40
Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Prof. Dr. Norbert Pohlmann Wie sieht das Netz der Zukunft aus?

Wie sieht das Netz der Zukunft aus? - Prof Pohlmannnorbert-pohlmann.com/app/uploads/2015/08/185-Wie-sieht-das-Netz... · Partizipativer Führungsstil (demokratisch, Beteiligung der

Embed Size (px)

Citation preview

Institut für Internet-SicherheitFachhochschule Gelsenkirchenhttp://www.internet-sicherheit.de

Prof. Dr. Norbert Pohlmann

Wie sieht das Netz der Zukunft aus?

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

2

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

3

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

4

Netz der Zukunft Einleitung: Ausgangspunkt

Wir entwickeln uns zunehmend zu einer vernetzten Wissens- und Informationsgesellschaft.

Sicherheit und Vertrauenswürdigkeit von Informations- und Kommunikationstechnik spielen hier eine besondere Rolle.

Die Kommunikationsnetze und die darauf aufbauenden Dienste sind sehr schnell gewachsen und bilden eine der wichtigsten Infrastrukturen in unserer modernen Gesellschaft.

Die angebotenen Dienste haben enorme Vorteile gebracht und es besteht in Zukunft noch ein sehr großes Potenzial, Geschäftsprozesse rationaler abzuwickeln und weitere Geschäftsfelder zu erschließen.

In den letzten Jahren ist die Bedeutung von Sicherheitsproblemen in diesem Bereich nicht kleiner, sondern größer geworden.

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

5

Netz der Zukunft Einleitungen: Charakteristiken

Ein Netz, das auf der Paket-Technologie basiert und jede Art von Informationen transportieren kann

Ein Multi-Service Netz, das Sprache, Daten und Video unterstützt mehr Bandbreite, mehr Realzeitanwendungen

Ein Netz, das interaktive Echtzeit-Kommunikation ermöglicht mehr Zuverlässigkeit, mehr Ausfallsicherheit

Ein Netz mit differenzierter Qualität (QoS) für verschiedene Dienste und Anwendungen Service-Differenzierung

Permanente Erreichbarkeit in ausreichender Qualität

Offene Plattformen, offene Service-Schnittstellen

Ein ALL IP Netz für multimediale Dienste

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

6

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

7

Telekommunikations Trends

Festnetz – Verwendung der klassischen Kommunikation zeigt kein Wachstum

Mobilfunk – Steigt trotz hoher Verbreitung stetig an

Breitband Internet – findet immer weitere Verbreitung

Broadband

MobileFixed

Quelle: [ETSI]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

8

Faktoren für die Trends

Betreiber

Neue Kunden mehr Profit

Kosten reduzieren Vereinheitlichung der Infrastruktur

Neue Dienste schnelle Implementierung

Anbieter von Geräten

Mehr Kunden mehr Profit

Kosten reduzieren Vereinheitlichung der Geräte

Neue Produkte Bekanntheit steigern

Kunden

Neue Dienste Preis- / Leistungsverhältnis

Personalisierung Einfachheit

Mobilität Freiheit und Flexibilität

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

9

Diese Trends verlangen nach Konvergenz

Fixed – Mobile Convergence (FMC)

Zusammenschluss von Technologien aus dem Festnetz und Mobilfunk

Ermöglichen eines nahtlosen Verbreiten von Diensten über Fest-und Mobilfunknetze

Quelle: [ETSI]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

10

Was bedeutet Konvergenz? (1/2)

Konvergenz des Marktes

Bündeln von Festnetz-, Mobilfunk- und Internetzugangsverträgen (Quadruple Play)

Kunden können auf Festnetz, Mobile und Internet Dienste von einem Anbieter zugreifen

Unified Billing, Marketing

Konvergenz der Dienste

Kunden können einen Dienst unabhängig von der Zugangstechnologie nutzen

E-Mail Nutzung auf dem Arbeitsplatzrechnerund mobilem Gerät

MMS/SMS angeboten durch Festnetze und Mobilfunknetze

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

11

Was bedeutet Konvergenz? (2/2)

Konvergenz der Geräte

Geräte vereinbaren eine Vielzahl von

Zugangstechnologien (z.B. WLAN, UMTS, …)

Funktionen

Konvergenz der Netze

Gleiche physikalische Infrastruktur für Fest- und Mobilfunknetze nutzen (IP Core)

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

12

UMTS

“Stovepipe” service model

Dedicated technologies – duplicated functions

Services Services Services

PL

MN

PS

TN

/ IS

DN

Data

/ IP

CA

TV

IP Core

Access

Access

Access

GSM/EDGE

WiFi/WiMax

xDSLPSTN / ISDN

Broadcast

Content and Services

Servers ...

