Mit Controlware in fünf Schritten zum ganzheitlichen Risikomanagement

Dietzenbach, 11. Dezember 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung.

Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu – und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement. Georg Basse, Senior Consultant Information Security bei Controlware, erklärt: „Wer wirkungsvolle technische und organisatorische Maßnahmen im Bereich IT-Security treffen will, muss zuerst einmal alle potenziellen Risiken kennen. Das ist mit Blick auf die Komplexität moderner IT-Infrastrukturen aber alles andere als einfach. Daher haben wir mithilfe der Best Practices aus unseren erfolgreichen Kundenprojekten einen Leitfaden entwickelt, der beim Start ins Risikomanagement unterstützt.“

Mit folgenden fünf Schritten schaffen IT-Teams die Voraussetzungen für eine belastbare, unternehmensweite Risikobewertung:

1. Identifizieren Sie die Zielobjekte
Erfassen und klassifizieren Sie im ersten Schritt alle relevanten Zielobjekte. Hierzu gehören nicht nur die Anwendungen, IT-Systeme und Netzkomponenten, sondern auch Gebäude, Räume, Mitarbeiter oder Kommunikationsverbindungen. In der Regel existieren Inventarlisten oder Netzpläne, die bereits viele der benötigten Informationen enthalten. Ziehen Sie solche Unterlagen zurate, um Mehrarbeit und Zeit zu sparen.

2. Analysieren Sie Schwachstellen der Ziele
Legen Sie gemeinsam mit Ihren Kollegen fest, welche Schwachstellen die jeweiligen Zielobjekte aufweisen. Achten Sie darauf, Mitarbeiter unterschiedlicher Unternehmensbereiche einzubeziehen, um eine holistische Sichtweise sicherzustellen: Der IT-Verantwortliche wird wahrscheinlich uneingeschränkte Zutritte zu Serverräumen oder fehlende Software-Updates als mögliche Schwachstellen nennen, während der Betriebsrat vielleicht eher an unverschlüsselt abgelegte Mitarbeiterdaten denkt. Halten Sie auch fest, wie wahrscheinlich die von Ihnen festgestellten Schwachstellen auftreten. Hierfür genügt ein einfaches Schema, etwa in Kategorien wie „möglich“, „theoretisch“ oder „bekannt“.

3. Analysieren Sie potenzielle Bedrohungen
Losgelöst von den Schwachstellen sollten Sie sich im nächsten Schritt einen Überblick über potenzielle Bedrohungen verschaffen. Hierzu zählen beispielsweise externe Angriffe mit Ransomware oder Denial-of-Service-Attacken, aber auch verärgerte Mitarbeiter, die Ihre Hard- oder Software manipulieren. Versuchen Sie hierbei, die Eintrittswahrscheinlichkeiten der Bedrohungen möglichst akkurat zu beziffern. Angesichts der komplexen und dynamischen Bedrohungslandschaft hat es sich in dieser Phase sehr bewährt, externe Consultants hinzuzuziehen.

4. Formulieren Sie mögliche Gefährdungen
Korrelieren Sie Bedrohungen und Schwachstellen und leiten Sie daraus konkrete Gefahren für Ihr Unternehmen ab. Diese können zum Beispiel lauten: „Infiltrieren des Netzwerks (Zielobjekt) über ungepatchte Mitarbeiter-PCs (Schwachstelle) mithilfe eines Office-Exploits (Bedrohung)“. Aufgrund der hohen Zahl und der Vielfalt der IT-Komponenten werden sich in diesem Schritt zwangsläufig sehr viele potenzielle Gefahren ergeben. Um den Ãœberblick zu behalten, sollten Sie gleiche Gefährdungen in Gruppen zusammenfassen. So reduzieren Sie den Aufwand der Risikoanalyse, ohne den Detaillierungsgrad zu senken.

5. Führen Sie eine Risikoanalyse durch
Im letzten Schritt – der eigentlichen Risikoanalyse – setzen Sie die Eintrittswahrscheinlichkeiten der Gefährdungen mit der zu erwartenden Schadenshöhe in Korrelation. Die so erhaltenen Werte zeigen, mit welcher Priorität die einzelnen Risiken anzugehen sind, und helfen Ihnen fundiert zu entscheiden, ob Sie sofort handeln müssen, einen Dritten mit der Behandlung beauftragen sollten oder vielleicht sogar mit dem Risiko leben können. Kommunizieren Sie die ermittelten Risiken in jedem Fall an die Stake Holder und Entscheider Ihres Unternehmens und überwachen Sie kontinuierlich, ob die getroffenen Maßnahmen wirksam sind.

