News und Produkte

ActivCard

ActivCard S.A, Hersteller hochwertiger Technologien für Authentisierung und digitale Zertifikate im Bereich E-Business, veröffentlichte die neue Version 1.2 des ActivCard Gold. Das auf Multiapplikations-Smartcards aufsetzende Softwareprodukt verfügt nun über weitere neue Features. Dazu zählen die vollständige Unterstützung von Baltimore Unicert, Microsoft Windows2000, des Novell eDirectoryNMAS sowie der Sun JavaCard.

"Mit ActivCard Gold können wir die Ansprüche unserer Kunden in Bezug auf Lösungen zur Identifizierung der Anwender in nahezu allen Marktbereichen erfüllen", erklärte Rodman Stuhlmuller, Vice President of Corporate Communications bei ActivCard. "Unternehmen, Regierungen, Gesundheitsorganisationen, Finanzinstitute und andere Dienstleistungsunternehmen erweitern, rationalisieren und reorganisieren ihre Geschäftsprozesse unter Nutzung des öffentlich zugänglichen Internets. Der Wert an Information, Privatsphäre und korrekter Geschäftsabwicklung lässt sich in Geldbeträgen nicht messen, es sei denn, etwas läuft falsch. In der vernetzten Welt von heute ist ein Passwort einfach nicht mehr gut genug." Im Rahmen der Unterstützung verschiedener Berechtigungstypen bietet so die ActivCard Technologie nahtlose Migration von bestehenden Authentisierungsmethoden zu neuen Technologien und verbirgt gleichzeitig die Komplexität des Systems vor dem Anwender.

Brokat

Die Brokat Infosystems AG hat ihr Wachstum auch im ersten Quartal des Geschäftsjahres 2000 erfolgreich fortgesetzt. Der Anbieter von Software für E-Business-Lösungen erhöhte den Umsatz auf 38,5 Millionen Mark. Das entspricht einer Steigerung von 118 Prozent gegenüber dem entsprechenden Vorjahreszeitraum (17,6 Millionen Mark). Das internationale Geschäft entwickelte sich besonders erfreulich und stieg um 880 Prozent. Der Auslandsanteil am Umsatz erhöhte sich dabei gegenüber dem Vorjahresquartal von 15 auf 67 Prozent. Auch das Geschäft mit Lizenzen für die Software von Brokat zog stark an:

Insgesamt ist die Ergebnisentwicklung besser als vom Unternehmen erwartet. Sie spiegelt die hohen Aufwendungen für den erfolgreichen Ausbau des internationalen Geschäftes und des Mitarbeiterstammes im Bereich Forschung und Entwicklung wider. Die Brokat-Gruppe beschäftigte Ende des ersten Quartals 753 Mitarbeiter in vier deutschen und 15 internationalen Niederlassungen, einschließlich 107 Mitarbeiter der im Februar übernommenen Fernbach S.A.

emv GmbH

[Foto: abstrahlgeschützter Raum]
SHIELDEX von EMV

Die Entwicklungen in Konkurrenzunternehmen bleiben für die Industriespionage interessant. Durch den Einsatz selbst von einfacheren Abhörmöglichkeiten werden Verhandlungen und EDV-Daten zum Ziel. Es gibt mehrere Möglichkeiten, sich vor dieser unliebsamen Spionage zu schützen. Eine Möglichkeit besteht im Einsatz von elektromagnetisch geschirmten Räumen, in denen Minisender und Handys nicht mehr funktionieren und die Abstrahlung von EDV-Geräten verhindert wird. Bisher war es allerdings nur mit erheblichem baulichen Aufwand möglich, solche Räume in Bauvorhaben zu integrieren. Vor diesem Hintergrund bietet die emv-GmbH ein Raumschirmungssystem an: Mit SHIELDEX lassen sich jetzt Konferenzräume, Sicherheitsbereiche, Server- und Rechenzentren einfach und dauerhaft vor Abhörern schützen. Das Raumschirmungssystem besteht aus verschiedenen Komponenten für Wände, bzw. Böden und Decken, Türen, Fenster und sämtlichen Wanddurchführungen. Hauptbestandteil ist ein mit Kupfer ummantelter Vliesstoff, der sich ähnlich wie eine Tapete verarbeiten lässt und sich daher jeder vorhandenen Raumarchitektur anpasst. Dadurch kann SHIELDEX in vorhandenen Räumen genauso leicht wie in neuen Gebäuden installiert werden. Das System garantiert einen Schirmdämpfungswert von mindestens 60dB in einem Frequenzbereich von 30MHz bis 2,5GHz.

