09.06.2022 Aufrufe

T.A.G. Consultation - Brochure - CySecCon Ltd-German.

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Verschlüsselte mobile Technologie

für absolute Sicherheit

cyseccon.ltd Autorisierter Händler

1


Inhalt

04.

Übernehmen Sie die vollständige Kontrolle

06.

Sicheres Betriebssystem

08.

Sichere Anwendungssuite

14.

Gebaut für totale Sicherheit

16.

Verwaltung mobiler Geräte

17.

Sicherheitsbox für vollständige Kontrolle

18.

Sichere SIM-Karte mit weltweiter Konnektivität

19.

Globale Abdeckung


Schützen Sie

Ihre kritische

mobile

Kommunikation

und Daten vor

Cyberangriffen

360° GRAD

SCHUTZ

VERSCHLÜSSELUNG

NACH MILITÄRSTANDARD

SICHERE HARD -

UND SOFTWARE

GLOBALE

ABDECKUNG

FREIHEIT UND SCHUTZ

IN EINEM

3


Vollständige

Kontrolle

Infolge der COVID-19-Pandemie ist die

Internetkriminalität weltweit um 600 % gestiegen.

Die Statistiken sind schockierend, aber auch logisch.

Technologien entwickeln sich rasant. Wir nutzen

mobile Geräte mehr als je zuvor, um zu

kommunizieren und Informationen auszutauschen.

Die Bequemlichkeit der schnellen und mühelosen

Verbindungen geht mit einem Übermaß an

Bedrohungen der Cybersicherheit einher.

Im digitalen Zeitalter können Ihre geschäftskritischen

Daten und Mitteilungen leicht in die falschen Hände

geraten. Täglich werden Unternehmen Opfer von

Hacking-Techniken wie Zero-Day-Exploits, Malware-

Angriffen, Phishing, Abhörmaßnahmen, DDoS,

MiTM und Online-Hacking. Diese Angriffe können

Ihr Gerät in ein Spionagewerkzeug verwandeln, das

jeden Ihrer Schritte abhört und beobachtet.

Kann man es verhindern? Ja. Und wir von T.A.G.

Consultation sind hier, um Ihnen zu helfen. Mit der

richtigen Technologie, die auf die richtige Weise

eingesetzt wird, können Sie die Privatsphäre und die

Sicherheit Ihrer Daten wiederherstellen!

Unser Flaggschiff, der T2 COMMUNICATOR, bietet

360-Grad-Schutz, da er fünf Kernkomponenten

integriert:

• ein maßgeschneidertes Betriebssystem

• eine Reihe von spezialisierten

Sicherheitsanwendungen

• eigener Datentarif mit globaler Konnektivität

• Managementlösung für Zugangskontrolle

• selbst gehostete sichere Kommunikations-Lösung

T2 COMMUNICATOR ist das mobile Gerät, das Sie

brauchen, wenn Sie wirklich Wert auf den Schutz Ihrer

Kommunikation und die Sicherheit Ihrer Daten legen.

4


Wir schützen alle

Geschäftsfelder

T.A.G. Consultation hat es sich zur Aufgabe gemacht,

Organisationen dabei zu helfen, die volle Kontrolle über die

Sicherheit ihrer gespeicherten Daten und kritischen

Kommunikation wiederzuerlangen. Um maßgeschneiderte

Lösungen für jeden Bereich anbieten zu können, arbeiten wir

mit den renommierten Pionieren der mobilen Sicherheit

zusammen - Secure Group Lab.

STAATLICHE STELLEN

Die Regierungen arbeiten mit Informationen, die für die nationale

Sicherheit von Bedeutung sind, aber auch mit persönlichen Daten

der Bürger. Der Schutz dieser Daten ist ein absolutes Muss.

POLITISCHE PARTEIEN

Einbrüche in politische Kampagnen können zu einer Einmischung

in den demokratischen Prozess führen. Verschlüsselte

Kommunikation kann solche Versuche erschweren.

SICHERHEIT UND VERTEIDIGUNG

Die Gewährleistung der Sicherheit von Menschen und Gütern

erfordert eine sichere und zuverlässige Kommunikation, die

ein Abhören durch Dritte ausschließt.

ENERGIESEKTOR

Datenlecks im Energie- und Bohrsektor können die

Rohstoffpreise beeinflussen und Märkte und Volkswirtschaften in

Mitleidenschaft ziehen. Die Sicherung der Kommunikation ist

ein Muss.

PHARMA

F&E-Daten gehören zu den wertvollsten Gütern der

Pharmaindustrie. Der sichere Transport dieser Daten ist

von entscheidender Bedeutung.

