IT-Sicherheit

Phishing-Angriffe erkennen und abwehren: Schutz vor Social Engineering

Phishing-Angriffe erkennen und abwehren: Schutz vor Social Engineering

Phishing-Angriffe erkennen und abwehren: Schutz vor Social Engineering

Marcel Schmidt

Marcel Schmidt

Erfahren Sie, wie Sie Phishing-Angriffe erkennen und Ihr Unternehmen effektiv vor Social Engineering schützen können. Über 30% aller erfolgreichen Cyberangriffe sind auf Phishing zurückzuführen - lernen Sie die wichtigsten Abwehrstrategien kennen.

Erfahren Sie, wie Sie Phishing-Angriffe erkennen und Ihr Unternehmen effektiv vor Social Engineering schützen können. Über 30% aller erfolgreichen Cyberangriffe sind auf Phishing zurückzuführen - lernen Sie die wichtigsten Abwehrstrategien kennen.

Erfahren Sie, wie Sie Phishing-Angriffe erkennen und Ihr Unternehmen effektiv vor Social Engineering schützen können. Über 30% aller erfolgreichen Cyberangriffe sind auf Phishing zurückzuführen - lernen Sie die wichtigsten Abwehrstrategien kennen.

Phishing-Angriffe erkennen und abwehren: So schützen Sie Ihr Unternehmen vor Social Engineering

Phishing bleibt die häufigste Angriffsmethode gegen Unternehmen. Wir zeigen, wie ihr diese Bedrohung erkennen und effektiv abwehren könnt.

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen bleibt Phishing die erfolgreichste und am weitesten verbreitete Angriffsmethode. Laut dem aktuellen Data Breach Investigations Report von Verizon sind über 30% aller erfolgreichen Cyberangriffe auf Phishing zurückzuführen. Diese raffinierte Form des Social Engineering zielt darauf ab, Mitarbeiter zu manipulieren, um sie zur Preisgabe sensibler Informationen oder zur Installation von Schadsoftware zu verleiten. Für Unternehmen jeder Größe stellt Phishing eine ernsthafte Bedrohung dar, die erhebliche finanzielle und reputationsbezogene Schäden verursachen kann. Wir erklären, wie ihr Phishing-Angriffe zuverlässig erkennen und euer Unternehmen wirksam schützen könnt.

Zusammenfassung:

  • Phishing ist für mehr als 30% aller erfolgreichen Cyberangriffe verantwortlich und kostet Unternehmen jährlich Milliarden

  • Die häufigsten Phishing-Arten sind E-Mail-Phishing, Spear-Phishing, CEO-Fraud, Smishing (SMS) und Vishing (Telefon)

  • Typische Warnsignale sind Dringlichkeit, Aufforderungen zu ungewöhnlichen Handlungen, fehlerhafte Links, Rechtschreibfehler und verdächtige Absenderadressen

  • Zu den effektivsten Schutzmaßnahmen gehören regelmäßige Mitarbeiterschulungen, Multi-Faktor-Authentifizierung und moderne E-Mail-Sicherheitslösungen

  • Simulierte Phishing-Tests sind eine wirksame Methode, um die Wachsamkeit der Mitarbeiter zu trainieren und zu messen

  • Bei einem erfolgreichen Phishing-Angriff sind schnelle Reaktion und eine transparente Kommunikation entscheidend, um die Schäden zu begrenzen

  • Ein proaktiver Schutz durch Managed Security Services hilft, Angriffe bereits im Vorfeld zu erkennen und abzuwehren

Was sind Phishing-Angriffe?

Phishing ist eine Form des Social Engineering, bei der Angreifer versuchen, sich als vertrauenswürdige Entität auszugeben, um an vertrauliche Informationen zu gelangen oder Schadsoftware zu verbreiten. Der Begriff "Phishing" leitet sich vom englischen "fishing" (Angeln) ab – die Angreifer werfen einen Köder aus und warten, bis jemand anbeißt.

Die verschiedenen Arten von Phishing-Angriffen

Die Methoden der Cyberkriminellen werden immer raffinierter. Hier sind die häufigsten Arten von Phishing-Angriffen, die auf Unternehmen abzielen:

E-Mail-Phishing

Die klassische und häufigste Form des Phishings erfolgt über E-Mails. Dabei erhalten Mitarbeiter Nachrichten, die vorgeben, von legitimen Quellen zu stammen – sei es von bekannten Unternehmen, Dienstleistern oder sogar internen Abteilungen wie der IT oder dem Management.

