fbpx
Pia Jaeger

Cloud-Sicherheit im Unternehmen: Leitfaden für Entscheidungsträger

Wie sicher ist eine Cloud? Bei traditionellen Anwendungen und Infrastrukturen im physischen Rechenzentrum sind Sie in vollem Besitz der Daten und ebenso der Verantwortung für die Sicherheit. In einem Cloud-Modell ändert sich das. Denn mit der Verwaltung von Daten und Anwendungen im Cloud-Speicher teilt sich diese Verantwortung.

Wir zeigen Ihnen Grundlagen der Cloud-Sicherheit und geben einen Einblick in wichtige Bestandteile der Sicherheitsstruktur moderner Unternehmen in der Cloud.

Grundlagen der Cloud-Sicherheit

Was ist Cloud Sicherheit?

Cloud-Sicherheit bezeichnet eine Reihe an Maßnahmen für den Schutz von Daten sowie das Erkennen und Abwehren von Bedrohungen, die an den Schnittstellen der firmeneigenen und externen Rechenzentren sowie der Nutzung von Cloud-Diensten durch Dritte entstehen.

Compliance und Datenschutz in der Cloud-Sicherheit

Compliance ist die Summe aller gesetzlichen und internen Richtlinien, die in einem Unternehmen zu befolgen sind. Maßnahmen der Cloud-Sicherheit gehören zur Compliance und so versteht sich auch Datenschutz in der Cloud als Teil der rechtlichen Vorgaben und Teil der Compliance. Das gesetzlich bindende Regelwerk für Datenschutz im Unternehmen ist die Datenschutz-Grundverordnung (DSGVO). Sie betrifft auch Cloud-Datenschutz.

Weitere Abgrenzungen gibt es in der Unternehmenspraxis: Ein Datenschutzbeauftragter arbeitet an der Einhaltung des Datenschutzes und sorgt dafür, dass die Vorgaben eingehalten werden, sensibilisiert dafür Mitarbeiter und klärt diese auf. Ein Compliance-Manager prüft dagegen die Einhaltung von gesetzlichen Vorgaben und internen Regelwerken.

Cloud-Sicherheit im Unternehmen setzt sich aus verschiedenen Aufgabengebieten zusammen.

•             Compliance

•             Datenschutz und -Verschlüsselung

•             Gefahrenabwehr

•             Identity and Access Management (IAM)

•             Sicherheitskonfiguration

•             Monitoring, Analysen & Auditing

•             Cloud-Risikomanagement

•             API-Security

Herausforderungen und Risiken

Sicherheitsrisiken in der Cloud

Sichere Cloud-Speicher können Angriffen immer besser standhalten. Bekannte Sicherheitsrisiken, Gefährdungsszenarien und aktuelle Beispiele zeigen, dass Angriffe heute einfacher abgefangen oder abgeschwächt bzw. mitigiert werden können.

1. Mangelndes IAM (Identity and Access Management)

Unzureichende Kontrollmechanismen zur Identitätsverifizierung und Zugriffssteuerung können zu unberechtigtem Zugang und Datenmissbrauch führen.

2. Data-Leaks

Data-Leaks sind undichte Stellen, durch die vertrauliche Daten unbefugt nach außen gelangen können – oft aufgrund von Whistleblowern, Sicherheitslücken oder Fehlkonfigurationen.

3. Unsichere Verschlüsselungen

Schwache oder fehlerhafte Verschlüsselungsmethoden ermöglichen es Angreifern, verschlüsselte Daten zu entschlüsseln und zu missbrauchen.

4. DDoS-Attacken

Denial of Service-Attacken sind Überlastungsangriffe, die darauf abzielen, Dienste oder Netzwerke durch massiven Datenverkehr unzugänglich zu machen, was zu Betriebsunterbrechungen führt.

5. Schadsoftware

Malware oder Schadsoftware bezeichnet bösartige Software wie Viren, Würmer oder Trojaner, welche Systeme beschädigen, Daten stehlen, mit denen Unternehmen erpresst werden (Ransomware-Angriffe) oder anderweitige Schäden verursachen.

6. Schwachstellen bei Software und System

Sicherheitslücken in Software oder Systemen ermöglichen es Angreifern, unberechtigten Zugriff zu erlangen oder Schaden anzurichten.

