<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Data security | Kielburger IT-Consulting</title>
	<atom:link href="https://kielburger.de/tag/data-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://kielburger.de</link>
	<description>Individuelle Beratung.</description>
	<lastBuildDate>Sun, 26 May 2024 21:15:42 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://kielburger.de/wp-content/uploads/cropped-K_1000px_transp-32x32.png</url>
	<title>Data security | Kielburger IT-Consulting</title>
	<link>https://kielburger.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kinderleicht und bombensicher: E-Mail-Verschlüsselung</title>
		<link>https://kielburger.de/pgp/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 18:01:33 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Asymmetric key algorithms]]></category>
		<category><![CDATA[Data security]]></category>
		<category><![CDATA[E-Mail-Verschlüsselung]]></category>
		<category><![CDATA[Email encryption]]></category>
		<category><![CDATA[Encryption tools]]></category>
		<category><![CDATA[Enigmail]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[OpenPGP]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Pretty Easy Privacy (PEP)]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Thunderbird]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=760</guid>

					<description><![CDATA[<p>E-Mail-Verschlüsselung mit PGP für sichere Kommunikation; Anleitung zur Nutzung von Enigmail in Thunderbird für verschlüsselte E-Mails.</p>
The post <a href="https://kielburger.de/pgp/">Kinderleicht und bombensicher: E-Mail-Verschlüsselung</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Geschnüffelt wurde schon immer. In den ersten Tagen des Internets erfolgte die Kommunikation meist unverschlüsselt. Dadurch war eine E-Mail etwa so sicher wie eine Postkarte. Jeder, der Zugriff auf irgendeine Stelle der Übertragung hatte, konnte mitlesen.<br />
Erst rund in den letzten zehn Jahren hat es sich etabliert, den Datenverkehr z.B. mittels SSL zu verschlüsseln. Hierbei wird allerdings nur die Übertragung verschlüsselt. Eine Garantie dafür, dass jeder der beteiligten E-Mail Server tatsächlich sichere Verschlüsselungsmethoden einsetzt, gibt es in aller Regel nicht. Außerdem lagern die Nachrichten unverschlüsselt im Postfach des E-Mail Anbieters. Schon oft sind Postfächer kompromittiert (umgangssprachlich &#8222;gehackt&#8220;) worden. Dabei handelt es sich selten um gezielte Angriffe gegen eine bestimmte Person. Viel mehr versuchen Eindringlinge generell eine Sicherheitslücke zu finden und diese auszunutzen. Dabei kann es sich um schwache Passwörter oder auch schwache Systeme handeln.</p>
<p>Um all dem entgegen zu wirken, ist es machbar die E-Mail selbst statt nur der Übertragung zu verschlüsseln. Der Standard PGP (&#8222;Pretty Good Privacy&#8220; oder &#8222;ziemlich gute Privatsphäre&#8220;) ermöglicht es. Anders wie der Name vermuten lässt, ist das System nicht nur ziemlich gut &#8211; viel eher bombensicher. Dank OpenPGP ist die ganze Software auch noch quelloffen und frei verfügbar.</p>
<p>Gerne darf der folgende Absatz übersprungen werden. Hier wird nur der funktionale Hintergrund erklärt: Technisch gesehen wird bei PGP eine asymmetrische Verschlüsselung genutzt. Der Empfänger (Person A) hat dabei einen privaten Schlüssel. Dieser wird zur Entschlüsselung einer Nachricht gebraucht. Der Sender (Person B) benötigt zur Verschlüsselung einer E-Mail einen dazu passenden öffentlichen Schlüssel. Dieser muss ihm von Person A zuvor übermittelt worden sein.<br />
Person B kann nun mit dem öffentlichen Schlüssel von Person A eine verschlüsselte Nachricht an Person A senden. Diese Nachricht kann dann aber NUR mit dem privaten Schlüssel von Person A entschlüsselt werden. Solange Person A also ihren privaten Schlüssel für sich auf ihrem PC behält, kann auch nur Person A ihre Nachrichten lesen.<br />
Um eine Nachricht von Person A an Person B zu senden, braucht Person A den öffentlichen Schlüssel von Person B.<br />