FINANZ- UND BANKWESEN

Die Verwendung zuverlässiger Authentifizierungsverfahren ist

entscheidend für die Verhinderung von Finanzbetrug. Unsere

Apps für verschlüsselte Kommunikation bieten genau das.

MOBILE SICHERHEIT FÜR JEDE BUSINESSGRÖßE

Sie müssen kein multinationaler Konzern sein, um Sicherheit zu

benötigen, denn die meisten Cyberangriffe zielen auf kleine und

mittlere Unternehmen ab. Unsere Lösungen können

Unternehmen jeder Größe vor Cyberkriminalität schützen.

5


Sicheres

Betriebssystem

Android OS und iOS haben mehr als 500%

Anstieg der gemeldeten Sicherheitslücken für

2021 im Vergleich zu 2020.

T2 COMMUNICATOR läuft auf Secure OS -

einem kundenspezifischen Betriebssystem. Es

nutzt mehrere Verteidigungsschichten, um

mobile Daten zu isolieren, zu verschlüsseln

und gegen jede mobile Bedrohung zu

schützen.

NULL-ANGRIFFSFLÄCHE

Ausnutzbare Zugangspunkte wie Google-

Dienste werden vollständig aus dem

Betriebssystem entfernt. Andere

Zugangspunkte, wie GSM- und SMS-Dienste,

Bluetooth, NFC, GPS und mehr, können

ebenfalls auf Betriebssystemebene blockiert

werden.

VERIFIEZIERTER BOOT

Bei der Erstregistrierung erstellt das Gerät

einen eindeutigen Fingerabdruck. Beim

Booten überprüft das System den

Fingerabdruck anhand einer serverseitigen

Kopie, um die Integrität und Authentizität des

Betriebssystems sicherzustellen.

DREIFACHER PASSWORT

SCHUTZ

Separate Passphrasen schützen den Speicher des

Geräts, das Betriebssystem und sichere

Anwendungen. Wenn auf irgendeiner Ebene

wiederholt ein falsches Passwort eingegeben

wurde, löst das System eine Löschsequenz aus,

um den Datenschutz zu gewährleisten.

6


MEHRERE EBENEN

DER VERSCHLÜSSELUNG

Alle auf dem Gerät gespeicherten Daten

sind gesichert und verschlüsselt.

Eingehende und ausgehende

Kommunikation wird Ende-zu-Ende

verschlüsselt und über ein verschlüsseltes

Netzwerk übertragen.

MEHRERE LÖSCHOPTIONEN

T2 COMMUNICATOR bietet mehrere

Möglichkeiten, alle Daten auf dem Telefon in

kritischen Notfällen zu löschen. Das Löschen

ist möglich bei physischen

Manipulationsversuchen, bei Verlust des

Zugriffs auf das Telefon oder wenn das Gerät

ständig getrennt oder ausgeschaltet ist.

SICHERER SCHLÜSSELSPEICHER

Alle Verschlüsselungsschlüssel werden auf

einem FIPS 140-2 zertifizierten

kryptografischen Modul erzeugt und

gespeichert. Keine privaten Schlüssel

werden außerhalb des Geräts weitergegeben

oder gespeichert.

VERTRAUENSWÜRDIGE UPDATES

Updates werden ausschließlich über das

Secure Administration System (SAS)

ausgegeben und digital signiert. Die Geräte

wenden Updates erst an, nachdem sie die

Authentizität der digitalen Signatur überprüft

haben.

7


Sichere

Anwendungssuite

83 % der mobilen Anwendungen für Verbraucher weisen mindestens eine

Sicherheitslücke auf.

Die Auswahl geeigneter mobiler Anwendungen ist für jedes Unternehmen

von entscheidender Bedeutung. Eine nahtlose Integration verschiedener

Anwendungen, die Daten bei der Übertragung, Daten im Ruhezustand und

andere Funktionalitäten unterstützen, ist unerlässlich, um Lücken und

Datenlecks zu vermeiden.

T2 COMMUNICATOR bietet eine sichere Anwendungssuite, die Sie bei der

täglichen Kommunikation und dem Datenfluss unterstützt. Mit der Secure

Application Suite sind Sie nicht mehr auf herkömmliche Anwendungen von

Drittanbietern angewiesen.

Die Secure Communication Suite besteht aus Secure Chat, Secure Vault und

Secure Calendar. Selbst wenn ein Angreifer den Datenverkehr der

Anwendungen abfängt, kann die Kommunikation nicht entschlüsselt und

gelesen werden.

Die Integration von Trusted Enterprise Apps kann als Option angeboten werden.