„Unternehmen sollten das Risikomanagement nicht auf die leichte Schulter nehmen. Wer zum ersten Mal eine Risikoanalyse durchführt, übersieht leicht gefährliche Schwachstellen oder Bedrohungen – oder ist mit der Vielzahl zu evaluierender Gefährdungen schlicht überfordert“, warnt Georg Basse. „Daher ist es ratsam, bereits zu Beginn des Projekts kompetente externe Partner hinzuzuziehen. Aufsetzend auf deren Projekterfahrung lassen sich viele Fallstricke vermeiden und gängige Risiken wesentlich besser einschätzen.“

Ãœber Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

DSGVO und Ransomware-Wellen machen Datensicherheit zur Chefsache

Auch in diesem Jahr präsentiert Varonis Systems, Inc. (NASDAQ:VRNS) auf der it-sa (Halle 9, Stand 503) seine Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken. Im Zentrum steht dabei die Datensicherheitsplattform (DSP), in der sämtliche datenschutzrelevanten Funktionen gebündelt werden – von der Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) bis zur Compliance durch automatisierte Berichte und Audit-Trails. Die DSP setzt dabei restriktive Zugriffsrechte nach dem „need-to-know“-Prinzip durch, analysiert das Verhalten von Nutzern und Geräten, die auf die Daten zugreifen, und ist in der Lage, bei Auffälligkeiten entsprechende Gegenmaßnahmen (automatisiert) einzuleiten – sogar bei Zero-Day-Exploits.

Ransomware-Wellen, Datenpannen und die nahende DSGVO: Datensicherheit wird immer mehr zur Chefsache. „Anstatt auf immer neue Bedrohungen und Angriffsvektoren mit immer neuen, vermeintlich sicheren Insellösungen zu reagieren und damit auch den Ãœberblick zu verlieren, werden die wertvollsten Unternehmenswerte, nämlich die Daten, durch die Durchsetzung eines Zugriffsrechtemodells auf Basis der minimalen Rechtevergabe, effektiv geschützt“, erklärt Thomas Ehrlich, Country Manager DACH bei Varonis. An die Stelle eines fragmentierten Ansatzes tritt eine einzige umfassende Plattform. Laut einer aktuellen Forrester-Studie wünschen sich rund 90 Prozent der IT-Verantwortlichen eine übergreifende Datenschutzplattform als Komplettlösung, da diese ihre Fähigkeit, auf Verstöße zu reagieren deutlich verbessern, die Kosten veralteter Systeme sowie die Auswirkungen eines Datenschutz-Verstoßes reduzieren und die Komplexität der Systeme vereinfachen würde.

„Gerade im Vorfeld der DSGVO ist es sinnvoll, die Daten ins Zentrum seiner Security-Strategie zu stellen“, sagt Thomas Ehrlich. „Viele Unternehmen wissen derzeit schlicht und einfach nicht, wo ihre sensiblen Daten gespeichert sind. Durch die neue Richtlinie wird es jedoch wichtiger denn je, seine Daten zu kennen: Wo sind die vertraulichen Informationen gespeichert? Wer hat Zugriff auf sie? Und vor allem: Wer sollte Zugriff auf sie haben?“ Mit der DSP können all diese Fragen beantwortet werden.

Varonis ist der führende Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberangriffen. Ãœber eine neuartige Softwareplattform erlaubt Varonis es Unternehmen ihr umfangreiches Volumen an unstrukturierten Daten zu analysieren, abzusichern, zu verwalten und zu migrieren. Dabei ist Varonis spezialisiert auf die in Datei- und E-Mail-Systemen gespeicherten Daten, die wertvolle Informationen in Tabellen, Word-Dokumenten, Präsentationen, Audio- und Video-Dateien sowie E-Mails und Textdateien enthalten. Diese rasch wachsenden Daten enthalten in aller Regel finanzielle Informationen, Produktpläne, strategische Inhalte, geistiges Eigentum sowie hoch vertrauliche Inhalte wie beispielsweise Mitarbeiter- und Kundendaten oder sensible Patientendaten. IT-Abteilungen und Fachabteilungen setzen die Varonis-Software für eine Vielzahl unterschiedlicher Anwendungsfälle ein. Dazu gehören die Bereiche Datenschutz und Datensicherheit, Governance und Compliance, die Analyse des Benutzerverhaltens (UBA – User Behavior Analytics), das Archivieren von Daten sowie die unternehmensweite Suche danach und nicht zuletzt die Bereiche Dateisynchronisation und das Teilen und gemeinsame Nutzen von Daten. Varonis verfügt weltweit über Niederlassungen und Partner. Mit Stand zum 31. Dezember 2016 hat Varonis rund 5.350 Kunden. Darunter sind führende Unternehmen aus den Branchen Finanzdienstleistungen, Behörden, Gesundheitswesen, Industrie, Energie & Energieversorger, Handel und Einzelhandel sowie aus dem Medien- und Unterhaltungssektor.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

ISO 27001 oder Eine IT-Norm, die alle etwas angeht!