Diese E-Mails enthalten typischerweise:

  • Links zu gefälschten Webseiten, die legitime Login-Portale imitieren

  • Infizierte Anhänge, die Malware installieren, wenn sie geöffnet werden

  • Aufforderungen zur Preisgabe sensibler Informationen

Ein erschreckender Fakt: Laut dem IBM Cyber Security Intelligence Index öffnen 23% der Empfänger Phishing-E-Mails, und 11% klicken auf die enthaltenen Anhänge oder Links.

Spear-Phishing

Während klassisches Phishing breit gestreut wird, zielt Spear-Phishing auf spezifische Personen oder Organisationen ab. Die Angreifer recherchieren ihre Ziele sorgfältig und passen ihre Nachrichten entsprechend an, um sie überzeugender zu gestalten.

Spear-Phishing-Angriffe:

  • Sind hochgradig personalisiert und nennen oft den Namen des Empfängers

  • Beziehen sich auf konkrete berufliche Kontexte oder aktuelle Projekte

  • Wirken aufgrund der personalisierten Details deutlich authentischer

  • Haben eine 40% höhere Erfolgsquote als generische Phishing-Versuche

CEO-Fraud und Business Email Compromise (BEC)

Bei dieser besonders gefährlichen Form des Phishings geben sich die Angreifer als Führungskräfte oder Entscheidungsträger aus und fordern Mitarbeiter zu dringenden Handlungen auf – meist finanzieller Natur.

CEO-Fraud-Angriffe zeichnen sich aus durch:

  • Vorgetäuschte E-Mail-Adressen der Geschäftsführung

  • Dringende Aufforderungen zur Überweisung von Geldern

  • Betonung von Vertraulichkeit und Zeitdruck

  • Ausnutzung der Hierarchie und Autorität

Die finanziellen Auswirkungen sind erheblich: Das FBI schätzt, dass BEC-Angriffe allein in den letzten drei Jahren weltweit Verluste von über 26 Milliarden US-Dollar verursacht haben.

Smishing und Vishing

Diese neueren Phishing-Varianten nutzen SMS (Smishing) oder Telefonanrufe (Vishing) anstelle von E-Mails:

  • Smishing: Textnachrichten mit Links oder Aufforderungen zur Kontaktaufnahme

  • Vishing: Anrufe von vorgeblichen Autoritätspersonen, die unter Vorwänden sensible Informationen erfragen

Beide Methoden sind besonders tückisch, da sie persönlicher wirken und oft ein unmittelbares Handeln erfordern, was den Empfänger unter Druck setzt und kritisches Denken erschwert.

Wie erkennt man Phishing-Angriffe?

Trotz zunehmender Raffinesse der Angreifer gibt es nach wie vor typische Warnsignale, die auf Phishing-Versuche hindeuten. Die Sensibilisierung der Mitarbeiter für diese Anzeichen ist ein entscheidender Schritt zum Schutz Ihres Unternehmens.

Typische Warnsignale von Phishing-E-MailsDringlichkeit und emotionale Trigger

Phishing-Nachrichten erzeugen oft Dringlichkeit oder spielen mit Emotionen, um kritisches Denken zu unterbinden:

  • Drohungen mit negativen Konsequenzen ("Ihr Konto wird gesperrt")

  • Verlockende Angebote ("Sie haben gewonnen")

  • Neugierweckende Betreffzeilen ("Haben Sie von den Entlassungen gehört?")

  • Zeitdruck ("Reagieren Sie innerhalb der nächsten 24 Stunden")

Ungewöhnliche Absenderadressen

Ein genauer Blick auf die Absenderadresse kann oft Phishing-Versuche entlarven:

  • Leichte Variationen legitimer Domains (beispiel@microsoft-support.com statt @microsoft.com)

  • Ungewöhnlich lange oder komplexe E-Mail-Adressen

  • Diskrepanz zwischen dem angezeigten Namen und der tatsächlichen E-Mail-Adresse

Fehlerhafte Links und URLs

Besondere Vorsicht ist bei Links geboten:

  • Bei Hover über dem Link erscheint eine andere URL als angezeigt

  • Leicht veränderte Domain-Namen (amaz0n.com statt amazon.com)

  • Ungewöhnliche Top-Level-Domains (.xyz, .info statt .com oder .de)

  • Kurz-URLs, die das eigentliche Ziel verschleiern

Profi-Tipp: Statt auf einen Link zu klicken, sollte man die offizielle Website direkt im Browser aufrufen oder bei der Organisation telefonisch nachfragen.

