HISOLUTIONS - SCHWACHSTELLENREPORT



Ähnliche Dokumente
HISOLUTIONS SCHWACHSTELLENREPORT 2013

HISOLUTIONS - SCHWACHSTELLENREPORT

Warum werden täglich tausende von Webseiten gehackt?

Web Application Security

am Beispiel - SQL Injection

am Beispiel - SQL Injection

Protect 7 Anti-Malware Service. Dokumentation

Schwachstellenanalyse 2012

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Erfahrungen mit Hartz IV- Empfängern

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Professionelle Seminare im Bereich MS-Office

Sicherheit in Webanwendungen CrossSite, Session und SQL

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Task: Nmap Skripte ausführen

Content Management System mit INTREXX 2002.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Alle gehören dazu. Vorwort

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

OP-LOG

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Ihr Weg in die Suchmaschinen

SCHWACHSTELLE MENSCH

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

WAS finde ich WO im Beipackzettel

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

icloud nicht neu, aber doch irgendwie anders

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Speicher in der Cloud

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Theoretische Informatik SS 04 Übung 1

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Hilfedatei der Oden$-Börse Stand Juni 2014

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

SharePoint Demonstration

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Über den Link erreichen Sie unsere Einstiegsseite:

Mobile Intranet in Unternehmen

Fallstudie: Deaktivierung von Endpoint-Protection-Software auf nicht autorisierte Weise

Bewertungen durch Patienten im Internet:

Fragebogen ISONORM 9241/110-S

Leichte-Sprache-Bilder

Verwendung des IDS Backup Systems unter Windows 2000

Java Script für die Nutzung unseres Online-Bestellsystems

PCD Europe, Krefeld, Jan Auswertung von Haemoccult

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Virtual Private Network

Was meinen die Leute eigentlich mit: Grexit?

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Buchhaltung mit WISO EÜR & Kasse 2011

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Firmware-Update, CAPI Update

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

Online Newsletter III

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Verpasst der Mittelstand den Zug?

proles-login. Inhalt [Dokument: L / v1.0 vom ]

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

FTP-Leitfaden RZ. Benutzerleitfaden

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Studieren- Erklärungen und Tipps

Codex Newsletter. Allgemeines. Codex Newsletter

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Psychologie im Arbeitsschutz

Inkrementelles Backup

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Internationales Altkatholisches Laienforum

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Anleitung öffentlicher Zugang einrichten

Reporting Services und SharePoint 2010 Teil 1

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Web Interface für Anwender

Gutes Leben was ist das?

SANDBOXIE konfigurieren

Was ist Sozial-Raum-Orientierung?

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Transkript:

HISOLUTIONS - SCHWACHSTELLENREPORT Eine Analyse der identifizierten Schwachstellen in Penetrationstests MOTIVATION HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations- und Schwachstellentests durch. Immer wieder werden wir dabei gefragt, wie die Ergebnisse des einzelnen Tests gegenüber typischen Ergebnissen einzustufen sind, und ob die identifizierten Probleme bei anderen Unternehmen ähnlich bestehen. Wir haben diese Fragen zum Anlass genommen, die von uns in den letzten beiden Jahren durchgeführten Tests auszuwerten und die jeweils identifizierten Schwachstellen in Kategorien zusammenzufassen. Diese Aggregation erlaubt uns, einerseits die Vertraulichkeit der Projektergebnisse gegenüber unseren Kunden zu wahren, andererseits aber Aussagen abzuleiten über typische Testergebnisse und besondere Problembereiche, die entweder besonders häufig auftauchen oder besonders schwerwiegende Lücken darstellen. Durch die Fortschreibung der Auswertung in den nächsten Jahren können dabei auch Trends und Entwicklungen in der Sicherheitslage deutlich werden. HiSolutions AG Bouchéstraße 12 12435 Berlin info@hisolutions.com www.hisolutions.com +49 30 533 289-0 +49 30 533 289-900

