Aachen - Sichere Mails für alle?

Sichere Mails für alle?

Von: Uli Ries
Letzte Aktualisierung:
2_02399567_2399568.jpg

Aachen. So praktisch die E-Mail auch ist, so leicht ist sie für Betrügereien zu missbrauchen. Abseits von rechtsverbindlichen Versandmethoden gibt es deshalb weitere Lösungen, um E-Mails auf sicherem und vertraulichem Wege zu verschicken.

Damit Sender und Empfänger einer E-Mail nicht Opfer eines Lauschangriffs oder von betrügerischen Phishing-Attacken werden, lassen sich elektronische Nachrichten verschlüsseln und/oder digital signieren. Die Signatur ist notwendig, um den Absender zweifelsfrei zu identifizieren. Die Verschlüsselung, um Lauscher und Datendiebe auszubremsen. Beides klappt zwar mit allen gängigen E-Mail-Clients und -Dienstleistern, in manchen Fällen aber eher schlecht als recht. Wir bieten einen Überblick.

Das Verschlüsseln und Signieren von E-Mails ist auch für technisch weniger versierte Zeitgenossen machbar, bringt jedoch einen gewissen Implementierungs- und Verwaltungsaufwand mit sich. Dennoch sind die Verfahren in den vergangenen Jahren deutlich einfacher und verständlicher geworden.

Nach wie vor dürfte der Großteil aller E-Mails, die mit Empfängern außerhalb der eigenen Unternehmensorganisation ausgetauscht werden, dennoch unverschlüsselt im Klartext auf die Reise gehen (analog einer Postkarte). Schließlich ist es zunächst einmal unabdingbar, dass Sender und Empfänger die gleiche Art der Verschlüsselung einsetzen. Und das über Unternehmensgrenzen hinweg durchgängig sicherzustellen, ist fast unmöglich.

Um eine möglichst hohe Öffnungsquote zu erreichen, wird oft versucht, Angst zu erzeugen in der Hoffnung, dass der Nutzer auf diese Weise seine übliche Vorsicht aufgibt. Besonders beliebt ist der Trick, eine Sperrung des Kontos (bei der Bank, bei PayPal oder bei Facebook) oder der Kreditkartevorzutäuschen - verbunden mit der Aufforderung, sich auf eine von der E-Mail aus verlinkten Seite anzumelden, um die Sperrung aufzuheben. Meist versuchen die Betrüger auch, einen zeitlichen Druck aufzubauen, indem sie behaupten, die Eingabe der Daten müsse in den nächsten 24 Stunden erfolgen. Generell versenden Banken, aber auch Kreditkartenunternehmen undOnline-Bezahldienste keinerlei E-Mails, die zu einer Seite verlinken, auf denenSie Ihre Kontodaten eingeben sollen. Löschen Sie die E-Mail sofort und klickenSie keinesfalls auf den Link! Schon der bloße Besuch der Seite kann zu einerInfektion mit einem Virus oder Trojaner führen (Drive-by-Download)!

Webseiten, auf denen wichtige Daten eingegeben werden sollen, sindin der Regel durch eine sichere Verbindung geschützt. Dies lässt sich daran erkennen, dass die Web-Adresse (URL) mit https:// statt mit http:// beginnt. Verweist eine E-Mail, die zur Eingabe vertraulicher Daten auffordert, auf eine ungesicherte Website, ist diese mit hoher Wahrscheinlichkeit gefälscht. Oftmals verbergen die Phisher die tatsächliche Ziel-URL jedoch hinter einer angeblich gesicherten Scheinadresse. Überprüfen Sie, wohin der Link tatsächlich führt: mittels Rechtsklick auf denLink und Auswahl von „Eigenschaften” oder, wenn Sie den Link bereits angeklickt haben, durch Überprüfung der Adresse in der Adresszeile. Auch hier gilt: Im Zweifel den Link nicht anklicken und die E-Mail löschen!

Um an ihr Ziel zu kommen, müssen die Phisher den Anschein erwecken, die E-Mail sowie die Seite, auf welcher der Nutzer seine Dateneingeben soll, wären echt und gehörten dem angeblichen Absender. Daherwählen sie Adressen, die auf den ersten Blick wie eine echte Adresse,beispielsweise der Bank, aussehen. Dabei werden von der Bank nicht benutzte,aber plausibel erscheinende Adressen verwendet (z. B. www.sparkasseonline.de) oder unauffällige Schreibfehler eingebaut ("postank" statt "postbank"). Achten Sie immer auf die Schreibweise der URL (auch schon im E-Mail-Absender!) und überprüfen Sie diese auf Schreibfehler! Überprüfen Sie auch, welche URL das Unternehmen normalerweise hat (durch Vergleich mit derWebsite oder mit echten E-Mails)!