“simplified” service model

Services

Quelle: [ETSI]

Netz der Zukunft - Basistechnologie Schnell zu marktreifen Lösungen

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

13

Netz der Zukunft Optimale Kommunikation

Mit dem Praktikerbegriff „always best connected“ lässt sich der Begriff der optimalen Kommunikation genauer umreißen.

Unter „always best connected“ wird die Kommunikation

mit jedem,

jederzeit,

von überall,

auf allen Wegen,

mit jeder Kapazität und

in der gewünschten Dienstqualität

verstanden.

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

14

Netz der Zukunft Vergleich der Übertragungstechnologie

(16 / 50 bis 100 MBit/s)

(20 bis 150 MBit/s)

(1.000 MBit/s)

(1,8 bis 5,1 MBit/s)

(54 bis 300 MBit/s)

(108 MBit/s)

(0,72 bis 480 MBit/s)[PoBeSc06]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

15

Entwicklungslinie der Telekommunikation 2010 / 2020

Festnetz

Mobilfunk

[PoBeSc06]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

16

Entwicklungslinie der Telekommunikation 2010 / 2020

Konvergenz (Netze und Geräte)

Neue Dienste (neue Inhalte)

[PoBeSc06]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

17

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

18

Steigende Kundenerwartungen

GesternInhalte und Dienste

Morgen

Tomorrow

Gaming

Mail

Television

Telephone

News

Computing

Converged Phones

IPTVVoD

Interactive gaming

•My contacts•My messages•My calendar•My presence•My applications•My content

Quelle: [ETSI]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

19

Netz der Zukunft Nachfragesicht: Ubiquität/Convenience

Den Weg zur optimalen Kommunikation werden zwei Grundtendenzen entscheidend prägen: Ubiquität und Convenience

Der Begriff der Ubiquität umfasst alle Bestrebungen, Geräte zu verkleinern, Dienste zu mobilisieren und die Allgegenwärtigkeit der IT-Dienste zu gewährleisten.

Wunsch nach Convenience, also die zunehmende bzw. bevorzugte Nachfrage nach bequemen und angenehmen Produkten.

Diese beiden Faktoren werden die Telekommunikation in den nächsten Jahren prägen.

Neue Produkte oder Dienste, die dem Kunden in hohem Maße Convenience und Ubiquität bieten, werden am Markt erfolgreicher sein, da sie heutige Problembereiche aus Kundensicht umgehen.

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

20

Netz der Zukunft Ubiquitäre, pervasive IT

Ubiquität („Allgegenwärtigkeit“):

Nichtgebundensein an einen Standort

Information als überall erhältliches Gut

Information Technology (IT) beyond the PC

Persönliche Technologien

Zugang zu IT-Diensten mit sich herumtragen

Beispiele: Persönliche Digitale Assistenten (PDAs), IT in Kleidung, ...

Informationsumgebungen

Zugang zu IT-Diensten überall vorhanden

Beispiele: Intelligente, kommunikationsfähige Geräte/Systeme, Aktive Gebäude (cooperative buildings)

Ubiquitäre Unterstützung

wirkt im Hintergrund,

wird selbst aktiv,

(teil-)autonom von Menschen.

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

21

Netz der Zukunft Beispiel: Auto

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

22

Netz der Zukunft Nachfragesicht: Kundenforderung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

23

Netz der Zukunft Gesellschaftlicher Wandel (1/3)

Geschäftsmodell und IT-Strukturen werden in Zukunft deutlich rascher verändert (Kulturveränderung der vernetzten Wissens- und Informationsgesellschaft).

Von der zunehmend fortgeschrittenen Ausstattung der privaten Haushalte mit IT-Produkten gehen inzwischen massive Rückkoppelungen auf die Geschäftsmodelle, das Verhältnis zwischen Arbeitgeber und Arbeitnehmer und auch auf die IT-Infrastruktur der Unternehmen aus.

Die größten Umwälzungen stoßen derzeit das Web 2.0, die Technologien der Consumer Electronic und die virtuellen Communities aus (Xing/openBC)

Die Hauptbusinesstrends sieht „Gartner“ im "Micro-Business", dem Zwang zur proaktiven Transparenz und dem Wandel von Produkten zu "Services".