VORGEHEN Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 41 Penetrationsund Schwachstellentests, die in den sechs Quartalen (III/2011 bis IV/2012) durchgeführt wurden. Die Tests betreffen verschiedene Zielumgebungen, von Netzwerkinfrastrukturen über Web-Anwendungen bis hin zu einzelnen Systemen und Verfahren, sind also nicht direkt miteinander vergleichbar. Durch die Kategorienbildung bei den Schwachstellen lassen sich dennoch interessante Beobachtungen ableiten. Für die Kategorien haben wir uns zunächst an den OWASP Top 10 orientiert. Diese Veröffentlichung des OWASP-Projektes aus dem Jahr 2010 1 umfasst eine Systematik der schwerwiegendsten Schwachstellen für Web-Anwendungen, die dort auf der Grundlage einer Berechnung der Schweregrade auf der Basis von Häufigkeiten und Auswirkungen erstellt wurde. Die Kategorien lassen sich dabei z. T. auch auf andere Testziele gut übertragen, decken jedoch nicht alle unsere Befunde vollständig ab, so dass wir einige eigene Kategorien ergänzt haben. Die Aggregation bringt einige praktische Schwierigkeiten mit sich: Wegen der Unterschiedlichkeit der durchgeführten Tests ließen sich keine relevanten Aussagen zur Häufigkeit einer Schwachstelle pro System oder Anwendung ermitteln. Auch fassen wir in den Projektberichten gleichartige Schwachstellen auf verschiedenen Systemen häufig zu einem Befund zusammen, so dass eine Zählung der Befunde hier ebenfalls nur begrenzte Aussagekraft hat. Wir haben uns daher entschlossen, als Maß die Häufigkeit des Auftretens eines Schwachstellentyps pro Projekt anzusetzen. Dadurch wird deutlich, welchen Schwachstellen wir in unterschiedlichen Projekten besonders häufig begegnen und welche eher selten oder nur in besonderen Zielumgebungen auftauchen. Für die Bewertung der Relevanz einer Schwachstelle verwenden wir in unseren Reports ein standardisiertes Schema, in dem wir aus der Bewertung der Komplexität des Angriffs und des zu erwartenden Schadens zu einer Einordnung in die folgenden Kategorien kommen: CRITICAL (C) HIGH (H) MEDIUM (M) LOW (L) Die getesteten Systeme sind akut gefährdet, umgehendes Handeln ist (in der Regel noch während der Testdurchführung) erforderlich. Die Schwachstelle hat eine hohe praktische Relevanz und sollte priorisiert behoben werden. Die Schwachstelle besitzt ein relevantes Schadenspotenzial, dieses kann aber nur in bestimmten Umständen oder in Verbindung mit anderen Problemen realisiert werden. Die Schwachstelle stellt für sich keine unmittelbare Gefahr dar, kann jedoch Angriffe über andere Schwachstellen erleichtern oder verstärken. Rein informative Befunde (z. B. festgestellte funktionale Fehler ohne Sicherheitsbezug) wurden in der Zählung nicht berücksichtigt. 1 https://www.owasp.org/index.php/category:owasp_top_ten_project Seite 2 von 8