Entrust Technologies

Entrust Technologies, Hersteller sicherer E-Business-Lösungen, bietet neu ein umfassendes Paket von Lösungen für XML-Sicherheit an. Mit diesen Lösungen können Unternehmen ihren Business-to-Business-Bereich (B2B) in Zukunft noch schneller ausbauen. Mit dem Produkt will Entrust für mehr Sicherheit bei B2B-Transaktionen und -Nachrichten über das Internet sorgen und unterstreicht seine Position als Anbieter für vertrauenswürdige E-Business-Lösungen. Als erster PKI-Anbieter stellt Entrust seinen Kunden integrierte XML Sicherheit in seinen Sicherheits-Lösungen zur Verfügung und unterstützt damit die Entwicklung im boomenden Marktsegment B2B-E-Commerce. XML ist ein weit verbreiteter offener Internet-Standard, der einen leichteren Datenaustausch über das Internet ermöglicht.

TDS / Württembergische Versicherung

Die Württembergische Versicherung (WV) ersetzt das vorhandene Anwendungssystem AIS (Außendienst-Informations-System) schrittweise durch die neue Lösung AAP (Außendienst-Arbeits-Platz). Die überwiegend im Außendienst eingesetzten Programme umfassen die Bestandsverwaltung von Verträgen, die Kundenanalyse oder Schadensbearbeitung. Die WV wird zur Konzentration der eigenen Ressourcen die Wartung und Pflege des AIS in Teilen an die TDS Consulting übergeben. Die Aufgaben der TDS umfassen die durchzuführenden Wartungs- und Pflegearbeiten im AIS. Die Projektplanung für die Unterstüzung läuft bis Ende 2000. Die Neckarsulmer TDS AG positioniert sich als weltweit operierender Application Service Provider (ASP) mit Niederlassungen in Europa sowie in Nord- und Südamerika. TDS übernimmt Installation, Pflege, Hosting und Management betriebswirtschaftlicher Standardsoftware und E-Commerce-Anwendungen. Durch die Verknüpfung dieser Systeme mit dem Internet schafft TDS die Grundlage für moderne Business-to-Business-Lösungen, Portale und Online-Shops.

ISS / ICON Systems

Die ICON Systems GmbH, ein auf sichere Unternehmensvernetzung spezialisierter Distributor, und Internet Security Systems Inc. (ISS), Hersteller von Sicherheitsmanagement-Lösungen für das e-Business, schließen ein umfangreiches Distributions-Abkommen für das Sicherheitsmangement in Corporate Networks. ICON Systems und ISS wollen mit dieser Partnerschaft das Angebotsspektrum in diesem wichtigen Segment deutlich erweitern. Vor dem Hintergrund eines freien Informationsaustausches im e-Business Umfeld muss jedes Unternehmen für sich abwägen, inwieweit Missbrauch, Zerstörung oder die Modifizierung von Computerressourcen und -daten akzeptiert werden können. Die hieraus resultierende Sicherheitspolitik sollte sich an Schwachstellen und potenziellen "eCrime"-Bedrohungen orientieren. Seit 1994 bedient ICON Systems ausschließlich Wiederverkäufer mit Lösungen und komplementären Mehrwertleistungen für die Plattformen UNIX/Linux (Sun, HP, IBM) und Microsoft (Windows, Windows NT/2000). Schwerpunkt des Produktangebotes sind Software und Hardwarelösungen von markt- und technologisch führenden Vertragspartnern für Internet- und Netzwerk-Sicherheit.

NetScout Systems

NetScout Systems, ein globaler Anbieter von Netzwerkmanagementlösungen, stellt die erste Applikations-spezifische E3-ATM-Applikation der Branche vor. Die E3 ATM Probe wurde für europäische Kommunikationsstandards entwickelt und erweitert das NetScout Angebot auf Wide Area Networks (WAN). Das Produkt adressiert den Bedarf nach verbessertem Management von flächendeckenden und kostenintensiven E3-ATM Netzwerken. Die NetScout Palette ermöglicht es den Kunden, die E-Business Applikationen über Highspeed-Unternehmensnetzwerke als auch über Verbindungen von Service Providern effektiv durchzuführen. Die E3 ATM Applikatiion ist eine Erweiterung des amerikanischen Äquivalents DS3 ATM Probe, das seit der Markteinführung im September 1999 erfolgreich ist. Das neue Produkt ist für europäische und amerikanische Unternehmen mit ihren Niederlassungen gleichermaßen wichtig, da es einen erweiterten "Einblick" in die globalen Netzwerke bietet.