Wer glaubt, ein Unternehmen müsse sich nur mit der Zertifizierung nach DIN ISO/IEC 27001 beschäftigen, wenn es zu den schätzungsweise rund 2.000 sogenannten KRITIS-Betreiber gehört, die bisher vom Gesetzgeber dazu verpflichtet wurden, irrt. Wolfgang Rhein, dessen Qualitätsmanagement-Beratung Rhein S.Q.M. GmbH Unternehmen unter anderem auch im Bereich IT-Sicherheitsgesetz und ISO 27001 berät, warnt alle Organisationen vor Schadenersatzansprüchen im Fall von Industriespionage und Cyberattacken.

——————————————

„Wenn in einem Monat in Deutschland gut 10.000-mal nach „ISO 27001″ und verwandten Begriffen gegoogelt wird, dann kann man davon ausgehen, dass das Thema gerade in den Unternehmen wieder brodelt“, konstatiert denn auch Peter Miller, der als Experte für IT-Sicherheit Unternehmen im Auftrag von Rhein S.Q.M. berät. Diese Aufmerksamkeit kommt dabei nicht von ungefähr: Schlagzeilen zu Krypto-Trojanern, die – in Krankenhausrechner eingeschleust – die Gesundheitsversorgung lahmlegen oder Unternehmen, die Millionenbeträge in der virtuellen Bitcoin-Währung als Lösegeld berappen, um Datenlecks wieder zu stopfen, feuern die Debatte regelmäßig von Neuem an.

Nur noch etwas mehr als ein Jahr Ãœbergangsfrist

Für einige Unternehmen drängt tatsächlich mittlerweile die Zeit. Der Gesetzgeber hat im Juli 2015 das „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ verabschiedet, dessen sperriger Titel landläufig mit „IT-Sicherheitsgesetz“ verkürzt wird, und ergänzend am 3. Mai 2016 die sog. KRITIS-Verordnung in Kraft gesetzt. Danach werden Unternehmen, die die Grundversorgung der Bevölkerung mit Strom und Gas gewährleisten, gesetzlich verpflichtet, bestimmte Anforderungen zu erfüllen, zu denen unter anderem auch die Zertifizierung nach ISO 27001 gehört. Bis 31.1.2018 müssen also zahlreiche Strom- und Gasnetzbetreiber der Bundesnetzagentur ein ISO-27001-Zertifikat vorlegen, das die Umsetzung des IT-Sicherheitskataloges dokumentiert. „Wenn man bedenkt, dass man in nahezu allen Projekten von mindestens sechs, eher aber neun Monaten Vorbereitungszeit ausgehen muss, sollten sich die betroffenen Unternehmen zeitnah mit dem Thema befassen und im 1. Quartal 2017 zumindest schon mal erste Grundüberlegungen und Abschätzungen zu den benötigten Ressourcen durchführen“, rechnet Miller vor. Die verbleibende Frist, ergänzt der QM-Berater und Lead Auditor, sei vor allem dann knapp, wenn ein zertifizierungsfähiges Informations-Sicherheits-Management-System (ISMS) komplett neu eingeführt werden müsse. Die Erfahrung aus vergangenen Zertifizierungsvorbereitungen zeigt: Selbst wenn die IT relativ gut dasteht, das heißt beispielsweise eine Netzwerk- und Hardwareplanung vorliegt oder Rollen- und Berechtigungskonzepte definiert sind, gibt es oft noch Lücken zwischen dem, was da ist und dem, was die ISO 27001 fordert. Im Besonderen ist hier auf die Dokumentation und Nachvollziehbarkeit der Prozesse und Anforderungen hinzuweisen – die aus Erfahrung in der Regel unvollständig oder weitgehend nicht vorhanden sind.

Die drei Schritte zur Zertifizierung

Die Vorbereitung auf die ISO-27001-Zertifizierung startet daher auch stets mit einem Workshop, der der Bestandsaufnahme beim Kunden dient und für den etwa drei Tage veranschlagt werden müssen. Mittels dieser GAP-Analyse wird aufgenommen, was schon da ist – schließlich ist das Ziel immer, auf einer bestehenden Systematik aufzubauen – und mit den Anforderungen der Norm abgeglichen.