Sollten Zweifel bestehen, dass eine der beiden Personen auch wirklich der ist, der sie vorgibt zu sein, kann dies mittels eines sog. &#8222;Händeschüttelns&#8220; bestätigt werden. In der Praxis ist dies ein Austausch von Sicherheitswörtern, der getrennt vom Computer stattfindet. Also z.B. am Telefon oder unter vier Augen im echten Leben. Dann ist der Nachrichtenaustausch nicht nur sicher, sondern auch vertraulich.</p>
<p>Zugegeben, das klang kompliziert. Und lange Zeit war es das auch. Dank einem Projekt mit dem Namen PEP (&#8222;Pretty Easy Privacy&#8220; oder &#8222;ziemlich einfache Privatsphäre&#8220;) ist es das mittlerweile nicht mehr. PEP wird als Erweiterung in einem E-Mail Programm installiert und kümmert sich von dort an automatisch um alles. Dazu zählt das Generieren, Anhängen und Importieren von öffentlichen Schlüsseln und auch das Generieren eines privaten Schlüssels und die damit verbundene Entschlüsselung eingehender verschlüsselter E-Mails. Nutzen die Kommunikationspartner noch den OpenPGP-Standard ohne PEP, kann trotzdem verschlüsselt kommuniziert werden.<br />
Entsprechende Erweiterungen gibt es sowohl als kostenlose Software wie auch als kostenpflichtige Erweiterung, z.B. für Outlook.</p>
<p>Wie man &#8211; völlig kostenlos &#8211; mit dem E-Mail Programm Thunderbird und einer Erweiterung namens Enigmail die Verschlüsselung mit PEP nutzen kann, zeigen die folgenden Bilder. Die Bilder wurden auf einem GNU/Linux-basierten Betriebsystem mit Thunderbird 60.7.0 angefertigt (64-Bit). Die Bedienung kann bei anderen Betriebssystemen und Softwareversionen abweichen.</p>
<h4><strong>Schritt 1: Dreistrich-Menü (1) im Thunderbird öffnen und zweimal auf &#8222;Add-Ons&#8220; klicken (2).</strong></h4>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-764 size-full" src="https://kielburger.de/wp-content/uploads/10.png" alt="" width="1168" height="718" srcset="https://kielburger.de/wp-content/uploads/10.png 1168w, https://kielburger.de/wp-content/uploads/10-300x184.png 300w, https://kielburger.de/wp-content/uploads/10-768x472.png 768w, https://kielburger.de/wp-content/uploads/10-1024x629.png 1024w" sizes="(max-width: 1168px) 100vw, 1168px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 2: Nach dem Add-On &#8222;Enigmail&#8220; suchen.</strong></h4>
<p><img decoding="async" class="alignnone wp-image-768 size-full" src="https://kielburger.de/wp-content/uploads/20.png" alt="" width="938" height="355" srcset="https://kielburger.de/wp-content/uploads/20.png 938w, https://kielburger.de/wp-content/uploads/20-300x114.png 300w, https://kielburger.de/wp-content/uploads/20-768x291.png 768w" sizes="(max-width: 938px) 100vw, 938px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 3: Enigmail installieren (selbsterklärend)<br />
<img decoding="async" class="alignnone wp-image-771 size-full" src="https://kielburger.de/wp-content/uploads/40.png" alt="" width="546" height="377" srcset="https://kielburger.de/wp-content/uploads/40.png 546w, https://kielburger.de/wp-content/uploads/40-300x207.png 300w" sizes="(max-width: 546px) 100vw, 546px" /> <img loading="lazy" decoding="async" class="alignnone wp-image-772 size-full" src="https://kielburger.de/wp-content/uploads/50.png" alt="" width="983" height="89" srcset="https://kielburger.de/wp-content/uploads/50.png 983w, https://kielburger.de/wp-content/uploads/50-300x27.png 300w, https://kielburger.de/wp-content/uploads/50-768x70.png 768w" sizes="auto, (max-width: 983px) 100vw, 983px" /> </strong></h4>
<p>&nbsp;</p>
<p><strong>Enigmail erstellt automatisch im Hintergrund einen privaten und einen öffentlichen Schlüssel. Dieser Schritt geht automatisch. Das Bild dient nur zur Veranschaulichung.</strong><img loading="lazy" decoding="async" class="alignnone size-full wp-image-773" src="https://kielburger.de/wp-content/uploads/60.png" alt="" width="706" height="477" srcset="https://kielburger.de/wp-content/uploads/60.png 706w, https://kielburger.de/wp-content/uploads/60-300x203.png 300w" sizes="auto, (max-width: 706px) 100vw, 706px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 4: Import eines öffentlichen Schlüssels</strong></h4>