Dehn

[Foto: Hutschienenüberspannungsableiter]
Überspannungsschutz-Ableiter von Dehn

Innovativ ist der mehrpolige DEHNguard, ein Überspannungs-Ableiter der Anforderungsklasse C, der erstmalig auf der Frankfurter Messe Light+Building vorgestellt wurde. Mussten bisher im Vorfeld noch zahlreiche Fragen geklärt werden, um die richtigen Geräte auszuwählen, ist bei der Auswahl des mehrpoligen DEHNguard nur noch die Angabe der Netzform, TT oder TN-C oder TN-S, nötig. Mit einem Klick ist die verdrahtungsfertige Kompletteinheit auf der Hutschiene montiert. Der neue mehrpolige DEHNguard bietet also neben der bekannt hohen DEHN- Qualität eine Vielzahl von Vorteilen: ein eindeutiges Auswahlkriterium, kein Verdrahten von Einzelkomponenten und kürzeste Montagezeit.

ONLINE

Mit der neuen YUNTO Q-Serie von ONLINE können jetzt einzelne PCs, Workstations und kleine Server optimal vor Stromausfällen, Unter- und Überspannungen, Spannungseinbrüchen und Transienten geschützt werden. So werden irreparable Hardwareschäden, Datenverluste und Betriebsstillstände ausgeschlossen. Die YUNTO Q-Serie steht in drei Leistungsklassen bereit: 450 VA, 700 VA und 1250 VA. Vorteile sind unter anderem: Line-Interactive Technologie, RS232-Schnittstelle inkl. Shutdown- und Managementsoftware DataWatch, SNMP-fähig, kleine Abmessungen und zwei Jahre Garantiezeit mit Vorabaustausch. DataWatch unterstützt dabei die gängigen Betriebssysteme wie z. B.: Windows NT/95/98/2000, LINUX, UNIX, Novell Netware, IBM AIX und Sun Solaris. Das Client-Server-Modul ermöglicht das Fernbedienen und -beobachten der USV-Anlage und des Stromversorgungsnetzes. Mit ihm können benutzerdefinerte System- und Sicherheitstests durchgeführt werden.

NorCom / BEA

NorCom Information Technology AG gibt bekannt, dass im Rahmen der Kooperationserweiterung mit BEA Systems Inc. (Nasdaq: BEAS) NorCom Global Security (NGS 3.0) vollständig in BEA WebLogic Enterprise und BEA Tuxedo. integriert wurde. NorCom Global Security schützt damit E-Business-Anwendungen, die auf den weltweit führenden Application-Server-Technologien BEA Tuxedo oder BEA WebLogic Enterprise 5.1 aufsetzen.

Die integrierte Lösung bettet NGS mit allen Security-Komponenten wie Access Control, Authentisierung, Single-Sign on, Autorisierung und Auditing in die BEA Produktfamilie ein und bindet sie in die Consolidated Security Administration (CSA) von NGS. Für NorCom und BEA Kunden bedeutet die Integration erhöhte Sicherheit bei gleichzeitiger Kostenersparnis und Zeitgewinn. E-Commerce-Anwendungen, die auf der BEA E-Commerce Transaction Platform aufsetzen, können über das Security-Framework von NGS ohne zusätzlichen Entwicklungsaufwand in eine einheitliche und unternehmensweit übergreifende Sicherheitsarchitektur eingebunden werden. Mit der Integration der Security- und Administrations-Services von NorCom Global Security (NGS) in WebLogic Enterprise und BEA Tuxedo stehen den Kunden von BEA alle zentralen Funktionen der NorCom-Sicherheitsarchitektur wie rollenbasierte Security-Administration, Single-Sign-On für verschiedenste Netzwerk-Ressourcen bis hin zur dynamischen Desktopkonfiguration zur Verfügung.