Sprachliche und gestalterische Auffälligkeiten

Viele Phishing-Nachrichten weisen folgende Merkmale auf:

  • Rechtschreib- und Grammatikfehler

  • Unübliche Formulierungen oder falsche Anreden

  • Inkonsistente Formatierung oder minderwertige Logos

  • Allgemeine statt persönliche Anrede ("Sehr geehrter Kunde" statt namentlicher Ansprache)

Ungewöhnliche Anfragen

Besondere Vorsicht ist geboten bei Aufforderungen:

  • Zur Eingabe von Login-Daten über einen bereitgestellten Link

  • Zum Öffnen unerwarteter Anhänge, besonders mit Dateitypen wie .exe, .zip oder .vbs

  • Zur Übermittlung sensibler Informationen per E-Mail

  • Zur Umgehung üblicher Geschäftsprozesse oder Sicherheitsverfahren

Fortgeschrittene Phishing-Techniken erkennen

Moderne Phishing-Angriffe werden immer ausgefeilter und nutzen Techniken wie:

Täuschend echte Nachahmungen

Angreifer kopieren mittlerweile perfekt das Design und den Tonfall legitimer Organisationen:

  • Authentisch wirkende Logos und Unternehmensidentitäten

  • Korrekte Formatierung und professionelles Layout

  • Bezugnahme auf aktuelle Ereignisse oder Kampagnen des nachgeahmten Unternehmens

Kontextbezogene Angriffe

Besonders gefährlich sind Angriffe, die auf spezifischen Kontextwissen basieren:

  • Erwähnung laufender Projekte oder Ereignisse im Unternehmen

  • Bezugnahme auf tatsächliche Kollegen oder Vorgesetzte

  • Timing in Verbindung mit erwarteten Kommunikationen (z.B. während Jahresabschluss)

Diese fortgeschrittenen Techniken machen es selbst für geschulte Mitarbeiter schwierig, Phishing-Versuche sofort zu erkennen – ein ganzheitlicher Sicherheitsansatz wird daher umso wichtiger.

Effektive Maßnahmen zum Schutz vor Phishing-Angriffen

Der Schutz vor Phishing erfordert einen mehrschichtigen Ansatz, der sowohl technische Lösungen als auch menschliche Faktoren berücksichtigt. Hier sind die wirksamsten Strategien, die Unternehmen implementieren sollten:

Mitarbeiterschulungen: Der menschliche Firewall

Da Phishing-Angriffe auf menschliche Schwächen abzielen, ist die Schulung der Mitarbeiter eine der wichtigsten Verteidigungslinien:

Regelmäßige Awareness-Trainings

  • Periodische Schulungen: Mindestens vierteljährliche Updates zu aktuellen Phishing-Techniken

  • Interaktive Formate: Workshops, Webinare und E-Learning-Module mit praktischen Beispielen

  • Realitätsnahe Szenarien: Demonstration echter Phishing-Versuche und ihrer Erkennungsmerkmale

Untersuchungen zeigen, dass Unternehmen, die regelmäßige Schulungen durchführen, die Erfolgsquote von Phishing-Angriffen um bis zu 75% reduzieren können.

Simulierte Phishing-Tests

Eine besonders effektive Schulungsmethode ist die Durchführung simulierter Phishing-Kampagnen:

  • Versenden harmloser Phishing-E-Mails an die eigenen Mitarbeiter

  • Nachverfolgung, wer auf die gefälschten Links klickt oder Daten preisgibt

  • Unmittelbares Feedback und Lernerfahrung für Mitarbeiter, die auf den Test hereinfallen

  • Messung des Sensibilisierungsniveaus im Unternehmen über Zeit

detacon bietet maßgeschneiderte Phishing-Simulationen an, die auf Ihr Unternehmen zugeschnitten sind und eine kontinuierliche Verbesserung der Sicherheitsbewusstsein ermöglichen.