<p><strong>Wir bekommen eine E-Mail von Jemand, der ebenfalls eine PGP-basierte Verschlüsselung nutzt. Enigmail erkennt automatisch, dass hier ein öffentlicher Schlüssel mitgesendet wurde. Wenn wir diesem Teilnehmer nun antworten oder eine neue E-Mail verfassen, wird diese automatisch verschlüsselt.<img loading="lazy" decoding="async" class="alignnone size-full wp-image-774" src="https://kielburger.de/wp-content/uploads/70.png" alt="" width="792" height="554" srcset="https://kielburger.de/wp-content/uploads/70.png 792w, https://kielburger.de/wp-content/uploads/70-300x210.png 300w, https://kielburger.de/wp-content/uploads/70-768x537.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /><br />
</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h4><strong>Schritt 5: Erste verschlüsselte E-Mail und eventuell: Der Handschlag</strong></h4>
<p><strong>PEP zeigt an, dass diese Nachricht sicher ist. Das bedeutet, dass bereits jetzt verschlüsselte Nachrichten zu diesem Empfänger geschickt werden können. Unser eigener öffentlicher Schlüssel wird automatisch angehängt, so dass der Empfänger später auch nochmal verschlüsselt antworten kann.<br />
Allerdings kann das Vertrauen beider Nachrichtenpartner noch durch einen sog. Handschlag abgesichert werden. Das ist jedoch nicht zwingend notwendig.<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-775" src="https://kielburger.de/wp-content/uploads/80.png" alt="" width="866" height="718" srcset="https://kielburger.de/wp-content/uploads/80.png 866w, https://kielburger.de/wp-content/uploads/80-300x249.png 300w, https://kielburger.de/wp-content/uploads/80-768x637.png 768w" sizes="auto, (max-width: 866px) 100vw, 866px" /><br />
Durch einen Klick auf den gelb-markierten Bereich &#8222;Sicher&#8220; (s. Nachricht, Bild oben) kann der Handschlag veranlasst werden. PEP gibt hier selbsterklärende Instruktionen dazu. Ein Handschlag muss, falls gewünscht, für jeden E-Mail Teilnehmer wiederholt werden.<br />
<img loading="lazy" decoding="async" class="alignnone size-full wp-image-776" src="https://kielburger.de/wp-content/uploads/90.png" alt="" width="656" height="527" srcset="https://kielburger.de/wp-content/uploads/90.png 656w, https://kielburger.de/wp-content/uploads/90-300x241.png 300w" sizes="auto, (max-width: 656px) 100vw, 656px" /><br />
</strong></p>
<h4><strong>Fertig. Nun haben wir die Sicherheit unserer E-Mails massiv verbessert.</strong></h4>
<p><strong>Hinweise:</strong></p>
<ul>
<li>Auch wenn die E-Mail selbst verschlüsselt ist, sollte die Übertragung von Nachrichten möglichst dennoch per SSL abgesichert werden. So ist sichergestellt, dass auch Metadaten und bspw. Passwörter verschlüsselt übertragen werden.</li>
<li>Nutzt unser Gegenüber kein PGP/PEP/OpenPGP, so können E-Mails selbstverständlich auch auf diesem Wege nicht verschlüsselt werden. Es gehören immer mindestens zwei dazu! Engimail mit PEP zeigt bei jeder Nachricht an, ob diese sicher übertragen wird oder nicht.</li>
<li>Erhalten wir eine verschlüsselte Nachricht, so kann diese nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb sollte der private Schlüssel sicher gespeichert und aufbewahrt werden. Es empfiehlt sich z.B. ein Backup auf einem verschlüsselten USB-Stick.</li>
<li>Das Lesen von verschlüsselten E-Mails ist generell nur mit einem E-Mail Programm wie Thunderbird möglich. Das Lesen von verschlüsselten E-Mails im Web, z.B. bei GMX oder GMail, ist bei einigen Providern mit Browser-Erweiterungen machbar. Aber nicht bei allen und selten ohne Einschränkungen.</li>
</ul>
<p>Bitte beachten: Alle hier genannten Informationen und Anweisungen erfolgen ohne jegliche Gewährleistung oder Garantie für spätere Sicherheit und Funktion.</p>The post <a href="https://kielburger.de/pgp/">Kinderleicht und bombensicher: E-Mail-Verschlüsselung</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicher und überall verfügbar: Online-Speicher</title>
		<link>https://kielburger.de/cloud-storage/</link>
		
		<dc:creator><![CDATA[Patrick]]></dc:creator>
		<pubDate>Tue, 05 Apr 2016 07:00:31 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Data backup]]></category>
		<category><![CDATA[Data protection]]></category>
		<category><![CDATA[Data security]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datensicherheit]]></category>
		<category><![CDATA[flexible Datenverwaltung]]></category>
		<category><![CDATA[kostengünstig]]></category>
		<category><![CDATA[Online storage]]></category>
