Urkunde zum Master of Science... Muss gleich mal einen schicken Rahmen kaufen gehen... Like.

Weiterlesen
  17636 Aufrufe
  0 Kommentare
17636 Aufrufe
0 Kommentare

Das IT-Sicherheitsgesetz und seine Auswirkungen

Das IT-Sicherheitsgesetz und seine Auswirkungen

Das IT-Sicherheitsgesetz und seine Auswirkungen

Im Juli 2015 das sogenannte IT-Sicherheitsgesetz in Kraft getreten. Dies hat nicht nur Auswirkungen (u.a. Meldepflicht bei IT-sicherheitskritischen Vorfällen) für Betreiber kritischer Infrastrukturen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen, sondern auch für Betreiber von On-Line-Shops, Hosting-Angeboten und Web-Sites. Alle Unternehmen, auf die die vorgenannten Kriterien zutreffen, haben nach dem ebenfalls neu definierten § 13 TMG "durch technische und organisatorische Vorkehrungen sicherzustellen, dass kein unerlaubter Zugriff auf die für die Telemedienangebote genutzten technischen Einrichtungen möglich ist". Hierzu sind u.a. Methoden zur Verschlüsselung nach dem Stand der Technik einzusetzen.

Auch wenn Bußgelder bei Verstößen gegen diese Regelungen erst zwei Jahre nach Inkrafttreten der Verordnung verhängt werden können, ist zu begrüßen, dass offensichtliche Nachlässigkeiten beim Umgang mit Kundendaten, Passwörter usw. nun auch geahndet werden können.

Fast-Facts: IT-Sicherheitsgesetz (BRD)

  • Einhaltung von Mindeststandards im Bereich IT-Security für Betreiber kritischer Infrastrukturen
  • Meldepflicht für sicherheitskritische Vorfälle z.B. bei Telekommunikations- und Versorgungsunternehmen an das BSI (Kreis der meldepflichtigen Unternehmen wird zukünftig noch ausgebaut)
  • Freiwillige Vorratsdatenspeicherung zur Abwehr von Störungen (3 Tage bis zu einem halben Jahr)
  • Ca. 2.000 bis 18.000 Unternehmen betroffen (u.a. Zulieferer und Dienstleister: Beispiel SmartMeter)
  • Betreiber von Online-Shops und Anbieter von Hosting-Produkten und Web-Servern fallen unter die Regelungen (Ausrüstung Stand der aktuellen Technik)

Weiterführende Links:

https://www.bsi.bund.de/SharedDocs/FAQs/DE/BSI/IT-SiGesetz/faq_node.html

https://www.aachen.ihk.de/recht/Nachrichten/IT-Sicherheitsgesetz/2723012

Wenn Sie jemanden suchen, der sich mit der Absicherung und der Prüfung von IT-Infrastrukturen (incl. Automotive und Industrie 4.0) auskennt, kontaktieren Sie uns:

KäferLive – Dipl.-Ing. Thomas Käfer, M.Sc. – Elchenrather Weide 20 – D-52146 Würselen – Tel. 02405/479490 – E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!  - www.KaeferLive.de

 

 

 
 

 

Weiterlesen
  10925 Aufrufe
  0 Kommentare
10925 Aufrufe
0 Kommentare

Impressionen von der Veranstaltung "Hallo Nachbar" bei KaeferLive am 17.09.2015

Impressionen von der Veranstaltung "Hallo Nachbar" bei KaeferLive am 17.09.2015

Am 17.09.2015 gastierte die "Road-Show" "Hallo Nachbar" bei Käfer IT. Zu Gast waren Unternehmer aus der Region Aachen sowie Vertreter der Städteregion Aachen, der Agit und der IHK Aachen. Der Hauptgeschäftsführer Michale F. Bayer richtete zu Beginn der Veranstaltung freundliche und wohlwollende Worte und Grüße an den Jubilar Thomas Käfer und sein Team. Mit einem nach Aussage der Gäste kurzweiligen Vortrag über die Geschäftsfelder der Käfer EDV Systeme GmbH übernahm Thomas Käfer das Wort, um dann zum Networking der Gäste untereinander beim Oktoberfestbuffet und Fassbier überzuleiten.

Die Party geht heute weiter und wir feiern mit Freunden, Kunden und Weggefährten 25 Jahre IT aus dem Haus Käfer und den Mastertitel Master of Science Digitale Forensik, den Thomas Käfer kürzlich erlangt hat.

Weiterlesen
  10034 Aufrufe
  0 Kommentare
10034 Aufrufe
0 Kommentare