Sicherheitskultur etablieren

Langfristiger Schutz erfordert eine Unternehmenskultur, in der Sicherheit von allen gelebt wird:

  • Ermutigung zum Melden verdächtiger E-Mails ohne Angst vor Konsequenzen

  • Anerkennung und Belohnung sicherheitsbewussten Verhaltens

  • Regelmäßige Kommunikation zur Bedeutung der IT-Sicherheit von der Führungsebene

  • Klare Prozesse für die Meldung potenzieller Sicherheitsvorfälle

Technische Schutzmaßnahmen implementieren

Während Mitarbeiterschulungen unerlässlich sind, können technische Lösungen viele Phishing-Versuche bereits im Vorfeld abfangen:

Moderne E-Mail-Sicherheitssysteme

Fortschrittliche E-Mail-Sicherheitslösungen bieten mehrschichtigen Schutz:

  • Content-Filtering: Erkennung verdächtiger Schlüsselwörter, Links und Anhänge

  • URL-Scanning: Prüfung von Links in Echtzeit beim Anklicken

  • Attachment Sandboxing: Sichere Ausführung und Analyse von Anhängen in isolierter Umgebung

  • KI-basierte Anomalieerkennung: Identifizierung ungewöhnlicher Kommunikationsmuster

Diese Systeme können bis zu 99% der gängigen Phishing-E-Mails blockieren, bevor sie die Postfächer der Mitarbeiter erreichen.

Multi-Faktor-Authentifizierung (MFA)

MFA bietet eine entscheidende zweite Verteidigungslinie, selbst wenn Anmeldedaten kompromittiert werden:

  • Erfordernis eines zweiten Faktors (Smartphone, Token, biometrische Daten) neben dem Passwort

  • Drastische Reduzierung des Risikos einer unbefugten Kontoanmeldung

  • Besonders wichtig für kritische Systeme wie E-Mail, VPN oder Finanzportale

Laut Microsoft können MFA-Systeme bis zu 99,9% der kontobasierten Angriffe verhindern, selbst wenn Passwörter durch Phishing erbeutet wurden.

Domain-basierte Authentifizierung

Implementierung von Standards wie DMARC, SPF und DKIM:

  • DMARC (Domain-based Message Authentication, Reporting & Conformance): Verhindert E-Mail-Spoofing und ermöglicht Berichterstattung über fehlgeschlagene Authentifizierungsversuche

  • SPF (Sender Policy Framework): Definiert autorisierte Mailserver für eine Domain

  • DKIM (DomainKeys Identified Mail): Fügt E-Mails digitale Signaturen hinzu, um ihre Authentizität zu bestätigen

Diese Technologien reduzieren das Risiko, dass Phishing-E-Mails unter dem Namen Ihrer Domain versendet werden können.

Web-Filtering und Endpoint-Schutz

Zusätzliche Sicherheitsebenen bieten:

  • Web-Filter: Blockieren bekannter Phishing-Websites und bösartiger Domains

  • Endpoint Protection Platforms (EPP): Erkennen und blockieren Malware auf Endgeräten

  • DNS-Filtering: Verhindert die Verbindung zu bekannten schädlichen Domains

Zero-Trust-Sicherheitsmodell

Ein zunehmend wichtiger Ansatz ist das Zero-Trust-Prinzip, das davon ausgeht, dass keine Entität – weder intern noch extern – automatisch vertrauenswürdig ist:

  • Kontinuierliche Überprüfung und Authentifizierung aller Zugriffe

  • Strikte Zugriffskontrollen nach dem Prinzip der geringsten Berechtigung

  • Segmentierung des Netzwerks zur Eingrenzung potenzieller Sicherheitsverletzungen

  • Kontinuierliche Überwachung und Protokollierung aller Aktivitäten

Dieses Modell minimiert die Auswirkungen erfolgreicher Phishing-Angriffe erheblich, da selbst mit gestohlenen Anmeldedaten nur begrenzter Schaden angerichtet werden kann.

Was tun bei einem erfolgreichen Phishing-Angriff?

Trotz aller Vorsichtsmaßnahmen kann es vorkommen, dass ein Phishing-Angriff erfolgreich ist. In solchen Fällen ist schnelles und entschlossenes Handeln entscheidend, um die Schäden zu begrenzen.