Zugänge zu Online-Konten, aber auch der Einsatz von Kreditkarten benötigen meist ein mehrstufiges Authentifizierungsverfahren. Bei Online-Konten sind das beispielsweise Kontonummer und TAN, bei Kreditkarten Kartennummer, Ablaufdatum und die dreistellige Prüfnummer. Als sichere Alternative gibt es seit einiger Zeit auch die Verifizierung über das so genannte 3D-Secure-Verfahren (z.B. „Verified by Visa”). Werden Sie aufgefordert, mehr als eine TAN oder sowohl ihre Prüfnummer als auch die 3D-Secure-ID einzugeben, handelt es sich um Phishing. Seriöse Websites verlangen nie beide Daten gleichzeitig.

Schon längst beschränkt sich das Interesse der Phisher nicht mehr nur auf Bank- oder Kreditkartendaten. Generell ist jeder Zugang zu Online-Diensteninteressant, sei es das Webmail-Konto, der Zugang zu sozialen Netzwerken,selbst Business-Dienste wie Google AdWords. Dabei nutzen beispielsweiseSpammer die erbeuteten Daten, um Kampagnen für eigene Seiten zu schalten -auf Kosten der betrogenen Nutzer. Behandeln sie alle Zugangsdaten zu Internetdiensten vertraulich, auch wenn sie Ihnen nicht wichtig erscheinen! Angebliche E-Mails von Facebook oder Hotmail können genauso gefährlich sein wie solche von Ihrer Bank.

Immerhin werden zumindest innerhalb eines sicherheitsbewussten Unternehmens alle E-Mails dank der vorherrschenden und zumeist gut administrierten Microsoft Exchange- und IBM Domino-Infrastrukturen in der Regel automatisch verschlüsselt. Die Server erledigen alles Notwendige, der Anwender bekommt vom Verschlüsseln nichts mit.

Die fehlende Codierung beim Austausch mit dem „Rest der Welt” hat hingegen noch weitere Gründe als der bereits aufgeführte. Zum einen sind die in Frage kommenden Verfahren (S/MIME und PGP, siehe Kasten) zueinander nicht kompatibel. Zum anderen dürfte die Komplexität, die durch die zum Signieren und Verschlüsseln notwendigen Zertifikate (S/MIME) beziehungsweise Schlüssel (PGP) heraufbeschworen wird, viele IT-Verantwortliche zurückschrecken lassen. Die Furcht ist unberechtigt, ist der Umgang mit den Zertifikaten oder Schlüsseln in der Praxis doch längst nicht mehr so komplex wie noch vor einigen Jahren.

Im Prinzip ist es gleichgültig, welcher Dienstleister sich um den E-Mail-Versand kümmert. Ob es also ein Microsoft-Dienst ist wie Office 365, Google Mail oder Apples MobileMe-Service. Sie alle stören sich nicht an der Verschlüsselung - tun jedoch selbst auch nicht besonders viel dafür. Das heißt, dass die Verschlüsselung im E-Mail-Client auf dem Endgerät passieren muss. Im Fall von Office 365 oder Google Mail ergibt sich hier jedoch bereits ein Problem: Der Browser ist kein dedizierter E-Mail-Client und kann daher nicht ohne Erweiterung mit verschlüsselten E-Mails umgehen.

Im Zusammenhang mit Office 365 mutet dies merkwürdig an, da das zum Browserzugriff notwendige Outlook Web Access durchaus mit S/MIME umgehen kann. Das gleiche gilt übrigens für den Web Access auf ein Lotus-Domino-Postfach; auch hier können per S/MIME signierte oder verschlüsselte Nachrichten überprüft beziehungsweise gelesen werden. Microsoft hat die S/MIME-Funktion bei Exchange Online (Office 365) jedoch schlicht nicht umgesetzt, so dass sich verschlüsselte Nachrichten mit dem Browser nicht lesen lassen. Um den Webmail-Zugriff auf Google Mail S/MIME-fähig zu machen, steht ein Add-on für Firefox bereit. Der Umgang damit ist aber reichlich komplex, so dass sich der Einsatz des Plug-ins im professionellen Umfeld verbietet. Für alle Webmail-Dienste gilt außerdem: PGP (Pretty Good Privacy) ist grundsätzlich nicht einsetzbar.