SECURE CHAT

Secure Chat ist eine Ende-zu-Ende-verschlüsselte,

sichere Messaging-App, die es den Nutzern ermöglicht:

• Senden Sie Peer-to-Peer-Nachrichten;

• An Gruppenchats teilnehmen;

• Unbegrenzte Sprach- und Videoanrufe tätigen.

Serverlose P2P-Chat-Eigenschaften und Protokolle:

• OTR kryptographisches Protokoll;

• Verschlüsselung der Nachrichten mit 256-Bit-AES-Chiffre;

• 4096-Bit Diffie-Hellman-Schlüsselaustausch;

• SHA-2-Hashing für die Authentifizierung;

• Unterschiedliche Schlüssel für jede Chatsitzung.

Merkmale und Protokolle eines sicheren Gruppenchats:

• OMEMO kryptographisches Protokoll;

• Double-Ratchet-Algorithmus für die Verschlüsselung von mehreren

Enden zu mehreren Enden;

• Elliptische Kurve (ECC) Curve25519/Ed25519;

• Elliptische Kurve Diffie-Hellman (ECDH) Schlüsselvereinbarungsschema;

• SHA-256-Hash-Funktion.

8


Merkmale und Protokolle von P2P-Sprach- und Videoanrufen:

• ZRTP kryptographisches Protokoll;

• Diffie-Hellman-Schlüsselaustausch;

• Sicheres Echtzeit-Transportprotokoll (SRTP);

• Kurzer Authentifizierungsstring (SAS) gegen MiTM;

• Schlüssel werden nach jedem Anruf verworfen.

Merkmale und Protokolle von PGP-Chats:

• 4096-Bit-RSA-Schlüsselpaar für Verschlüsselung und Entschlüsselung;

• Mit IDEA-Chiffre verschlüsselte Inhalte;

• Vom Benutzer verwaltete Verschlüsselungsschlüssel;

• Private Schlüssel werden niemals serverseitig gespeichert.

SECURE VAULT (Sicherer Tresor)

Secure Vault ist eine App zur verschlüsselten Speicherung von Dateien.

Sie können Informationen in Form von verschlüsselten Notizen,

umfangreichen Dateiformaten und Konversationen speichern und

sichere Backups Ihrer Einstellungen, Kontakte und Daten erstellen.

Merkmale und Protokolle sicherer Tresore:

• XTS-Verschlüsselung mit modernem SHA-512-Hashing;

• Zusätzlicher Passwortschutz;

• Kompatibel mit mehreren Dateiformaten;

• Verschlüsselte Notizen;

• Verschlüsselte Backups.

SECURE CALENDAR. (Sicherer Kalender)

Secure Calendar ist eine private Kalender-App, mit der Sie Ihren

Terminkalender organisieren, Besprechungen und Ereignisse erstellen,

Erinnerungen einstellen und diese über Secure Chat sicher mit Ihren

Kollegen teilen können.

Sichere Kalendermerkmale und -protokolle:

• SQLCipher 256-bit AES vollständige Datenbankverschlüsselung;

• Zusätzlicher Passwortschutz.

9


SERVERLOSER PEER-TO-PEER-CHAT

Unser serverloser Peer-to-Peer-Chat nutzt unsere Infrastruktur nur, um eine sichere

Verbindung zwischen den beiden Parteien herzustellen. Alle Daten werden Ende-zu-Ende

verschlüsselt und direkt zwischen den kommunizierenden Geräten übertragen, ohne dass sie

über unsere Server laufen.

T.A.G. CONSULTATION

Wenn Sie auf "Senden" tippen, verbindet

sich die App mit dem Server, der prüft,

ob das Gerät des Empfängers online ist.

Ist das nicht der Fall, wird die Nachricht

nicht gesendet. Sie verlässt nie Ihr Gerät.

Absender ist online und Empfänger ist offline

Wettbewerber

Wenn Sie auf Senden tippen, sendet die App die

Nachricht an den Server, der überprüft, ob das

Gerät des Empfängers online ist. Ist dies nicht der

Fall, bleibt die Nachricht auf dem Server und

wartet darauf, dass der Empfänger online geht.

Wenn der Empfänger online ist, erhält er

die Nachricht nicht, die Sie versucht haben

zu senden, während er offline war - sie hat

Ihr Telefon nie verlassen.

Absender ist offline Empfänger ist online

Wenn der Empfänger online geht, erhält er

Ihre Nachricht, die auf dem Server auf ihn

gewartet hat, unabhängig davon, ob Sie gerade

online sind oder nicht.

Der Server prüft, ob der Empfänger online ist. Wenn

dies der Fall ist, sendet Ihr Telefon die Nachricht

direkt an den Empfänger.