ERGEBNISSE Insgesamt kann das Ergebnis durchaus alarmierend genannt werden: Medium 19% High 32% Low 5% Critical 44% In allen durchgeführten Tests wurden vorhandene Sicherheitslücken gefunden, die nur in 5 % der Fälle als ungefährlich eingestuft werden konnten. Über drei Viertel aller Projekte zeigten sogar Probleme mit potenziell schweren Auswirkungen, die meistens sogar unmittelbares Handeln erfordert haben. Höchste Einstufung einer Schwachstelle je Projekt Analysiert man die gefundenen Schwachstellen thematisch, ergibt sich folgendes Bild: Die Gruppe der Schwachstellen mit der häufigsten Einstufung als kritisch umfasst serverseitige Injection-Angriffe (insbesondere SQL-Injections). Diese Gruppe taucht aber nur in etwa einem Viertel der Tests auf, was auf ein steigendes Bewusstsein der Anwendungsentwickler (oder der Framework-Autoren ) für dieses Problem hinweist. Andere Schwachstellen, insbesondere bei der Nutzer- und Sitzungsverwaltung oder bei der Systemkonfiguration, tauchen deutlich häufiger auf in über 80 % der durchgeführten Tests, wiegen aber oft weniger schwer, d. h. die gefunden Fehler sind dort nicht immer unmittelbar ausnutzbar. Kritische Befunde kommen aber auch in diesen Bereichen vereinzelt vor. Besonderes Augenmerk verdient der Bereich fehlende Patches & Updates : Hier ist das Risiko sogar im Durchschnitt hoch, dabei konnte dieses Problem in fast 70 % der Tests gefunden werden. Ein funktionierender Patch-Management-Prozess sollte also nach wie vor hohe Priorität haben. Der Klassiker Cross-Site Scripting in den OWASP Top 10 von 2007 noch auf Platz 1, in der aktuellen Version von 2010 auf Platz 2 tritt zwar etwas weniger häufig auf (65 %), ist dann aber durchschnittlich eher als hoch zu bewerten, sodass die Schwachstelle ihren Spitzenplatz auch nach unserer Analyse verdient. Die folgende Grafik zeigt die von uns definierten Schwachstellenkategorien jeweils mit der Häufigkeit ihres Auftretens im Projekt (Balken links) sowie den minimal und maximal vorgenommenen Einstufungen (blaue Balken rechts) und dem dabei durchschnittlich gewählten Schweregrad (rote Markierung): Seite 3 von 8

L M H C Broken Authentication & Session Mgmt. 82,9% Security Misconfiguration Fehlende Patches & Updates Client-side Injection Anwendung: Implementierungs-Fehler 53,7% Server-side Injection Anwendung: Design-Fehler 80,5% Insufficient Transport Layer Protection 73,2% Failure to Restrict URL Access 68,3% 65,9% 36,6% 24,4% 24,4% Ungeeignete Sicherheitsarchitektur 14,6% Unvalidated Redirects & Forwards 12,2% Mangelnde Systempflege 12,2% Lesebeispiel: Mindestens eine Schwachstelle der Kategorie Broken Authentication & Session Management wurde in 82,9 % der betrachteten Penetrationstests identifiziert. Die vorgenommenen Einstufungen reichten von low bis critical ; der durchschnittliche Schweregrad war medium. Die zum Teil starken Bandbreiten bei der Bewertung der Schwachstellen innerhalb der einzelnen Kategorien zeigen, dass die Einstufung je nach Art des konkreten Befunds, insbesondere aber auch der Kritikalität der betroffenen Systeme und Daten, individuell zu bewerten ist. BROKEN AUTHENTICATION & SESSION MANAGEMENT (OWASP A3) Unter diese Kategorie fällt eine Vielzahl von Schwachstellen, die mit unterschiedlicher Häufigkeit und Kritikalität vorzufinden sind (wir haben fast 20 verschiedene Arten von Einzelbefunden identifizieren können). Besonders schwerwiegend sind Session-Tokens in URLs, Session-Fixation-Angriffe sowie in bestimmten Fällen mangelhaft geschützte Session-Cookies, unsichere SSH-Schlüssel, zu wenig Entropie in Session-IDs oder in Einzelfällen Logins mit Default-Credentials. Seite 4 von 8