Kommt an Stelle des Browsers ein vollwertiger E-Mail-Client zum Einsatz, ist es quasi egal, ob E-Mails per Microsoft Outlook, Lotus Notes, Apple Mail oder Mozilla Thunderbird verschickt und empfangen werden. Alle Anwendungen kommen problemlos mit dem standardisierten Verschlüsselungsverfahren S/MIME zurecht. Und auch PGP, der Ur-Vater der E-Mail-Verschlüsselung, versteht sich mit zahlreichen E-Mail-Anwendungen.

Die PGP-Version für Mac OS X beherrscht nur das Verschlüsseln von POP3/IMAP-Konten und kann mit E-Mail-Accounts, die auf Exchange-Servern gehostet werden, nichts anfangen. Dabei spielt es keine Rolle, ob per Outlook/Entourage, Thunderbird oder der Mail-App des Betriebssystems auf den Exchange-Server zugegriffen wird - PGP bleibt untätig. Das kostenlose Derivat OpenPGP hilft ebenfalls nicht weiter. Betroffen sind auch die Nutzer von Microsofts Cloud-Angebot Office 365, hinter dessen E-Mail-Dienst eine Exchange-Infrastruktur liegt, die mit PGP per se nicht klarkommt. Von daher sei hier der Einsatz von S/MIME empfohlen, das sich auf dem Mac per Outlook 2011 oder der Mail-App problemlos auch in Verbindung mit Office 365 verwenden lässt.

Betreibt ein Unternehmen keine eigene, vertrauenswürdige Zertifizierungsstelle (CA), können S/MIME-Zertifikate von allen gängigen CAs bezogen werden (für diesen Fall nicht nur über die von der Bundesnetzagentur akkreditierten Stellen). Start SSL und Instant SSL stellen beispielsweise kostenlose Zertifikate aus. Je nach Browser, mit dem der Zertifikaterstellungsprozess erledigt wird, fügt die CA das neue Zertifikat entweder direkt in die Liste der persönlichen Zertifikate im Browser hinzu oder stellt es als Download zur Verfügung. In erstgenanntem Fall kann der Anwender es direkt in den E-Mail-Client (Windows) oder die Schlüsselverwaltung (Mac OS X) aufnehmen. In letzterem Fall muss es manuell aus dem Browser in eine eigene Datei exportiert werden.

In Mac OS X genügt dazu das Aufnehmen des Zertifikats in die Schlüsselverwaltung. Die Mail-App erkennt das Zertifikat automatisch und zeigt im Fenster der zu versendenden E-Mail oben unter dem Betreff zwei Symbole für die Funktionen Verschlüsselung und Signatur, die per Klick aktiviert werden.

Unter Outlook 2010 (Windows) findet sich die Option zum Einlesen des Zertifikats unter Datei / Optionen / Sicherheitscenter. Dort lässt sich rechts die Schaltfläche „Einstellungen für das Sicherheitscenter” anklicken und anschließend aus der Liste links den Punkt „E-Mail-Sicherheit” auswählen. Nun kann der Anwender durch einen Klick auf „Importieren/Exportieren” die Zertifikatsdatei laden.

PGP hingegen klinkt sich mittels Proxy in den E-Mailaustausch ein. Am einfachsten lässt sich das bewerkstelligen, wenn das E-Mail-Konto im Client erst nach der Installation von PGP eingerichtet wird. Steht diese Option nicht zur Debatte und scheitert PGP am automatischen Erkennen des Kontos, kann es von Hand über die Option „Messaging” im PGP-Desktop mit der Verschlüsselungssoftware vertraut gemacht werden.

Ist der E-Mail-Client auf PC oder Notebook konfiguriert, muss auch noch an das Smartphone oder den PC zu Hause gedacht werden, sollte mit diesem auf das berufliche Postfach zugegriffen werden. Denn für jedes Endgerät sind eigene Zertifikate notwendig - ein grundsätzlicher Nachteil der Client-basierten Verschlüsselung. Glücklicherweise beherrscht Apples iOS ab Version 5 den Umgang mit S/MIME ab Werk. Die Konfiguration ist vergleichsweise simpel.