Absender und Empfänger sind online

Die Nachrichten werden an den Server und

dann vom Server an den Empfänger

gesendet.


NULL-SERVER-TRACE-GRUPPENCHAT

Um ein privates, sicheres und funktionsreiches Gruppenchat-Erlebnis zu ermöglichen,

speichern unsere Server die verschlüsselten Nachrichten, bis sie an alle Teilnehmer

zugestellt werden, oder für maximal sieben Tage. Die Nachrichten können nur von den

teilnehmenden Geräten entschlüsselt werden.

T.A.G. CONSULTATION

Wettbewerber

Wenn Sie in einem Gruppen-Chatraum auf

"Senden" tippen, stellt die App eine

Verbindung zum Server her und sendet die

verschlüsselte Nachricht.

Eine Nachricht versenden

Wenn Sie auf Senden tippen, sendet die App die

Nachricht an den Server, der überprüft, ob das

Gerät des Empfängers online ist. Falls nicht,

bleibt die Nachricht auf dem Server und wartet

darauf, dass der Empfänger online geht.

7 Tage

Wenn ein oder mehrere Empfänger offline sind,

bleibt die verschlüsselte Nachricht für maximal

sieben Tage auf dem Server. Sie wird gelöscht,

nachdem sie allen Empfängern zugestellt wurde

oder nach diesem Zeitraum.

Ein oder mehrere Empfänger sind offline

Wenn der Empfänger online geht, erhält er

Ihre Nachricht, die auf dem Server auf ihn

gewartet hat, unabhängig davon, ob Sie jetzt

online sind oder nicht.

Wenn alle Empfänger online sind, wird die

verschlüsselte Nachricht zugestellt und sofort vom

Server gelöscht.

Alle Empfänger sind online

Die Nachrichten werden an den Server und

dann vom Server an den Empfänger

gesendet.

11


PEER-TO-PEER-SPRACH- UND VIDEOANRUFE

Mit T.A.G. Consultation können Sie unbegrenzt verschlüsselte VoIP-Gespräche führen.

Unsere Geräte nutzen unseren Server nur, um eine Verbindung zwischen den

Gesprächspartnern herzustellen, aber nicht, um die Kommunikation zu erleichtern. Der

Datenfluss ermöglicht es uns, eine echte Peer-to-Peer-Verbindung ohne Vorratsdatenspeicherung

zu schaffen, die einen unübertroffenen Datenschutz gewährleistet.

T.A.G. CONSULTATION

Wettbewerber

Beide Geräte erzeugen ephemere Schlüsselpaare.

Wenn ein Anruf getätigt wird, prüft das Telefon

über den Server, ob der Empfänger online ist. Die

Kommunikation findet dann direkt zwischen den

Geräten in einer echten Peer-to-Peer-Umgebung

statt.

Anrufgebühren VoIP Anrufe

Schlüsselgenerierung

Die ephemeren Schlüsselpaare werden auf

dem Server erzeugt und dann an die Geräte

der Peers verteilt.

Wenn ein Anruf getätigt wird, stellt das Telefon

eine Verbindung zum Server her und nutzt

diesen, um die Verbindung mit dem anderen

Gerät herzustellen. Die Kommunikation wird

auf Serverebene abgewickelt.

Die Nutzer können unbegrenzt telefonieren,

ohne dass zusätzliche Gebühren anfallen.

Jeder Anruf ist für beide Nutzer kostenpflichtig.


PGP CHAT MIT BENUTZERVERWALTETEN SCHLÜSSELN

Nachrichten, die über den PGP-Chat gesendet werden, sind mit 4096-Bit-

Schlüsseln verschlüsselt, die selbst für moderne Supercomputer unknackbar sind.

Alle privaten Schlüssel werden direkt auf dem Gerät generiert und gespeichert, so

dass keine andere Partei, einschließlich T.A.G. Consultation, die übertragenen

Informationen entschlüsseln kann.

T.A.G. CONSULTATION

Wettbewerber

Das Schlüsselpaar wird von der App

auf Ihrem Gerät generiert.

Es werden keine privaten Schlüssel auf

unseren Servern gespeichert, und es gibt

keine Möglichkeit für uns, sie zu replizieren.

Ihre Nachrichten passieren die Server,

können aber von niemandem außer Ihnen

entschlüsselt werden - der private

Schlüssel ist nur auf Ihrem Gerät

gespeichert.

Nachrichten Austausch Speicherung privater Schlüssel

Schlüsselgenerierung

Das Schlüsselpaar wird auf dem Server

erzeugt und dann an das Gerät gesendet.