SECURITY MISCONFIGURATION (OWASP A6) 2 Diese Kategorie umfasst alle Arten von Konfigurationseinstellungen, die zu Schwachstellen oder Angriffspunkten führen und ist daher in sich sehr heterogen wir haben ca. 40 verschiedene Arten von Befunden dieser Kategorie zugeordnet. Viele der Konfigurationsprobleme führen jedoch auch nur zu geringen Risiken, so dass die meisten Einstufungen hier niedrig bis mittel ausgefallen sind. Kritisch sind lediglich bestimmte Fälle der Preisgabe von Informationen über technischen Konfigurationsdaten, Directory-Listings oder nicht gelöschte Beispiel- und Hilfedateien, die in den entsprechenden Fällen jeweils einen unmittelbaren Ansatzpunkt für Angriffe gegeben haben. INSUFFICIENT TRANSPORT LAYER PROTECTION (OWASP A9) Diese Kategorie umfasst die fehlende oder schwache Verschlüsselung von kritischen Daten bei der Übertragung, meistens im mittleren Kritikalitätsbereich (weil ein Angreifer zusätzlich zunächst den Datenstrom abhören muss). Bemerkenswert sind allerdings gehäuft veraltete SSL-Bibliotheken, unverschlüsselte Administrations-Zugänge (und andere Logins) bzw. das grundsätzliche Fehlen von TLS-/SSL-Verschlüsselung in einigen kritischen Bereichen. FEHLENDE PATCHES & UPDATES Wie oben beschrieben stellt diese Kategorie zwar nicht die am häufigsten gefundene dar, in der Zusammenschau aus Prävalenz und Kritikalität jedoch die bedeutendste. Die Schwachstellen verteilen sich dabei annähernd gleich auf veraltete Webserver, veraltete Sprachen/Frameworks (etwa PHP oder Zend) und veraltete oder nicht mehr unterstützte Betriebssysteme inkl. sonstiger Serversoftware. Etwas seltener werden veraltete Anwendungsserver (Tomcat etc.) oder Anwendungssoftware angetroffen. CLIENT-SIDE INJECTION (OWASP A2/A5) Clientseitige Injection-Angriffe basieren auf dem Prinzip, dass der Angreifer in die Anwendung Programmcode einbringt, der auf dem Client eines Anwenders ungewollt zur Ausführung gelangt. In dieser Kategorie wurden OWASP A2 (Cross-Site Scripting, XSS) und OWASP A5 (Cross-Site Request Forgery, CSRF) zusammengefasst, da letztere eher selten und in der Regel in Verbindung mit ersterer auftritt. XSS macht hier sowohl bezüglich des Auftretens als auch der Schwere den Löwenanteil aus (65 %, durchschnittlich eher hoch als mittel), wobei es meist um reflektiertes (also dem Anwender über einen Link untergeschobenes), vereinzelt auch um persistentes XSS (dauerhaft in die Anwendung eingebrachten Schadcode) geht. ANWENDUNG: IMPLEMENTIERUNGS-FEHLER Wie bei der Vielzahl und Vielfalt existierender Anwendungen zu erwarten, bilden die hier zusammengefassten gut ein Dutzend Schwachstellen einen bunten Strauß an Dingen, die bei der Implementierung von Anwendung falsch gemacht oder vergessen wurden über die von den OWASP-Kategorien bereits erfassten Fehlermöglichkeiten hinaus. Besonders kritische Fälle stehen oft im Zusammenhang mit mangelnder Rechteprüfung beim Lesen oder Schreiben. 2 Die Kategorie A6 Security Misconfiguration umfasst bei OWASP auch fehlende Patches und Updates. Für die vorliegende Analyse haben wir hierfür jedoch eine eigene Kategorie gebildet, da es sich um einen eigenen IT-Prozess handelt. Seite 5 von 8