[Gartner]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

24

Netz der Zukunft Gesellschaftlicher Wandel (2/3)

Den im Umgang mit IT-Produkten versierten Verbraucher bezeichnet „Gartner“ als "Digital Native" und weist darauf hin, dass es sich keineswegs nur um eine junge Zielgruppe handelt.

Attribute eines „Digital Native“ sind:

Empfangen von Informationen von verschiedenen Multimedia Quellen

Parallel Verarbeitung und Multitasking

Bearbeitung von Bildern, Ton, Video und dann erst Text

Zufälliger Zugriff auf hyperlinked Multimedia Informationen

Interagiert gleichzeitig mit vielen anderen

Lernt und Agiert „Just-in-Time“

Sofortige Befriedigung und Belohung

Partizipativer Führungsstil (demokratisch, Beteiligung der Mitarbeiter, …)

tun, was relevant, sofort zu verwenden und sinnvoll ist

[Gartner]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

25

Netz der Zukunft Gesellschaftlicher Wandel (3/3)

In Zukunft wird es immer schwieriger für Unternehmen werden, ihre interne und externe Umgebung zu kontrollieren.

Die im Web 2.0 vernetzte Generation organisiert sich selbst, baut Gemeinschaften außerhalb der Unternehmen, zwingt Unternehmen, ihre IT-Infrastruktur und Produktwelten sowie Servicestrukturen den Wünschen der Arbeitnehmer anzupassen!

Traditionelles Business Netz, voller Perimeter Sicherheit

Mit Hilfe von Ausbildung (Möglichkeiten und Risiken) und einem pragmatischen Ansatz den Rest gut managen (siehe Trusted Computing).

Umgekehrt können Unternehmen, die sich frühzeitig auf die neuen Trends einstellen, von der "Schwarmintelligenz" der Verbraucher/Mitarbeiter profitieren.

[Gartner]

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

26

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

27

Netz der Zukunft Sicherheitsherausforderungen

Mit neuen technischen Möglichkeiten wachsen auch die Risiken.

Es werden in zukünftigen Kommunikationsnetzen mehr sensitive Daten generiert. Datenschutz

Offene Schnittstellen ermöglichen einen freieren Zugriff auf Daten von Dritten. Zugriffschutz

Die neuen Dienste erfordern den Austausch sensibler Daten zwischen unterschiedlichen Parteien. Medienschutz

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

28

Netz der Zukunft Sicherheitsanforderungen: allgemein

Neue Notwendigkeiten durch elektronische Geschäftsprozesse eine passende Sicherheit und Vertrauenswürdigkeit, damit das

Potenzial ausgeschöpft werden kann

Wir wollen schon genutzte Dienste weiterhin sicher und vertrauenswürdig nutzen können

Vertrauenswürdigkeit/Sicherheit als Enabler, weitere neue Dienste über das Netz der Zukunft motivieren zu können

Neue Strategien durch offene Systeme Von der „Perimeter Security“ über Server- und

Anwendungssicherheit zur Mediensicherheit

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

29

Wir brauchen eine vertrauenswürdige IT,realisierbar durch eine Sicherheitsplattform,

die Sicherheitsprobleme existierender Rechnersysteme löst,bzw. die schädlichen Auswirkungen von z.B. Viren, Würmern, Trojanern, Phishing, Exploits, SW-Updates, …, stark einschränkt.

die eine vertrauenswürdige Verarbeitung von Informationen auf dem eigenen und auf fremden Rechnersystemen garantiert.

die die Verwendung existierender Betriebssysteme unterstützt.

die transparente Sicherheit (Vertrauenswürdigkeit) bietet.

IT-Sicherheit der Zukunft Sicherheitsplattformen (1/2)

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

30

IT-Sicherheit der Zukunft Sicherheitsplattformen (2/2)

Sicherheitsplattform auf der Basis von Trusted Computing (TPM)

Manipulationssichere Komponente in Hardware (TPM) Stärkung gegen Software-basierte Angriffe

Die Sicherheitsplattform ermöglicht den vertrauenswürdigen, fairen und offenen Einsatz der Trusted Computing Technologie (TPM)

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

31

Netzwerksicherheit heute Einleitung

Zunehmende Vernetzung / Verteilte Systeme

Zunehmende Gefahr durch Malware (insb. Trojaner und Rootkits)

Absicherung von Netzwerkzugriffen meist über Nutzerauthentifizierung; VPN, usw.