Utimaco

Unternehmen, die ihre Windows PCs mit der Sicherheitssoftware SafeGuard Advanced Security von Utimaco versiegelt hatten, sind von den Virenangriffen der letzten Wochen nicht betroffen gewesen. Dies meldet Utimaco. Weltweit ist durch den in einem Visual Basic Script verborgenen Virus "I Love You" und dessen Abkömmlingen ein Schaden von mehreren Milliarden Dollar angerichtet worden. Eine spezielle Programmfunktion von SafeGuard Advanced Security verhindert, dass Anwender ausführbare Dateien auf ihrer Festplatte oder im Netz anlegen und starten können. So konnte das Skript mit der Schadensfunktion nicht gestartet werden.

Diese Schutzfunktion soll in erster Linie das Einschleusen von Hackerprogrammen, Raubkopien oder unerwünschten Spieleprogrammen in Firmen-PCs verhindern. Das Sicherheitssystem hat sich in diesem Fall aber auch als äußerst wirksames Mittel gegen einen Virustyp erwiesen, der die meisten Firewalls und zunächst Virenscanner mühelos passiert hatte. Die Versiegelung von Firmen-PCs ist ein wichtiges Thema im professionellen IT-Umfeld. Sie hat den entscheidenen Vorteil, dass Unternehmen von einer stabilen, zuverlässigen und sicheren Konfiguration ihrer PC-Landschaft ausgehen können und Systemveränderungen nur in einem kontrollierbaren Rahmen möglich sind.

Das Prinzip der Versiegelung ist so einfach wie wirkungsvoll: Während die Kontrollmechanismen von Windows NT und Windows 2000 nur bei bereits vorhandenen Objekten (Anwendungen, Dateien) wirksam sind, lassen sich mit SafeGuard Advanced Security Zugriffsrechte auf Systemfunktionen generell einschränken. So kann das Anlegen und Starten von ausführbaren Dateien Anwendern bzw. Anwendergruppen generell verboten werden – ganz gleich, ob die betreffenden Dateien aus dem Internet geladen werden oder von einer CD-ROM oder Diskette. Auch das Einschleusen kritischer Dateien über irreführende Dateiendungen – ein Schlupfloch vieler Firewalls – kann verhindert werden: Unverdächtige Dateiendungen wie z.B. RTF lassen sich unter SafeGuard Advanced Security nicht in lauffähige Dateiendungen umbenennen.

Best Power

Mit deutlichen Preissenkungen startet Best Power in den Sommer: Aufgrund weltweit steigender Fertigungszahlen bei den gängigsten Produktreihen kann der Anbieter von Unterbrechungsfreien Stromversorgungen die empfohlenen Endverbraucherpreise um bis zu 17 Prozent senken. Damit setzt das Unternehmen seine Tradition fort, sinkende Kosten direkt an den Handel und die Verbraucher weiterzugeben. Betroffen von der Preissenkung sind die Produktlinien Patriot II, Patriot Pro sowie die Fortress III als Standgerät und 19-Zoll-Rackmount-Version. Die Produktionszahlen dieser Serien sind in den letzten Monaten so stark gestiegen, dass sich deutliche Einsparungspotenziale in der Fertigung realisieren ließen.

Getronics / TrustWorks

Getronics Business Information Security, Anbieter von Lösungen und Dienstleistungen im Bereich professioneller Information und Kommunikation, hat mit TrustWorks Systems B. V. eine partnerschaftliche Vertriebslösung vereinbart, um die Produkte für Netzwerksicherheit und Sicherheitsmanagement von TrustWorks zu vermarkten. Dabei sind die TrustWorks Produkte besonders für das Internet und E-Commerce als Datenschutz gegen Hacker-Attacken oder Industriespionage geeignet. In der Vereinbarung wurde festgelegt, dass Getronics die Global Private Networks (GPN) Technologie von TrustWorks nutzen wird, um ihren eigenen Kunden Netzwerk- und Datensicherheit bei Internet-Transaktionen gegen Roaming-Internet-Piraten zu bieten. "Getronics hat eine lebendige Vergangenheit in der Auswahl und der Unterstützung von neuen Unternehmen, die später Technologieführer im Bereich der Datenkommunikation werden," sagte Ton Kersbergen, Managing Director bei Getronics für den Bereich Telekomlösungen und Industrieautomatisierung. "Mit dieser hervorragenden Technologie, wird TrustWorks eines der führenden Unternehmen im Internet und im B2B E-Commerce Sicherheitsmarkt werden."