7. Sicherheitsmängel bei Interfaces & APIs

Schwächen in Schnittstellen und Programmierschnittstellen können zu unautorisiertem Datenzugriff oder -manipulation führen.

8. Vertragsrisiken

Das bezeichnet alle Risiken, die sich aus den Bedingungen von Verträgen mit Dienstleistern ergeben, wie unzureichende Sicherheitsgarantien oder Haftungsbeschränkungen.

9. Mangelnde Kontrolle über externe Sicherheitsvorkehrungen

Eine sichere Cloud funktioniert nur mit guten Partnern: Mangelnde Kontrolle über externe Sicherheit ist die Unfähigkeit, Sicherheitsmaßnahmen von Drittanbietern oder in der Cloud gehosteten Diensten zu überwachen oder zu steuern.

5 bekannte Sicherheitsvorfälle

DDoS-Angriffe gehören zu den häufigsten Cloud-Sicherheitsrisiken. Wie bekannte Beispiele aus den letzten 20 Jahren zeigen, wachsen zwar die Bedrohungen durch Cyberangriffe, doch mit ihnen auch das Bewusstsein für die Cloud-Sicherheit in Unternehmen.

1. Estland (April 2007): Estland erlebte einen massiven DDoS-Angriff auf Regierungsdienste, Finanzinstitute und Medien. Dieser Angriff war eine Reaktion auf einen politischen Konflikt mit Russland.

2. Google (September 2017): Die bis dahin größte DDoS-Attacke zielte auf Google-Dienste ab und erreichte ein Volumen von 2,54 Tbit/s. Die Angreifer nutzten Spoofing-Pakete, die an 180.000 Webserver gesendet wurden und Anfragen an Google schickten. Diese Attacke war Teil einer Serie von Angriffen, die Google nach eigenen Angaben „absorbieren“ konnte.

3. Amazon Web Services (Februar 2020): Amazon Web Services erlebte eine Attacke mit einem Spitzenwert von 2,3 Tb/s. Dieser konnte mit AWS-Shield mitigiert werden.

4. Cloudflare (Februar 2023): Cloudflare erlebte eine Attacke mit 71 Millionen Anfragen pro Sekunde, die zum damaligen Zeitpunkt als größte HTTP-DDoS-Attacke galt. HTTP-DDoS-Attacken werden anhand der HTTP-Anfragen pro Sekunde gemessen.

5. Italienisches Finanzwesen (August 2023): Mehrere italienische Banken wurden von der Gruppe NoName durch die Ausführung langsamer DDoS-Attacken angegriffen. Angestellte einer Bank berichteten, dass zwar die Homepage offline ging, doch die Funktion der Mobile-Apps uneingeschränkt blieb.

Richtlinien zur Cloud-Sicherheit vom BSI

Die sicherste Cloud ist nur so gut, wie die Summe der erfolgreichen Schutzmaßnahmen.

In dem Papier OPS.2.2: Cloud-Nutzung definiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) wichtige Grundlagen und Cloud-Sicherheitslösungen in Unternehmen. Weitere Standards und Konzepte für Cloud-Sicherheit oder Sicherheitsaspekte finden sich auch in der Zuordnungstabelle

Zuordnung ISO/IEC 27001 zum IT-Grundschutz des BSI. Zu diesen gehören:

•             Con.4 Identitäts- und Berechtigungsmanagement (Konzept)

•             4. Kontext der Organisation

•             8. Verwaltung der Werte

•             10. Kryptographie

•             12. Betriebssicherheit

•             13. Kommunikationssicherheit

•             15. Lieferantenbeziehungen

•             16. Handhabung von Informationssicherheitsvorfällen

•             18. Compliance

ISO-zertifizierte Partner berücksichtigen diese Maßnahmen bei sicheren Clouds und der Betreuung von Unternehmen. In Abstimmung mit Compliance-, Datenschutz- und Sicherheitsbeauftragten ist Cloud-Sicherheit ein wichtiger Teil der Cybersecurity des Unternehmens.

Best Practices für Cloud-Sicherheit

Der Idealzustand mit einem gefundenen Regelwerk und wirksamen Einzelmaßnahmen wird als Best Practice definiert. Um die Cloud sichern zu können, finden sich verschiedene Maßnahmen. Wir zeigen die Top 5 der Best Practice Solutions für Cloud-Sicherheit.