In einem zweiten Step, der sechs bis neun Monate in Anspruch nimmt, werden die identifizierten Lücken nach und nach geschlossen. Möglich ist das Ganze nur, wenn das Management voll dahintersteht, daher muss die Zertifizierung auf oberster Ebene aufgehängt sein. Schließlich sind Aspekte wie Unternehmenspolitik, Unternehmensleitlinien oder Freigabe durch die Geschäftsführung nicht nur „nice to haves“, sondern inhaltliche Bestandteile der Zertifizierung nach der ISO 27001. „Die oberste Führungsebene trägt also ganz offiziell die Verantwortung für das Informations-Sicherheits-Management-System.“, stellt Miller klar und ergänzt: „Was natürlich nicht ausschließt, die Umsetzung zum Beispiel an den IT-Leiter zu delegieren.“ Die Frage hingegen, ob die Zertifizierungsvorbereitung komplett an einen externen Partner outgesourced werden kann, muss ganz klar verneint werden. Unternehmen können sich Anregungen und Ansätze von außen holen und auch die erforderlichen Dokumente extern schreiben lassen. Die Umsetzung muss aber zwingend intern erfolgen.

Denn beim dritten Schritt, dem Audit, reicht nur die Theorie nicht aus. Im Vergleich zu anderen Zertifizierungen kann die Norm nicht nur formal, also mit einer Dokumentenprüfung, abgebildet werden, sondern beim Audit wird explizit auch die Umsetzung, also die Praxis, geprüft. Bei guter Vorbereitung sei die Zertifizierung selbst aber eigentlich nur noch Formsache, beruhigt Miller.

Konkrete Controls sorgen für gute Umsetzbarkeit

Während die Revision der ISO 9001:2015 durch Unschärfen und wenig klare Forderungen in die Kritik geraten ist, enthält die ISO 27001 sehr konkrete Maßnahmenforderungen. Diese werden im Annex A der ISO 27001 (siehe auch ISO 27002) auf Basis einer Art Checkliste ins eigene Unternehmen und in die eigenen Prozesse eingebunden und umgesetzt. Ergänzt wird das Grundgerüst aus ISO 27001 und 27002 durch die Normen ISO 27017, ISO 27018 sowie der ISO 27019, die erweiterte Controls enthalten, und die als „Can dos“ im Gegensatz zu den „Must dos“ der Basisnorm freiwillig sind. Eine Ausnahme allerdings stellen hier wiederum die KRITIS-Unternehmen aus der Energieversorgungsindustrie dar: Um die Anforderungen aus dem IT-Sicherheitsgesetz erfüllen zu können, müssen sich diese ergänzend zur ISO 27001 mit dem Zusatz ISO 27019 zertifizieren lassen.

Vertragliche statt gesetzliche Verpflichtung

Freiwillig ist die gesamte ISO 27001 momentan noch für alle nicht in der KRITIS-Verordnung benannten Organisationen. Allerdings wird in einem zweiten Teil der KRITIS-Verordnung, die bereits für Anfang 2017 erwartet wird, die Definition, wer als Grundversorger eine Rechtspflicht zur Gewährleistung von IT-Sicherheit zu erfüllen hat, weiter ausgedehnt. So könnten Rechenzentrumsbetreiber, die Finanz- und Versicherungsbranche oder der gesamte Gesundheits- und Medizintechnikbereich bald unter die Verpflichtung fallen.
Manchmal ergibt sich eine Verpflichtung aber auch gar nicht über den Gesetzgeber, sondern durch kundenspezifische Forderungen, die beispielsweise Automobilhersteller mit ihren Zulieferern vertraglich vereinbaren. Damit begegnen Auftraggeber proaktiv dem oft noch fehlenden Sicherheitsverständnis und dem mangelhaften Risikobewusstsein ihrer Dienstleister. Ganz überraschend kommen diese Anforderungen im Ãœbrigen nicht: „Die erste Welle mit Forderungen nach Erfüllung der ISO-27001-Standards gab es von den Automobilherstellern bereits 2009“, erinnert sich Miller. Die folgende Wirtschaftskrise habe die Bemühungen etwas ausgebremst, aber die Forderung, dass man sich als Zulieferer um IT-Sicherheitsstandards kümmern sollte, stand im Prinzip seither im Raum. Doch erst seit die Hersteller wieder konkret auffordern, die Zertifizierung durchzuführen, und zeitgleich Negativschlagzeilen von organisierter Internetkriminalität die Runde machen, erhält das Thema wieder höhere Priorität und auch eine gewisse Dringlichkeit.