Sofortmaßnahmen

Bei Verdacht oder Bestätigung eines erfolgreichen Phishing-Angriffs sollten folgende Sofortmaßnahmen ergriffen werden:

1. Isolation und Eindämmung

  • Betroffene Systeme vom Netzwerk trennen

  • Kompromittierte Konten sperren oder Passwörter zurücksetzen

  • Verdächtige Prozesse identifizieren und beenden

  • Forensische Beweise sichern, bevor weitere Maßnahmen ergriffen werden

2. Meldung und Kommunikation

  • IT-Sicherheitsteam oder externen Sicherheitsdienstleister sofort informieren

  • Bei Bedarf Vorfall an zuständige Behörden melden (z.B. BSI)

  • Bei Datenverlust DSGVO-konforme Meldung an die Datenschutzbehörde innerhalb von 72 Stunden

  • Transparente Kommunikation an betroffene Mitarbeiter, Kunden oder Partner

3. Schadensanalyse und Wiederherstellung

  • Umfang des Angriffs ermitteln (betroffene Systeme, Daten, Konten)

  • Sicherheitskopien zur Wiederherstellung kompromittierter Systeme nutzen

  • Schrittweise Wiederherstellung nach Prüfung auf Schadsoftware

  • Lücken identifizieren, die den Angriff ermöglicht haben

Langfristige Maßnahmen nach einem Vorfall

Nach der unmittelbaren Bewältigung des Vorfalls sollten Unternehmen folgende langfristige Maßnahmen ergreifen:

Analyse und Dokumentation

  • Detaillierte Untersuchung des Vorfalls und seiner Ursachen

  • Dokumentation des Angriffs und der ergriffenen Gegenmaßnahmen

  • Bewertung der Wirksamkeit der bestehenden Sicherheitskontrollen

Verbesserung der Sicherheitsmaßnahmen

  • Identifizierte Schwachstellen beheben

  • Sicherheitsrichtlinien und -protokolle überprüfen und aktualisieren

  • Zusätzliche technische Sicherheitsmaßnahmen implementieren

Verstärkte Schulung

  • Gezielte Schulungen basierend auf den Erkenntnissen aus dem Vorfall

  • Sensibilisierung der Mitarbeiter für die spezifische Art des erfolgreichen Angriffs

  • Durchführung häufigerer Phishing-Simulationen

Ein Phishing-Vorfall sollte als Lernchance verstanden werden, um die Cybersicherheit des Unternehmens zu stärken und ähnliche Vorfälle in Zukunft zu verhindern.

Wie detacon Sie vor Phishing-Angriffen schützt

Als spezialisierter IT-Sicherheitsdienstleister bietet detacon umfassende Lösungen zum Schutz vor Phishing und anderen Social-Engineering-Angriffen:

Ganzheitlicher Schutz vor Social Engineering

Unser mehrstufiger Ansatz kombiniert präventive Maßnahmen, Früherkennung und schnelle Reaktion:

Präventive Maßnahmen

  • Maßgeschneiderte Awareness-Trainings: Auf Ihr Unternehmen zugeschnittene Schulungen für alle Mitarbeiterebenen

  • Simulierte Phishing-Kampagnen: Realistische Tests zur Messung und Verbesserung der Mitarbeiter-Wachsamkeit

  • Sicherheitsrichtlinien-Entwicklung: Erstellung klarer Protokolle zum Umgang mit verdächtigen E-Mails

Technische Schutzlösungen

  • Advanced E-Mail Protection: Mehrschichtige Filterung, die bis zu 99,9% der Phishing-E-Mails blockiert

  • 24/7-Überwachung: Kontinuierliche Überwachung verdächtiger Aktivitäten durch unser SOC

  • Endpoint Detection & Response: Erkennung und Neutralisierung von Bedrohungen auf Endgeräten

Schnelle Reaktion und Wiederherstellung

  • Incident Response Team: Sofortige Unterstützung im Falle eines erfolgreichen Angriffs

  • Forensische Analyse: Ermittlung des Umfangs und der Auswirkungen von Sicherheitsvorfällen

  • Wiederherstellungsunterstützung: Hilfe bei der sicheren Wiederherstellung betroffener Systeme

Kontaktieren Sie unser Expertenteam für eine individuelle Beratung zu Ihren spezifischen Anforderungen. Wir helfen Ihnen, Ihr Unternehmen wirksam vor Phishing und anderen Social-Engineering-Angriffen zu schützen.

Fazit: Ein proaktiver Ansatz ist entscheidend

Phishing-Angriffe werden immer raffinierter und stellen eine anhaltende Bedrohung für Unternehmen jeder Größe dar. Ein effektiver Schutz erfordert einen ganzheitlichen Ansatz, der sowohl den menschlichen Faktor als auch technische Lösungen berücksichtigt.