1. DSGVO-Konformität: Sicherstellen, dass alle Cloud-Dienste und -Operationen den Vorgaben der Datenschutz-Grundverordnung (DSGVO) entsprechen, um den Schutz personenbezogener Daten innerhalb der EU zu gewährleisten.

2. ISO 27001 Zertifizierung: Auswahl von Cloud-Diensten, die nach ISO 27001 zertifiziert sind, was bedeutet, dass sie ein international anerkanntes Informationssicherheits-Managementsystem implementiert haben.

3. DDoS-Schutz (Distributed Denial of Service): Implementierung von Maßnahmen zum Schutz gegen DDoS-Angriffe, um die Verfügbarkeit und Leistungsfähigkeit der Cloud-Dienste zu gewährleisten und Ausfallzeiten zu minimieren.

4. Back-up-Plan: Einen robusten Back-up-Plan entwickeln, der regelmäßige und gute Datensicherungen beinhaltet, um im Falle eines Datenverlusts oder einer Beschädigung schnelle Wiederherstellungen zu ermöglichen.

5. Wahl des Serverstandorts: Sorgfältige Auswahl des physischen Standorts der Server, die die Cloud-Dienste hosten, unter Berücksichtigung von Aspekten wie Datenschutzgesetzen, politischer Stabilität und Risiken natürlicher Katastrophen.

Technologien und Tools für verbesserte Cloud-Sicherheit

In der heutigen digitalen Welt ist die Sicherheit von Cloud-Diensten wichtiger denn je. Unternehmen und Privatpersonen verlassen sich zunehmend auf Cloud-Technologien, wodurch die Notwendigkeit effektiver Maßnahmen für Sicherheit der Cloud steigen.

1. Firewalls (Next-Generation Firewalls, NGFW)

Diese bieten erweiterte Funktionen im Vergleich zu traditionellen Firewalls, einschließlich Deep Packet Inspection, Intrusion Prevention Systemen (IPS) und der Fähigkeit, verschlüsselten Datenverkehr zu inspizieren. Sie sind entscheidend für die Absicherung der Netzwerkgrenzen in der Cloud. Ein Beispiel ist die F5 Firewall.

2. Anti DDoS: 

Die Abwehr von Denial-of-Service-Attacken erfolgt in verschiedenen Maßnahmen, um ungewöhnlichen Zugriff herauszufiltern und zu unterbinden. Zu den verbreiteten Präventionstools gehören Web application Firewalls oder DDoS Mitigation Anwendungen. Anti DDoS Anwendungen finden sich bei Azure, AWS Shield, Cloudflare und anderen.

3. Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM)

Anwendungen für das IAM ermöglichen die Verwaltung von Benutzeridentitäten und den Zugriff auf Cloud-Ressourcen. Sie bieten Funktionen wie Multi-Faktor-Authentifizierung, Single Sign-on und Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer zur richtigen Zeit und aus dem passenden Grund Zugriff auf sensible Daten und Systeme erhalten.

4. Verschlüsselungswerkzeuge

Diese Tools verschlüsseln Daten sowohl im Ruhezustand (Data at Rest) als auch bei der Übertragung (Data in Transit), um sicherzustellen, dass vertrauliche Informationen auch bei einem potenziellen Datendiebstahl geschützt sind. Schlüsselverwaltungssysteme sind ein wesentlicher Bestandteil dieser Technologie.

5. Security Information and Event Management (SIEM)

SIEM-Systeme bieten Echtzeitüberwachung und Analyse von Sicherheitswarnungen, die von Anwendungen und Netzwerkhardware generiert werden. Sie sind wichtig für die Erkennung, Untersuchung und Reaktion auf Sicherheitsvorfälle.

6. Cloud Access Security Brokers (CASB)

CASBs fungieren als Sicherheitsvermittler zwischen Cloud-Dienstanbietern und den Nutzern der Cloud-Dienste. Die Anwendungen bieten eine Vielzahl von Sicherheitsmaßnahmen, darunter Überwachung und Steuerung des Datenverkehrs, Compliance-Management, Datenverlustprävention und Bedrohungsschutz.