„Stand der Technik“ als Maxime für alle Unternehmen

Doch Ausfälle bei den IT-Systemen kann sich in einer modernen Gesellschaft heute auch außerhalb der KRITIS-Betreiber kaum jemand leisten. „Deshalb gehören zur ISO-27001-Zielgruppe nicht nur die Unternehmen, die von Gesetzeswegen müssen, sondern im Prinzip alle Unternehmen weltweit.“, bringt es Wolfgang Rhein, Gründer und Geschäftsführer der Rhein S.Q.M. GmbH auf den Punkt. Das, so Rhein weiter, ergebe sich schlichtweg daraus, dass die ISO 27001 den Stand der Technik widerspiegle, und man, sollte man diesen als Unternehmen nicht erfüllen, eine große Angriffsfläche biete. Tritt nämlich eine IT-Störung auf und hat ein Unternehmen nicht nachgewiesenermaßen im Vorfeld strukturiert potenzielle Risiken identifiziert, die auf die Informationssicherheit einwirken könnten, und keine Sicherungsmaßnahmen entwickelt, um diese Gefährdungen zu eliminieren bzw. zu minimieren, kann ihm schuldhaftes Handeln vorgeworfen werden. Im Zuge der Ãœberarbeitung der Normen haben unter anderem der risikobasierte Ansatz in der ISO 9001:2015 und das Risikomanagement in der ISO 27001:2013 Einzug gehalten. Die Bewertung des eigenen Unternehmens wird dadurch mehr in den Mittelpunkt gerückt, und somit können bekannte und erkannte Risiken als Chancen genutzt werden.

„Insbesondere“, da ist sich Rhein sicher, „gilt das für große Konzerne die sich die ISO 27001, deren Umsetzung in der Tat nicht ganz günstig ist, auch leisten könnten. Im Falle einer Klage – zum Beispiel aufgrund von Datenschutzproblemen – würde vermutlich jeder Richter befinden, dass von großen Unternehmen erwartet werden kann, die Anforderungen aus der Norm zu erfüllen. Urteile werden „nach Stand der Technik“ gefällt und wenn man exakt dieses durch eine ISO-27001-Zertifzierung nachweisen kann, kann man sich gegen Klagen absichern und Schadenersatzansprüche abwehren. Im anderen Fall könnte der Richter entscheiden, dass das Unternehmen schuldhaft gehandelt hat.“ Und das wird dann unter Umständen viel teurer als die ISO-27001-Zertifizierung gewesen wäre.

Die Organisationsberatung Rhein S.Q.M. wurde 2004 in Ludwigshafen gegründet und 2013 in eine GmbH umgewandelt. Der Schwerpunkt liegt bis heute im Bereich des Qualitätsmanagements für die Automobilindustrie sowie die Luft- und Raumfahrtbranche, auch wenn das Team rund um Gründer und Geschäftsführer Wolfgang Rhein zwischenzeitlich international in über 40 Branchen mit einer Abdeckung von mehr als 50 Regelwerken und Standards tätig ist. Die Leistungen in der Qualitätsmanagement-Beratung sowie im integrierten Management erstrecken sich dabei auch auf angrenzende Bereiche wie Umweltmanagement, Energiemanagement, Arbeitsschutzmanagement, Hygienemanagement sowie die Integration branchenspezifischer Standards. Neben der Beratung und operativen Unterstützung beim Aufbau und der Zertifizierung von Managementsystemen werden über die eigene Qualitätsakademie Seminare, Trainings und Workshops angeboten. Die Rhein S.Q.M. GmbH begleitet Organisationen außerdem dabei, die Einhaltung von Kunden- und Branchenforderungen in der gesamten Lieferkette sicherzustellen. Mehr Informationen zum Unternehmen sowie seinen Dienstleistungen im Internet unter www.qm-projects.de

Firmenkontakt
Rhein S.Q.M. GmbH
Wolfgang Rhein
Ebereschenweg 2a
67067 Ludwigshafen
06061 9674-15
06061 9674-29
info@qm-projects.de
http://www.qm-projects.de

Pressekontakt
Rhein S.Q.M. GmbH
Wolfgang Rhein
Ebereschenweg 2a
67067 Ludwigshafen
06061 9674-15
06061 9674-29
presse@qm-projects.de
http://www.qm-projects.de