Durch die Kombination von regelmäßigen Mitarbeiterschulungen, simulierten Phishing-Tests, fortschrittlichen Sicherheitstechnologien und klaren Reaktionsprotokollen können Unternehmen ihr Risiko erheblich reduzieren. Besonders wichtig ist dabei die Etablierung einer Sicherheitskultur, in der jeder Mitarbeiter die Verantwortung für die IT-Sicherheit mitträgt.

Denken Sie daran: Bei Phishing-Angriffen ist Prävention immer weniger kostspielig als die Bewältigung der Folgen. Investieren Sie proaktiv in den Schutz Ihres Unternehmens, um sich vor den potenziell verheerenden Auswirkungen erfolgreicher Phishing-Angriffe zu schützen.

FAQ zu Phishing-Angriffen

Wie häufig sollten Mitarbeiter zu Phishing-Gefahren geschult werden?

Eine grundlegende Schulung sollte mindestens einmal pro Quartal stattfinden, ergänzt durch kurze Auffrischungen und aktuelle Warnungen bei neu aufkommenden Bedrohungen. Simulierte Phishing-Tests sollten idealerweise monatlich durchgeführt werden, um ein kontinuierliches Bewusstsein zu fördern.

Welche Mitarbeitergruppen sind besonders gefährdet?

Führungskräfte, Finanzabteilungen und Mitarbeiter mit Zugriff auf sensible Daten sind häufige Ziele. Ebenso anfällig sind neue Mitarbeiter und IT-Teams, da Angreifer davon ausgehen, dass sie Zugang zu wertvollen Ressourcen haben.

Sind bestimmte Branchen stärker von Phishing betroffen?

Ja, besonders gefährdet sind Finanzdienstleister, Gesundheitswesen, Bildungseinrichtungen und öffentliche Verwaltung, da diese Sektoren besonders wertvolle Daten verarbeiten oder über weniger ausgefeilte Sicherheitsmaßnahmen verfügen.

Wie kann ein kleines Unternehmen mit begrenztem Budget sich vor Phishing schützen?

Auch mit begrenztem Budget können wirksame Maßnahmen ergriffen werden: Nutzung kostenloser Schulungsressourcen, Implementierung von MFA, regelmäßige Sensibilisierung der Mitarbeiter und Nutzung von Cloud-basierten E-Mail-Sicherheitslösungen, die oft skalierbare Preismodelle anbieten.

Welche neuen Phishing-Trends sollten Unternehmen im Auge behalten?

Aktuelle Trends umfassen QR-Code-Phishing (Quishing), Voice Deepfakes bei Vishing-Angriffen, verstärkte Ausnutzung aktueller Ereignisse sowie zunehmend personalisierte Angriffe, die durch KI-Technologien noch überzeugender werden.

Kontaktiert uns

Kontaktiert uns

Worauf wartet Ihr noch ?

Worauf wartet Ihr noch ?

Antwort via Live-Chat von echten Mitarbeiten

Kostenloser

Beratungstermin

Rufen Sie uns kurz für eine Beratung an

Jetzt kostenfreien IT- Security Check anfragen

Kontaktieren Sie uns gerne per WhatsApp

Senden Sie uns Ihre Anfrage per Mail

Wir verstehen IT und geben unser Wissen gerne auch an euch weiter. Deshalb gehört bei uns umfassende und transparente Beratung mit zum Service.

Partners

© 2025 detacon. Alle Rechte vorbehalten

Kontakt

Fax: +49 681 41095190

Anschrift

detacon GmbH

Kreisstr. 189

66127 Saarbrücken

Wir verstehen IT und geben unser Wissen gerne auch an euch weiter. Deshalb gehört bei uns umfassende und transparente Beratung mit zum Service.

Partners

© 2025 detacon. Alle Rechte vorbehalten

Kontakt

Fax: +49 681 41095190

Anschrift

detacon GmbH

Kreisstr. 189

66127 Saarbrücken

Wir verstehen IT und geben unser Wissen gerne auch an euch weiter. Deshalb gehört bei uns umfassende und transparente Beratung mit zum Service.

Partners

© 2025 detacon. Alle Rechte vorbehalten

Anschrift

detacon GmbH

Kreisstr. 189

66127 Saarbrücken