Mit 34.000 Mitarbeitern in über 44 Ländern arbeitet Getronics mit einer großen Anzahl weltweit führender Unternehmen zusammen und hilft dabei mit, deren Investitionen in neue Technologien zu maximieren. Der Hauptsitz von Getronics ist in Amsterdam, aber darüber hinaus gibt es Niederlassungen in Boston, London und Hongkong. Die Aktien von Getronics werden an der Börse in Amsterdam gehandelt (GTN). Weitere Informationen unter www.getro nics.com.

Ebenfalls mit Hauptsitz im niederländischen Amsterdam wurde TrustWorks Systems B. V. im Oktober 1998 gegründet. Als Start-up im Netzwerk-Sicherheitsbereich entwickelte TrustWorks bereits die dritte Generation seiner "Global Private Network Security Suite", mit dem Ziel höhere Datensicherheit im Internet und für B2B E-Commerce Lösungen zu leisten. TrustWorks beschäftigt zurzeit etwa 100 Mitarbeiter weltweit in Europa und den USA.

Die Kunden von TrustWorks sind weltweite Unternehmen, wie Banken, Versicherungsunternehmen, sowie Firmen im Bereich der petrochemischen Industrie, aber auch große Industriebetriebe im Allgemeinen. Mit anderen führenden Unternehmen im Bereich Sicherheitstechnologie und Dienstleistungen hat TrustWorks wichtige weltweite Allianzen gebildet und wird damit als eines der führenden Unternehmen in der Open Source Initiative anerkannt. Weitere Informationen unter http://www.trust works.com

PeopleSoft

PeopleSoft hat vor 700 Teilnehmern auf der Vantive 2000, einer jährlichen CRM- Kundenkonferenz in San Francisco, die generelle Verfügbarkeit von Vantive 8.5 bekannt gegeben. Vantive 8.5 ist eine Internet-Plattform für Customer Relationship Management.

Die Skalierbarkeit der CRM-Software ermöglicht es Unternehmen, bis zu 20.000 Anwender gleichzeitig zu unterstützen. PeopleSoft bietet Unternehmen mit Hilfe der Internetarchitektur eine schnelle, kosteneffektive und nahtlose Integration seiner umfassenden CRM- Lösungen.

Vantive 8.5 integriert Unternehmenssysteme wie Fakturierung, Lagerverwaltung und Supply Chain Management. Zusätzlich stellt die Lösung eine offene Plattform bereit, um zuverlässige und leistungsstarke Browser-basierende Internetapplikationen aufzubauen.

Die neue Produkt-Suite von PeopleSoft unterstützt Unix und Windows NT sowie alle großen Datenbanksysteme. Vantive 8.5 unterstützt außerdem DB2. Dies erleichtert die Implementierung in bestehende IT-Umgebungen bei großen Banken und Finanzdienstleistern. Kunden von Vantive können einen Upgrade zu Vantive 8.5 erhalten. Dieser ist kompatibel zu bestehenden Vantive Clients, Integrations- und Business-Prozessen sowie zu alternativen Clients, die mittels des Application Programming Interface (API) Zugang zu Vantive-Anwendungen haben.

AXENT

AXENT Technologies präsentiert seine neue Intrusion-Detection-Lösung (IDS) Prowler IDS Series. Die Prowler IDS Series besteht aus NetProwler 3.5 und Intruder Alert 3.5. Sie bietet damit optimalen Schutz auf Unternehmensebene kombiniert mit intuitiven Administrationskontrollen. Ihre dreistufige Architektur automatisiert die routinemäßige Konfiguration, das Reporting und die Wartung von IDS-Systemen, was in dynamischen e- Business-Umgebungen erforderlich ist. Das neue Release der Prowler IDS Series – eine kombinierte Host- und Netzwerk-basierte IDS – ist derzeit die erste IDS-Lösung mit einer dreistufigen Architektur: Das System nutzt zum einen Agenten, die Netzwerke absichern und lokal auf Sicherheitsbedrohungen reagieren; zum anderen arbeitet es mit Managern, die effizient Konfigurationen automatisieren und intelligent Ereignisse reporten. Ddarüber hinaus hat es eine intuitive Administrationskonsole. Die Prowler IDS Administrationskonsolen sind die ersten Konsolen, mit denen Administratoren spezifische Sicherheits-Policies einfach per "Drag and Drop" verwalten und Angriffssignaturen in vordefinierte, logische Systemgruppen einteilen können – und zwar innerhalb spezifischer Business-Funktionen wie beispielsweise kritische e-Commerce-Transaktionen und Intranet-Server. Dieses automatische und auf Kundenbedürfnisse anpassbare Gruppieren bringt schnell und präzise den richtigen Level an Sicherheit und wird so speziell den spezifischen E-Business-Anforderungen von Unternehmen gerecht.