FAILURE TO RESTRICT URL ACCESS (OWASP A8) Diese Kategorie umfasst Schwachstellen durch URLs, die vor unbefugtem Zugriff nicht ausreichend geschützt sind, i. d. R. weil der Anwendungsentwickler einen direkten Aufruf der URL durch einen Angreifer nicht erwartet. Schwerere Schwachstellen in diesem Bereich betreffen vor allem bestimmte administrative Logins, die nicht von außen erreichbar sein sollten, oder administrative Bereiche, die völlig ohne Authentifizierung erreichbar sind. SERVER-SIDE INJECTION (OWASP A1) Ähnlich wie bei den clientseitigen Injection-Angriffen bringt auch bei der serverseitigen Injection der Angreifer eigenen Programmcode in die Anwendung ein, der hier jedoch auf der Serverseite ausgeführt wird und dadurch ein besonders hohes Schadenspotenzial hat. Der nach wie vor überwiegende Anteil (in ca. einem Viertel der durchgeführten Tests aufgetreten) besteht dabei in SQL-Injections, bei denen der Angreifer Datenbankabfragen der Anwendung manipuliert und sich so unbefugten Zugriff auf Daten und Funktionen verschafft. Diese Angriffe stufen wir in der Regel als kritisch ein. In Einzelfällen sind verschiedene andere Arten von Code-Injection-Lücken vorzufinden. ANWENDUNG: DESIGN-FEHLER Designfehler in Anwendungen führen insgesamt seltener zu Befunden als Implementierungsfehler (nur 25 % vs. 54 %), sind dann aber meistens gefährlicher. Die Ausprägungen sind unterschiedlich, Beispiele sind Datenbankzugriff mit administrativen Rechten, Zulassen trivialer Passwörter, unnötige Exportfunktionen oder die ungewollte Preisgabe von Nutzerinformationen. UNGEEIGNETE SICHERHEITSARCHITEKTUR Vereinzelt sind wir in unseren Projekten auf Sicherheitsarchitekturen gestoßen, die ihre Schutzfunktion nicht erfüllen. Dies begründet sich manchmal in fehlenden Schutzmechanismen (Firewalls), z. T. jedoch auch in vorhandenen, aber in der vorliegenden Konfiguration nicht wirksamen Sicherheitssystemen. Dieser Effekt ist besonders bei sogenannten Web Application Firewalls (WAF) häufiger zu beobachten. Ebenfalls in diese Kategorie haben wir eine aus Sicherheitssicht unzureichende Trennung von Produktiv- und Testumgebungen gezählt. UNVALIDATED REDIRECTS & FORWARDS (OWASP A10) Diese Kategorie umfasst Aufrufe von weiteren Web-URLs durch eine Anwendung, die sich vom Anwender manipulieren oder umleiten lassen. Solche Fälle tauchten vereinzelt insbesondere im Zusammenhang mit Empfehlungsfunktionen auf Webseiten auf, waren jedoch nur gering bis mittelschwer zu bewerten. MANGELNDE SYSTEMPFLEGE Vereinzelt stießen wir auf Umgebungen, die durch mangelnde Systempflege eine unnötig große Angriffsfläche boten, z. B. durch den Weiterbetrieb ungenutzter Systeme und Anwendungen. Soweit solche Szenarien nicht zu unmittelbar ausnutzbaren Schwachstellen führten (und dann den entsprechenden anderen Kategorien zugeordnet wurden), wurden sie hier zusammengefasst. Seite 6 von 8

FAZIT Obwohl Sicherheitsfragen in den letzten Jahren eine größere Aufmerksamkeit bekommen haben, weisen die meisten IT-Systeme und -Anwendungen nach wie vor ernst zu nehmende Sicherheitsprobleme auf. Dabei streuen sich die Probleme auf ein weites Feld möglicher Schwachstellen, die alle im Feld eine nennenswerte Verbreitung besitzen, sodass ein reines (z. B. automatisiertes) Durchtesten bestimmter Top-5- oder Top-10 - Lücken nicht ausreicht. SQL-Injections haben zwar nur eine geringere Verbreitung, stellen dann aber oft die gefährlichste Lücke dar. Hier besteht nach wie vor dringender Handlungsbedarf. Ein weiteres Hauptproblem ist die Anfälligkeit für Cross-Site-Scripting bei Web-Oberflächen. Schließlich kann ein unzureichendes Patch- und Updatemanagement sowohl in der Bewertung von Verbreitung und Gefährlichkeit als auch als Basis für viele weitere Angriffe zu Recht als größtes Grundrisiko bezeichnet werden, welches nur durch ein Zusammenspiel von organisatorischen und technischen Maßnahmen in den Griff zu bekommen ist. Regelmäßige Penetrationstests helfen, die vorhandenen Probleme zu identifizieren und abzustellen. Die Aufrechterhaltung eines angemessenen Sicherheitsniveaus gelingt am besten in der Kombination einer systematischen Risikoanalyse und der Verifikation der Wirksamkeit der umgesetzten Maßnahmen im praktischen Test. Seite 7 von 8

KONTAKT Frank Rustemeyer Director System Security Fon +49 30 533 289-0 rustemeyer@hisolutions.com HiSolutions AG Bouchéstraße 12 12435 Berlin info@hisolutions.com www.hisolutions.com Fon +49 30 533 289 0 Seite 8 von 8 Fax + 49 30 533 289 900