		<category><![CDATA[Online-Speicherung]]></category>
		<category><![CDATA[Secure transfer]]></category>
		<category><![CDATA[weltweiter Zugriff]]></category>
		<guid isPermaLink="false">https://kielburger.de/?p=425</guid>

					<description><![CDATA[<p>Online-Speicherung bietet sichere, flexible und kostengünstige Datenverwaltung mit weltweitem Zugriff. Wichtige Dokumente und Projekte einfach teilen und schützen.</p>
The post <a href="https://kielburger.de/cloud-storage/">Sicher und überall verfügbar: Online-Speicher</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></description>
										<content:encoded><![CDATA[<p>Daten sind wertvoll. Alte Fotoalben, VHS-Kasetten oder den notariell beglaubigten Kaufvertrag des Eigenheims möchte Niemand verlieren. Wichtige Dokumente des Unternehmens wie Billanzen, Belege, Kundendaten oder Präsentationen haben einen besseren Nutzen, wenn sie jedem verantwortlichem Mitarbeiter zugänglich gemacht werden.<br />
Genau diese Daten werden mittlerweile immer öfter digital auf dem Computer gespeichert. Dort sind sie nur für den Nutzer des Rechners zugänglich und auch nicht sonderlich sicher. Schließlich hat eine <strong>Festplatte eine begrenzte Lebensdauer</strong> und kann jederzeit mit erheblichen Datenverlust das Zeitliche segnen.</p>
<figure id="attachment_443" aria-describedby="caption-attachment-443" style="width: 300px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="wp-image-443 size-medium" src="https://kielburger.de/wp-content/uploads/fire-717504_1280-300x246.jpg" alt="Fire" width="300" height="246" srcset="https://kielburger.de/wp-content/uploads/fire-717504_1280-300x246.jpg 300w, https://kielburger.de/wp-content/uploads/fire-717504_1280-768x629.jpg 768w, https://kielburger.de/wp-content/uploads/fire-717504_1280-1024x839.jpg 1024w, https://kielburger.de/wp-content/uploads/fire-717504_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-443" class="wp-caption-text">Fire</figcaption></figure>
<p>Auch vor einem <strong>Brand-</strong> oder <strong>Wasserschaden</strong> ist sie nicht geschützt. Wird der Heim- oder Firmencomputer <strong>gestohlen</strong>, besteht nicht nur das Risiko eines Datenverlustes. In den falschen Händen können unverschlüsselte <strong>Daten</strong> gefährlich <strong>missbraucht</strong> werden. Gerade für einen Privatanwender ist es fast unmöglich entsprechende Sicherheitsvorkehrungen zu treffen um neben einer Redundanz auch Brand-, Überflutungs- und Diebstahlschutz zu gewährleisten.<br />
Deshalb fragen immer mehr Interessenten nach <strong>Speicherplatz im Internet</strong>. Dabei werden die privaten Daten über eine (meist verschlüsselte) Verbindung auf die Festplatten eines <strong>Computers in einem großen Rechenzentrum</strong> übertragen. Ein solches Rechenzentrum sollte nicht nur ständig durch <strong>Sicherheitspersonal</strong> bewacht, sondern auch erheblich gegen <strong>Brand</strong>, <strong>Überflutung</strong> und <strong>Stromausfall gesichert</strong> sein. Auch sollten die Daten möglichst nicht nur auf einer Festplatte hinterlegt werden, so dass sie bei einem Defekt nicht verloren gehen. All das ist schon für <strong>weniger als einen Euro monatlich</strong> möglich.</p>
<figure id="attachment_440" aria-describedby="caption-attachment-440" style="width: 300px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="wp-image-440 size-medium" src="https://kielburger.de/wp-content/uploads/hard-disk-1071668_1280-300x200.jpg" alt="Hard Disk" width="300" height="200" srcset="https://kielburger.de/wp-content/uploads/hard-disk-1071668_1280-300x200.jpg 300w, https://kielburger.de/wp-content/uploads/hard-disk-1071668_1280-768x512.jpg 768w, https://kielburger.de/wp-content/uploads/hard-disk-1071668_1280-1024x682.jpg 1024w, https://kielburger.de/wp-content/uploads/hard-disk-1071668_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-440" class="wp-caption-text">Hard Disk</figcaption></figure>