Ihr Fahrplan in die sichere Cloud mit vshosting~

Als erfolgreicher Anbieter für Managed Cloud Services bietet vshosting~ seit 20 Jahren maßgeschneiderte Betreuung für Kunden verschiedener Branchen. Heute sichert das Unternehmen Daten und digitalen Strukturen von mehr als 1.000 Kunden in der passenden Cloud.

Als ISO 27001 zertifiziertes Unternehmen wird Datensicherheit, Vertraulichkeit, Integrität und Verfügbarkeit der Cloud mit aktuellen Technologien und weltweit führenden Anbietern auch in Zukunft gut aufgestellt sein. Eigene Anti-DDoS-Lösungen und eine F5 Firewall auf eigenen Managed Servern runden dabei das Sicherheitskonzept ab.

Fazit

Maßnahmen der Cloud-Sicherheit in Unternehmen orientieren sich an realen Bedrohungsszenarien und dem Status quo von Vorgaben wie der ISO 27001, der DSGVO oder aktuellen branchenspezifischen Sicherheitsstandards.

Auf dem Weg in eine sichere Cloud sind ISO 27001 zertifizierte Anbieter für die Sicherheit und die Funktion der externen Rechenzentren wichtige Partner, die auch dabei unterstützen, neue Anforderungen in unternehmensinterne Sicherheitspolitik einfließen zu lassen.

Mit zertifizierten Anbietern und einem aktuellen Portfolio von Leistungen und Techniken profitieren Sicherheitsstandards in einer Best Practice, die sowohl zu aktuellen Richtlinien, Bedrohungen und zum Profil des Unternehmens passt.

Für eine individuelle Beratung und Unterstützung bei der Auswahl der optimalen Cloud-Strategie für Ihr Unternehmen kontaktieren Sie unsere Experten. Unsere Experten stehen bereit, um Ihnen bei der Bewältigung Ihrer spezifischen Herausforderungen zu helfen und Sie in die Zukunft zu führen. Nehmen Sie noch heute Kontakt auf, um zu erfahren, wie wir Ihre Cloud-Reise unterstützen und verbessern kann.


vshosting~

Wie Datensouveränität und Datenschutz die Wahl der Cloud beeinflussen

Nach aktuellen Zahlen des Digitalverbands Bitkom nutzen 55 Prozent Public-Cloud-Umgebungen, 29 Prozent planen dies. 36 Prozent verfolgen eine Cloud-First-Strategie, 11 Prozent setzen sogar auf Cloud-only. Mit der Migration ihrer Workloads in die Cloud wollen Unternehmen laut Bitkom vor allem Kosten sparen, ihren CO₂-Fußabdruck reduzieren und die IT-Sicherheit erhöhen. Auch die Transformationen zu modernen Bereitstellungsmodellen wie Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) spielt eine große Rolle.

Mit der Speicherung in einer Public Cloud glauben Unternehmen zumindest teilweise die Kontrolle darüber zu verlieren, wo ihre Daten liegen und wer darauf zugreifen kann. Das kann nicht nur problematisch werden, wenn es um personenbezogene Informationen geht. Auch Forschungsergebnisse, Patente, Unternehmensstrategien, unveröffentlichte Bilanzzahlen und andere Geschäftsgeheimnisse dürfen nicht in fremde Hände gelangen.

Ebenso elementar ist es, bei der Cloud-Nutzung Datenschutzaspekte zu beachten. Die seit 2018 in der Europäischen Union geltende Datenschutzgrundverordnung (DSGVO) schützt personenbezogene Daten vor Missbrauch. Der Transfer solcher Informationen in Drittstaaten ist nur dann zulässig, wenn diese ein der EU angemessenes Datenschutzniveau aufweisen. Das war zumindest bis vor kurzem in den USA nicht der Fall, wie der Europäische Gerichtshof in zwei Verfahren („Schrems I und II“) urteilte. Erschwerend kommt hinzu, dass US-Cloud-Provider durch den CLOUD Act (Clarifying Lawful Overseas Use of Data) auch dann zur Herausgabe von Kundendaten gezwungen werden können, wenn diese außerhalb der USA liegen. Gremien wie die Datenschutzkonferenz (DSK) haben deshalb immer wieder betont, dass eine rechtskonforme Speicherung personenbezogener Daten in US-Clouds ohne weitere rechtliche Vereinbarungen nicht möglich ist.