LoveLetter-Meeting bei Siemens

Was der Virus "ILOVEYOU" zurückließ waren Sorgen für die Zukunft und Unverständnis, wie es zu einem solchen Vorfall kommen konnte. Um diese Problematik entsprechend nachzuarbeiten, lud man bei Siemens zum "LoveLetter-Meeting". Veranstalter war das Kompetenzzentrum "Trusted Networks & Applications", das Lösungen und Dienstleistungen in den Bereichen Sicherheitsanalysen und -beratung sowie Kommunikation, Mobillösungen, E-Commerce, Chipkarten-basierte Lösungen, Sicherheits-Infrastruktur und Training anbietet.

Unter der Federführung von Dr. Jörg Sauerbrey (Siemens) fanden sich Experten ein, um betroffene Anwender und Systemverantwortliche zu informieren und ein objektives Bild dieses Vorfalls zu zeichnen. Den ersten Vortrag hielt Hermann Kampffmeyer (Siemens Business Services), der die Bedeutung eines schlagkräftigen Virus Competence Centers hervorhob und gleichzeitig aufzeigte, welche Mittel und Wege ein modernes Industrieunternehmen wie Siemens beschreitet, um sich der Virenbedrohung zu erwehren.

[Gruppenbild]
Von links nach rechts: Christoph Fischer, Robert Niedermeier, Dr. Jörg Sauerbrey, Tjark Auerbach

Danach präsentierte Ralph Dombach (Siemens) die Technik, die hinter dem Virus steht – der Windows Scripting Host. Praxisnah schilderte er die Möglichkeiten dieses Werkzeugs, aber auch, welche Gefahren in dieser Programmiersprache stecken und wie man sich effektiv davor schützen kann. Dieses Thema wird Gegenstand eines Beitrags in einer der nächsten KES sein.

Als weiterer Redner zeigte Christoph Fischer (bfk EDV-Consulting) die weltweiten Auswirkungen des Virus auf. Dabei verstand er es, durch zahlreiche Querverknüpfungen, ein aussagekräftiges Bild zu zeichnen, das die Virus-Schäden plastisch darstellte. Herr Fischer verstand es dabei auch, die historische Entwicklung darzustellen, die Computerviren in den letzten Jahren erlebten und deren aktuelle Krönung im LoveLetter ihren Abschluss fand.

Tjark Auerbach (H+BEDV) fesselte die Zuhörer mit seinen Ausführungen zum Thema "Loveletter aus Sicht eines Anti-Viren-Herstellers". Er schilderte dabei die Aktivitäten, die bei einem AV-Hersteller ablaufen, wenn es zu einem Worst-Case wie LoveLetter kommt. Schließlich bot Rechtsanwalt Robert Niedermeier dann eine Schnelleinführung in Sachen "Computerrecht" für die Teilnehmer. Was Gesetze bedeuten und wie diese zu interpretieren sind, verblüffte die Mehrzahl der anwesenden Teilnehmer. Auch Hoffnungen auf Schadensersatzansprüche oder Schuldfähigkeit erschienen nach diesem Vortrag in einem ganz anderen Licht. Am Ende der Veranstaltung entwickelte sich eine lebhafte Diskussion unter den anwesenden Teilnehmern und Referenten, die primär von den rechtlichen und organisatorischen Maßnahmen geprägt wurde.

Kontakt und weitere Informationen

Siemens AG
ICN ISA TNA
(Trusted Networks & Applications)
Charles-de-Gaulle-Str. 2-3
81737 München
Tel: 089 / 722-63404
Fax 089 / 722-53274
TNA.info@icn.siemens.de

[externer Link] www.siemens.de/secure-communications

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 3/2000, Seite 89