Anders sieht die Welt aus, wenn Googles Android zum Einsatz kommt. Hier muss mit Apps nachgeholfen werden. Gängig ist beispielsweise der E-Mail-Client K-9, der S/MIME-kompatibel ist. Wer stattdessen lieber mit der vorinstallierten, Android-eigenen Mail-App arbeiten möchte, muss sich einer Zusatzsoftware wie Djizgo bedienen. Die App beherrscht den Umgang mit den benötigten Zertifikaten - stellt den Anwender aber mangels Nutzerfreundlichkeit auf eine harte Probe. Einmal mehr hat Apple in diesem Fall in Sachen Ergonomie die Nase vorn.

Die kostenlose Lookout-App beschützt Android-Smartphones vor Phishing, Malware und Spyware. Dazu prüft Lookout jede neu geladene App und stellt sicher, dass sie ungefährlich ist. Weitere Funktionen sind Handy-Ortung sowie Daten-Sicherung und - wiederherstellung. Die Premiumversion bietet zusätzlich Schutz vor Malware- und Phishing-Websites, Remote Lock & Wipe.

Die App wird einfach remote über den Android Market auf das Smartphone aufgespielt und schickt im Anschluss die aktuellen Positionsdaten an die dem Account zugeordnete Google-Mail-Adresse.

„Theft Aware” erlaubt es dem Eigentümer, mit seinem gestohlenen bzw. verlorenen Handy ganz einfach per SMS zu kommunizieren. Auf diese Weise erfährt er etwa über das GPS-System, wo sein Telefon gerade steckt. Außerdem besitzt Theft Aware eine Datenabruf-Funktion, um Kontakte, Anrufprotokolle und SMS-Nachrichten vom gestohlenen Handy auf ein anderes zu übertragen. Anschließend können die Smartphone-Inhalte dank einer Löschfunktion via SMS entfernt werden.

Dr. Web durchsucht das interne Dateisystem und scannt die SD-Card nach verdächtigen Inhalten. Die kostenpflichtige Vollversion unterstützt außerdem das Führen einer Black/Whitelist. Anders als übliche Security-Anwendungen kommt Plan B erst dann zum Einsatz, wenn schon alles zu spät ist. Zwar aktuell noch im Beta-Stadium, bietet Bitdefender for Android zahlreiche Funktionen. Dazu zählen Anti-Diebstahl-Schutz Funktion (Handy-Ortung, Remote Lock & Wipe, Sicherheits-Scans von SD-Card und internem Speicher (regelmäßig) sowie von neu geladenen Inhalten und Programmen.

Außerdem hält die App den Smartphone-Besitzer stets über den aktuellen Bedrohungszustand seines Geräts auf dem Laufenden. Die kostenlose ESET-Lösung untersucht Apps, Dateien, Ordner und Speicherkarten nach Trojanern, Spyware, Adware und andere Bedrohungen.

Außerdem gibt sie Auskunft über den allgemeinen Zustand des Geräts wie Akkuzustand, freier Speicherplatz, laufende Anwendungen etc.
Weitere Features sind Remote Find, Lock & Wipe via SMS sowie eine Black/White-List für Anrufe und SMS. AVG Antivirus scannt Anwendungen, Einstellungen, Dateien und Medien in Echtzeit.

Außerdem kann der Nutzer Backups von Kontakten, Anrufprotokollen, Lesezeichen und anderne wichtigen Daten erstellen. Auch die Ortung eines verlorenen oder gestohlenen Handys ist möglich.

Die De-facto-Standards zum durchgängigen Verschlüsseln und Signieren von E-Mails heißen S/MIME (Secure / Multipurpose Internet Mail Extensions) und PGP (Pretty Good Privacy, kommerzielle Version) beziehungsweise OpenPGP (kostenlose Variante). Beide Verfahren bauen auf einer PKI (Public Key Infrastructure) auf, benötigen also nicht zwingend ein Verschlüsselungs-Gateway im Unternehmen.

Bei S/MIME kommen Zertifikate zum Einsatz. Die fürs Ausstellen zuständigen Zertifizierungsstellen (CAs) sind zumeist identisch mit den CAs, die auch SSL-Zertifikate vergeben dürfen. Kostenlose S/MIME-Zertifikate stellen beispielsweise Start SSL oder die Comodo-Tochter Instant SSL aus. Anders als bei SSL bezeugt das Zertifikat jedoch nicht die Echtheit eines Web- oder E-Mail-Servers, sondern die Authentizität einer einzelnen E-Mail-Adresse. Um den Kommunikationspartnern den öffentlichen Teil des Zertifikats zukommen zu lassen, genügt der Versand einer signierten E-Mail. Der Empfänger speichert diesen Teil im E-Mail-Client und kann von nun an verschlüsselte Nachrichten mit der Gegenseite austauschen.