Viele Unternehmen speichern und verarbeiten sensible und personenbezogene Informationen deshalb lieber in einer Private Cloud, die sie selbst betreiben oder von einem Provider zur alleinigen Nutzung zur Verfügung gestellt bekommen. Zudem hat in den vergangenen Jahren die Souveräne Cloud an Bedeutung gewonnen, die die Vorteile von Private- und Public-Umgebungen vereinen soll. Hierbei handelt es sich um eine dedizierte, auf ein Land oder die Europäische Union beschränkte Cloud-Infrastruktur, die besonders hohe Anforderungen an Datensouveränität und Datenschutz erfüllt. Alle Daten werden verschlüsselt gespeichert und übermittelt, die Schlüssel werden extern verwaltet. Der Cloud-Anbieter hat so keinen direkten Zugriff auf Geschäftsgeheimnisse oder personenbezogene Informationen. Applikationen und Dienste müssen darüber hinaus leicht portierbar sein, um einen Vendor-Lock-in zu verhindern.

Die Wahl der richtigen Plattform

Letztendlich bestimmt aber der Workload, welche Plattform aus betriebswirtschaftlicher, technischer und rechtlicher Sicht, die beste ist. Während Entwicklungsumgebungen oder Webshops eine hohe Flexibilität und eine schnelle Skalierbarkeit erfordern, ist der Bedarf bei anderen Applikationen wie ERP-Systemen oder der Finanzbuchhaltung eher statisch und damit gut planbar. Wieder andere, wie die Steuerung von Maschinen und Fahrzeugen, sind auf eine schnelle Reaktion der IT-Systeme angewiesen und benötigen sehr kurze Latenzen.

Private- und Sovereign-Cloud-Umgebungen sind immer dann die richtige Wahl, wenn es darum geht, die volle Kontrolle über Daten und Applikationen zu behalten und höchste Sicherheitsstandards zu wahren. Die Public Cloud ist die beste Antwort, wenn es um hohe Skalierbarkeit, Verfügbarkeit und Flexibilität geht. Sie punktet außerdem mit einer Vielzahl an innovativen Services von Container-Lösungen wie Kubernetes, über künstliche Intelligenz und Mobilanwendungen bis hin zum Internet of Things (IoT).

Jede erfolgreiche Cloud-Strategie braucht zuverlässige Partner

Unternehmen dürfen sich im Trend, die eigene Cloud-Infrastruktur zu verändern, nicht von den vielen Möglichkeiten verwirren lassen. Eine kategorische Entscheidung für oder gegen eine Cloud-Form ist für die wenigsten Unternehmen sinnvoll. Stattdessen ist vielleicht ein Hybrid-Cloud-Modell zu bevorzugen, das je nach Bedarf Ressourcen aus verschiedenen Cloud-Angeboten kombiniert. Eine solche komplexe Hybrid-Cloud-Umgebung sicher, compliant und datenschutzkonform einzurichten und zu verwalten, ist allerdings eine große Herausforderung. Vor allem Mittelständler und kleinere Systemhäuser dürften kaum in der Lage sein, die dafür benötigten Cloud-Experten zu beschäftigen – wenn sie angesichts des Fachkräftemangels im IT-Bereich überhaupt welche finden. Unternehmen und Partner können in einer sich immer weiter entwickelnden IT-Welt nicht mehr alles allein stemmen beziehungsweise anbieten. Daher werden Kooperationen mit kompetenten Partnern, die die Expertise von extern einbringen immer wichtiger. Partner wie vshosting können nicht nur Services aus verschiedenen Cloud-Varianten bereitstellen, sondern sie auch rund um die Uhr betreuen und mit Beratungs- und Migrationsservices Kunden dabei unterstützen, eine maßgeschneiderte Cloud-Strategie zu entwickeln, umzusetzen sowie zu optimieren.

Jetzt handeln: Kontaktieren Sie uns für eine maßgeschneiderte Cloud-Lösung

Für eine individuelle Beratung und Unterstützung bei der Auswahl der optimalen Cloud-Strategie für Ihr Unternehmen kontaktieren Sie unsere Experten. Unsere Experten stehen bereit, um Ihnen bei der Bewältigung Ihrer spezifischen Herausforderungen zu helfen und Sie in die Zukunft zu führen. Nehmen Sie noch heute Kontakt auf, um zu erfahren, wie wir Ihre Cloud-Reise unterstützen und verbessern kann.