Keine Prüfung der benutzten angeschlossenen Rechnersysteme

Es ist keine Unterscheidung zwischen vertrauenswürdigen und nicht vertrauenswürdigen Rechnersystemen möglich

Folgen

Gefährdung des Netzwerks durch Malware und Eindringlinge

Netzwerke sind nicht vertrauenswürdig

Kein vertrauenswürdiger Datenaustausch möglich

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

32

Aktuelle Probleme Beispiel VPN

VPN-Verbindung zwischen Außendienstmitarbeiter und Zentrale

Probleme

Kein Schutz vor Angriffen von einem mit Malware infizierten Rechner

Grund: Keine Integritätsprüfung der Rechnersysteme möglich

Kein Schutz vor gestohlenen Zugangsdaten des VPN-Clients

Grund: Keine Überprüfung der Geräteidentität möglich

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

33

Trusted Network Connect (TNC) Motivation

Prävention statt Reaktion!

Rechnersysteme sollen aufgrund einer mangelnden Systemkonfiguration (Integrität) und somit einer eventuellen Gefahr überhaupt nicht in ein Netzwerk gelangen.

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

34

Trusted Network Connect (TNC) Idee

Framework zur Realisierung eines vertrauenswürdigen Zugriffs auf Netzwerke

Besondere Merkmale von TNC:

Platform-Authentication

Platform Credential Verification (TC-Technologie)

Integrity Verification (Hard- und Software)

Endpoint Policy Compliance

Software Version, Patch Level, erlaubte Anwendungen, Vollständigkeit der Virus-Signaturen, usw.

Access Policy

Sicherstellen, dass nur ein Zugriff stattfindet, wenn alle Sicherheitsaspekte erfüllt sind.

Assessment, Isolation and Remediation

Sicherstellen, dass Rechnersysteme, die einen Zugriff möchten und nicht der Policy genügen, isoliert werden.

Sicherstellen, wenn das Rechnersystem nachbessert, dann Zugriff bekommt

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

35

Trusted Network Connect (TNC) Grundlegende Funktionen

Die grundlegenden Funktionen der Trusted Network Connect Architektur kann in drei Phasen aufgeteilt werden.

Assessment Phase

Abgleich des Integritätsstatus mit Policies

Erfassung und Validierung von Messdaten (IMC – IMV)

Ausstellung einer Handlungsempfehlung (Zugang oder Isolierung)

Isolation Phase

Isolierung des Clients (in einem Subnetz z.B. VLAN oder Firewall)

Keine Zugriffsmöglichkeit aufs restliche Netzwerk

Remediation Phase

Wiederherstellung der Integrität (z.B. Nachladen von Viren-Signaturen)

Kontrollierter Zugriff auf spezielle Inhalte innerhalb der Isolation

Im Anschluss: erneute Integritätsprüfung (IMC – IMV)

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

36

Trusted Network Connect (TNC) Anwendungsbeispiel: WLAN

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

37

Inhalt

Einleitung

Trends der Telekommunikation

Consumers in the Driver´s Seat

IT-Sicherheit in der Zukunft

Zusammenfassung

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

38

Netz der Zukunft Zusammenfassung (1/2)

Konvergenz der Techniken

Unified Messaging

Triple Play (Audio, Video und Daten über IP)

Fixed – Mobile Convergence (FMC)

Erweiterung der Übertragungskapazitäten (FiberOptical, Ethernet, UMTS, xDSL, …)

Neue WiFi-Netze (WiMAX, …)

Ein ALL IP Netz für multimediale Dienste

Kundenerwartungen

Ubiquität / Convenience

Serviceorientierung (My Content, Calendar, Messages, …)

Virtuelle Communities, Schwarmintelligenz, …

Neue Verhaltens- und Arbeitskultur

P

rof.

Dr.

Norb

ert

Pohlm

ann,

Inst

itut

für

Inte

rnet-

Sic

herh

eit

(ifis)

, F

H G

els

enki

rchen

39

Netz der Zukunft Zusammenfassung (2/2)

IT-Sicherheit in der Zukunft

Prävention statt Reaktion für die IT-Kompontenten

Quantensprung zu einer höheren Vertrauenswürdigkeit (TC, TNC, …)

Schwerpunkt von Perimeter Sicherheit auf die Mediensicherheit

Globale Sicht auf das „Netz der Zukunft“

Institut für Internet-SicherheitFachhochschule Gelsenkirchenhttp://www.internet-sicherheit.de

Prof. Dr. Norbert Pohlmann

Vielen Dank für Ihre AufmerksamkeitFragen ?

Wie sieht das Netz der Zukunft aus?