PGP hingegen setzt auf Private-Public-Schlüsselpaare, die während der Installation pro E-Mail-Adresse erzeugt werden. Zum Absichern der Kommunikation müssen sich die Gesprächspartner gegenseitig ihren Public Key zukommen lassen. Die Software verwendet diesen dann, um die für den Besitzer des Schlüssels gedachten Nachrichten zu verschlüsseln. Alternativ kann der Public Key auch in ein öffentlich zugängliches Verzeichnis hochgeladen werden. Der andere Teil des Schlüsselpaares, der Private Key, verbleibt in jedem Fall auf dem lokalen Client und ist jeweils nur einem der beiden Gesprächspartner bekannt.

Daneben gibt es noch weitere Client-basierte Verschlüsselungsverfahren, wie beispielsweise die Endpoint Protection von Trend Micro. Diese sind jedoch zumeist nicht konform zu den offenen Standards. Verfahren wie SSL/TLS haben schützen zwar die Transportwege zwischen Client und Server beziehungsweise zwischen zwei E-Mail-Servern vor Lauschangriffen. Eine vollständig abgesicherte Kommunikation lassen sie aber nicht zu. Sobald eine E-Mail das Empfängerpostfach erreicht, liegt sie dort umgehend wieder im Klartext vor. Das gleiche gilt für den Ordner mit den gesendeten Nachrichten beim Absender. S/MIME und PGP hingegen sichern sowohl die lokalen E-Mail-Speicher als auch den Transportweg durchgängig ab.

Aber auch diese beiden Verfahren bringen Nachteile mit sich. So ist in der Regel der Anwender selbst für das Schlüssel-Management verantwortlich; Er muss die Schlüssel und Zertifikate seiner Kommunikationspartner sammeln. Gespeichert wird noch dazu pro Endgerät. Das heißt, Zertifikate oder Schlüssel müssen beispielsweise auf Smartphone und Notebook getrennt aufbewahrt werden. Ein weiterer Nachteil ist, dass die client-basierte E-Mail-Verschlüsselung Spam- und Schadsoftwarefilter im Netzwerk ausbremst, da diese die Nachrichten mangels Key nicht entschlüsseln können. Durch den hohen Implementierungs- und Verwaltungsaufwand ist es also nicht verwunderlich, dass es bisher nie einen flächendeckenden Einsatz von S/MIME und/oder PGP gegeben hat. (sh)

Exchange Server 2010 bietet zahlreiche Neuerungen im Vergleich zu seinen Vorgängerversionen. Dazu zählen Verbesserungen bei Outlook Web Access sowie eine optimierte Rechteverwaltung. Allerdings ist der Exchange Server 2010 nicht mehr als 32-Bit-Version verfügbar und setzt so Windows Server 2008 SP2 oder besser Windows Server 2008 R2 voraus.

Bei Zarafa handelt es sich um eine Groupware-Server-Lösung für Linux-Server. Die Lösung tritt als Exchange/Outlook-Alternative an und für den Endanwender dürfte die Bedienung vom Look and Feel viele Ähnlichkeiten aufweisen. Der Administrator sollte hingegen gute Linux-Kenntnisse und ein wenig Zeit für die Dokumentation mitbringen, da die Administration mangels entsprechender Oberfläche nicht immer eingängig ist.

Die Workgroup- und Messaging-Lösung Novell Groupwise bietet eine breite Betriebssystemunterstützung sowohl bei Clients als auch beim Server. Der Server läuft auf Netware respektive Novell Open Enterprise Server 2 (Linux oder Netware), SUSE Linux Enterprise Server oder ab Windows Server 2003. Anwender können ihren persönlichen Arbeitsbereich sehr individuell konfigurieren, per Dashboard lassen sich RSS-Feeds, Termine, E-Mails oder Team-Arbeitsbereiche im Überblick behalten.