Pia Jaeger

Managed Service Provider (MSPs), insbesondere jene mit eigenen Rechenzentren, spielen eine entscheidende Rolle in diesem Prozess. Sie bieten nicht nur technische Expertise, sondern auch infrastrukturelle Ressourcen, die für Unternehmen, die eine Cloud Repatriation in Betracht ziehen, von großem Wert sind. Durch die Nutzung der Rechenzentren von MSPs können Unternehmen von einer kontrollierten und sicheren Umgebung profitieren, die eine private Cloud bietet. Diese Umgebungen sind optimal auf die spezifischen Bedürfnisse und Anforderungen eines Unternehmens zugeschnitten und bieten eine Kombination aus Flexibilität, Skalierbarkeit und Sicherheit.

Die Rückkehr zu einer lokalen Infrastruktur bietet verschiedene Vorteile wie verbesserte Kostenkontrolle und Leistungsoptimierung, die auf spezifische Anwendungen zugeschnitten ist. Zudem kann sie helfen, strenge Compliance-Anforderungen zu erfüllen und bietet eine erhöhte Kontrolle über IT-Ressourcen. Jedoch ist Cloud Repatriation nicht ohne Herausforderungen. Die technische Umsetzung kann komplex sein und erfordert eine gründliche Planung und Testung. Der Prozess kann zeit- und ressourcenintensiv sein und Betriebsunterbrechungen verursachen. Darüber hinaus erfordert die Rückkehr zu einer lokalen Infrastruktur eine langfristige IT-Strategie.

Unternehmen, die Cloud Repatriation in Betracht ziehen, sollten eine gründliche Analyse durchführen, um sicherzustellen, dass dieser Schritt ihre langfristigen Ziele unterstützt. Eine sorgfältige Planung und umfangreiche Tests sind entscheidend, um Unterbrechungen zu minimieren. Zudem ist es wichtig, sicherzustellen, dass die lokale Infrastruktur zukünftiges Wachstum und Veränderungen unterstützen kann und dass alle Sicherheits- und Compliance-Anforderungen erfüllt werden.

Zusammenfassend ist Cloud Repatriation eine komplexe, aber potenziell lohnende Entscheidung für Unternehmen, die ihre IT-Anforderungen optimieren möchten. Mit der richtigen Vorbereitung und Umsetzung kann sie eine effektive Strategie sein, um die Leistung zu verbessern, Kosten zu kontrollieren und die Sicherheit zu erhöhen. Wenn Sie eine Cloud Repatriation für Ihr Unternehmen in Erwägung ziehen, kontaktieren Sie uns für eine maßgeschneiderte Beratung. Lassen Sie uns gemeinsam den Weg für eine sichere, leistungsstarke und kostenoptimierte IT-Umgebung ebnen.

Für eine individuelle Beratung und Unterstützung bei der Auswahl der optimalen Cloud-Strategie für Ihr Unternehmen kontaktieren Sie unsere Experten. Unsere Experten stehen bereit, um Ihnen bei der Bewältigung Ihrer spezifischen Herausforderungen zu helfen und Sie in die Zukunft zu führen. Nehmen Sie noch heute Kontakt auf, um zu erfahren, wie wir Ihre Cloud-Reise unterstützen und verbessern kann.


Wir haben in 17 Jahren Hunderte von Kunden erfolgreich migriert. Fragen Sie uns einfach.

  1. Vereinbaren Sie einen Beratungstermin

    Hinterlassen Sie uns einfach einen Kontakt. Wir werden uns in Kürze bei Ihnen melden.

  2. Kostenloser Entwurf einer Lösung

    Lassen Sie uns unverbindlich besprechen, wie wir Ihnen helfen können. Wir entwerfen für Sie eine Lösung nach Maß.

  3. Professionelle Umsetzung

    Nach dem gemeinsam erarbeiteten Konzept bereiten wir für Sie eine reibungslose Migration vor.

Hinterlassen Sie uns Ihre E-Mail oder Telefon




    Oder nehmen Sie direkt Kontakt auf

    +49 22 1948 990 55 nonstop verfügbar
    beratung@vshosting.de
    Kopieren
    Wir werden uns in Kürze bei Ihnen melden