<p>Bemerkenswert ist auch, dass bei einem Online-Speicher <strong>mehreren definierten Nutzern</strong> der <strong>Zugriff</strong> auf die <strong>selben Daten</strong> ermöglicht werden kann. So kann zum Beispiel durch zwei Personen an einem Projekt gearbeitet werden, obwohl diese beiden Personen in völlig <strong>unterschiedlichen Regionen der Erde wohnen</strong>. Oder auch nur im Nachbarort. Gerade für Firmen und Vereine ist dies interessant. So könnten zum Beispiel alle Vereinsvorstände auf eine Mitgliederliste zugreifen, falls dies denn gewünscht wird. Für die Definition mehrerer Nutzer sind generell Aufpreise fällig.</p>
<p>Auch für die <strong>Automatisierung der eigenen Technik</strong> ist diese Anschaffung sinnvoll. So kann zum Beispiel die private Webcam regelmäßig ein Bild des Hauses hochladen, welches der Heimbesitzer regelmäßig vom Strand im Urlaubsort über das Internet kontrollieren kann.<br />
Gerade beim Umgang mit sensiblen Daten ist hier die <strong>Wahl des Anbieters</strong> besonders wichtig. Enorme Unterschiede bestehen bei der Sicherheit von Übertragung und Speicherung, aber auch bei der angebotenen Software. Gerade die weltweit großen Unternehmen haben eine ganz eigene Software, die evtl. mit den</p>
<figure id="attachment_445" aria-describedby="caption-attachment-445" style="width: 300px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="wp-image-445 size-medium" src="https://kielburger.de/wp-content/uploads/binary-715768_1280-300x212.jpg" alt="Illustration" width="300" height="212" srcset="https://kielburger.de/wp-content/uploads/binary-715768_1280-300x212.jpg 300w, https://kielburger.de/wp-content/uploads/binary-715768_1280-768x543.jpg 768w, https://kielburger.de/wp-content/uploads/binary-715768_1280-1024x724.jpg 1024w, https://kielburger.de/wp-content/uploads/binary-715768_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-445" class="wp-caption-text">Illustration</figcaption></figure>
<p>Heimgeräten nicht kompatibel ist oder signifikante Einschränkungen mit sich bringt. Nicht bei jedem Anbieter ist gewährleistet, dass die eigenen Daten auch tatsächlich geheim bleiben. Eine ungewollte Veröffentlichung der eigenen Daten kann zu katastrophalen Folgen führen. Wer aufmerksam die Nachrichten verfolgt, hat sicher schon von solchen Schicksalen gehört. Rechtlich bedenklich ist auch, dass die Daten auf jeden Fall im Besitz des Urhebers bleiben sollten, auch wenn sie auf einem weit entfernten Computer in einem Rechenzentrum verweilen. Daten die gelöscht werden, sollten auch sicher verschwinden, so dass sie nicht mehr in falsche Hände geraten können.<br />
Beschränkungen von Anbietern für den Datentransfer, die genutzten Protokolle oder die Größen von einzelnen Dateien können evtentuell zu starken Einschränkungen oder Zusatzkosten führen.<br />
Letzlich ist auch zu bedenken, dass die <strong>eigene Internetverbindung bei der Übertragung von Daten belastet</strong> wird. Selbst wer eine schnelle Internetverbindung hat, kann bei Nutzung von Online-Speicher unter Umständen Verzögerungen spüren, da viele Internetleitungen in Senderichtung (also beim Übertragen von Daten INS Netz, nicht dem Laden AUS dem Netz) langsamer sind als in Empfangsrichtung. Bei volumenbasierten Tarifen (meist für mobile Geräte oder Satteliten-Verbindungen) können zusätzliche Kosten für Datentransfer entstehen. Generell stellt all das aber kein großes Problem dar.<br />
Hat man all dies bedacht, so findet man eine passable Lösung bei dem deutschen Anbieter <strong>STRATO</strong>. Mit TÜV-zertifizierter Datensicherheit erfüllen sie (fast) alle der oben beschriebenen Kriterien für günstiges Geld. Einschränkungen bei den angebotenen Übertragungsmöglichkeiten sind allerdings zu beachten. So entstehen z.B. für die Nutzung von FTP eventuell pauschalisierte Zusatzkosten.<br />
Auch <strong>Kielburger IT-Consulting</strong> bietet <strong>eigene Lösungen</strong> zur Datenspeicherung an. Diese werden individuell vereinbart und angepasst.</p>
<p><a href="http://telekom.kielburger.de" target="_blank" rel="noopener noreferrer">Zur STRATO</a> (bitte unter dem Menüpunkt &#8222;Internet&amp;Festnetz&#8220; &#8222;STRATO&#8220; auswählen)</p>The post <a href="https://kielburger.de/cloud-storage/">Sicher und überall verfügbar: Online-Speicher</a> first appeared on <a href="https://kielburger.de">Kielburger IT-Consulting</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