Kerio Connect 7 war früher unter dem Namen Kerio MailServer bekannt. Mit Kerio Connect sollen sich auch mittelgroße und verteilte Installationen realisieren lassen. Kerio Connect 7 ermöglicht es Unternehmen, ihre Kerio-Connect-Server zu einem einzigen logischen, aber weiterhin geografisch verteilten Cluster zusammenzuschließen. Kerio Connect 7 läuft unter Windows, Linux und Mac OS X und ist zudem als virtuelle Appliance für VMware und Parallels erhältlich.

Mit dem Exchange Server 2007 hat Microsoft das Administrationskonzept um die Kommandozeilenumgebung PowerShell erweitert und diese mit speziellen Exchange-Befehlen ausgestattet. Zudem bietet der Exchange Server 2007 64-Bit-Unterstützung, ein vereinfachtes Clustering und unterstützt verteilte Serverrollen. Mit dem Service Pack 2 sind Module mit neuen Funktionen hinzugekommen. So haben Administratoren seitdem die Möglichkeit Backups der Exchange-Datenbanken mit Hilfe der Windows-Server-Sicherung zurückzuspielen. Zudem erleichtert es das Überwachungsprotokoll-Repository Ereignisse auf auf Exchange-Servern zu kontrollieren.

Bei Oracle Beehive arbeiten die Anwender in so genannten Workspaces zusammen. Der verwendete Mail-Client ist dabei den Anwendern frei gestellt, es funktionieren ebenso gut Outlook wie Thunderbird. Der Einsatz von Beehive kann sowohl mit Microsoft Exchange als auch mit Lotus Notes erfolgen. Beehive bietet in Sachen Collaboration unter anderem eine Web-Konferenzfunktionalität.

Die große Alternative zur Kombination Exchange/Outlook ist zweifelsohne Lotus Notes/Domino von IBM. Der Client Lotus Notes steht für eine Reihe von Betriebssystemen nativ zur Verfügung, so etwa für Mac OS, Windows und Linux. Notes hat mit dem letzten größeren Versionswechsel eine deutliche Überarbeitung und Verbesserung erfahren. Seit der Version 8.5 beherrscht Notes nun auch beispielsweise Drag&Drop, das Anwender bislang beim E-Mail-Client vermisst haben. Die Entwicklungsumgebung für kollaborative Anwendungen hat IBM inzwischen auf Eclipse portiert. Der Lotus Domino Server liefert die Basis für Messaging und Kollaboration und ist in Versionen für Windows, Linux, IBM AIX sowie IBM i5/OS verfügbar.

Open-Xchange Appliance Edition ist ein E-Mail- respektive Groupware-Server für kleine und mittelständische Unternehmen. Die integrierte Software-Lösung beinhaltet Betriebssystem, E-Mail- und Groupware-Server, Backup/Recovery, Viren- und Spam-Schutz. Open-Xchange Appliance Edition ist als Installationssoftware oder als fertiges VMware-Image verfügbar.

Die Web-Oberfläche von Zimbra ist sehr übersichtlich und sehr durchdacht. Schon auf Grund Architektur und Funktionsumfang ist Zimbra ein komplexes System mit hohen Hardwareanforderungen. Da die Dienste jedoch gut voneinander abgekapselt sind und dank einer sehr guten Oberfläche lässt es sich gut verwalten.

Der Atmail E-Mail-Server unterstützt SMTP, POP3, IMAP sowie SSL. Benutzer können damit über einen beliebigen E-Mail-Client, der POP3 oder IMAP unterstützt auf ihre Konten zugreifen. Darüber hinaus bietet Atmail ein Webmail-Inteface. Administratoren verwalten den E-Mail-Server ebenfalls über eine Web-Oberfläche. Alle Einstellungen, Benutzerprofile, Adressbücher und Aufgaben legt das System in einer MySQL-Datenbank ab. Der Atmail E-Mail Server beinhaltet einen Anti-Spamfilter von SpamAssassin.

© IDG / In Zusammenarbeit mit computerwoche.de
Leserkommentare

Leserkommentare (0)

Sie schreiben unter dem Namen:



Diskutieren Sie mit!

Damit Sie Artikel kommentieren können, müssen Sie sich einmalig registrieren — bereits registrierte Leser müssen zum Schreiben eines Kommentars eingeloggt sein. Beachten Sie unsere Diskussionsregeln, die Netiquette.

Homepage aktualisiert

Finden Sie jetzt neue aktuelle Informationen auf unserer Startseite

Wieder zur Homepage

Die Homepage wurde aktualisiert