Der Server speichert Kopien der privaten

Schlüssel oder kann identische Schlüssel

erzeugen.

Ihre Nachrichten passieren den Server und

können mit Kopien der privaten Schlüssel

entschlüsselt werden.


Gebaut für totale

Sicherheit

Die weit verbreitete Praxis des BYOD (Bring Your

Own Device) hat zahlreiche Unternehmen dem Risiko

von Sicherheitsverletzungen ausgesetzt. Obwohl

MDM-Systeme die Geräte zentral steuern, neigen

Mitarbeiter immer zu diesen Fehlern:

• Verbindung zum Internet über unsichereNetzwerke

• bösartige Dateien herunterladen

• sensible Informationen ungeschützt aufbewahren

50 % der Unternehmen, die BYOD zulassen,

haben eine Datenverletzung durch ein

persönliches Gerät erlebt.

T2 COMMUNICATOR löst diese

Herausforderung durch die Einführung einer

vollständigen, sicherheitsgesicherten Lösung.

Die Implementierung zahlreicher Qualitätssicherungsmethoden

garantiert die Integrität der

Hardware, die Sie erhalten. Durch das blockieren

leicht kompromittierbarer Sensoren reduziert das

Gerät die Angriffsfläche erheblich.

Sie können alles in den verschlüsselten

Datenbanken des Handys hinter einem

zusätzlichen Passwort speichern. Wenn mehrere

Passwörter nicht übereinstimmen, wird ein

Löschmechanismus ausgelöst. Sie können auch

alle Daten einfach aus der Ferne löschen.

Das T2 COMMUNICATOR-Paket enthält zusätzliches

Zubehör zum Schutz der Privatsphäre wie eine

Faraday-Tasche und eine Schutzfolie für den

Bildschirm.

14


DATEN DER HARDWARE-MODELLE:

Octa-Core

processor

128GB

encrypted storage

4GB

RAM

6.53’’

Full HD

4500mAh

battery

25MP

front camera

48MP + 8MP

+ 5MP

back cameras

15


Verwaltung

mobiler Geräte

In fast der Hälfte aller Unternehmen

gibt es mindestens einen Mitarbeiter,

der eine bösartige mobile Anwendung

herunterlädt, die eine Bedrohung für

die Netzwerke und Daten des

Unternehmens darstellt.

Das Secure Administration System

(SAS) ist eine MDM-Lösung (Mobile

Device Management), die umfassende

und intuitive Tools für Secure OSbasierte

Geräte bietet. Es bietet Ihnen

die Möglichkeit, Ihre Benutzergeräte

detailliert zu steuern, zu überwachen

und zu konfigurieren.

Es ermöglicht IT-Teams die Verwaltung

einzelner oder mehrerer

unternehmenskritischer Geräte von

einer zentralen Kommandozentrale aus.

• Bereitstellen von Anwendungen

• Einrichten und Verwalten von Flotten

• Konfigurieren von Einstellungen

• Konfigurieren von Funktionen

• Erstellen von Richtlinien für eine Gruppe

• Massenaktionen durchführen

• Geräte aus der Ferne löschen

• Geräte sichern und wiederherstellen

• Überwachung der Netzwerksicherheit

• Erkennung von IMSI-Catchern;

• Deaktivieren und Aktivieren von Anwendungen

• Steuerung der Gerätefunktionen

• Geräte sicher halten

• Schwachstellen deaktivieren

16


Sicherheitsbox für

vollständige Kontrolle

Fast 70 % aller Unternehmen öffnen

Angreifern Hintertüren durch falsch

konfigurierte Cloud-Dienste mit niedriger

Sicherheitsbewertung.

Secure Box ist eine selbstgehostete Lösung

für verschlüsselte End-to-End-

Kommunikation für Unternehmen, die ihre

sensiblen Daten vollständig selbst

kontrollieren. Es handelt sich um eine

vorkonfigurierte, schlüsselfertige Lösung,

mit der Ihre IT-Teams schnell und einfach

einzelne oder mehrere Server bereitstellen

können.

Im Gegensatz zu Cloud-basierten Hosting-

Lösungen handelt es sich bei Secure Box um

einen dedizierten Server, den Sie von A nach

B verschieben oder in einem gesicherten

Rechenzentrum unterbringen können. Auf

diese Weise wird das Risiko von

Sicherheitsverletzungen, Diebstahl von

Zugangsdaten, Datenverlust, unberechtigtem

Zugriff, eingeschränkter Sichtbarkeit und

Kontrolle verringert.

Vorteile von Secure Box:

• Vollständige Kontrolle - Ihre Daten gehören Ihnen

• für die unternehmenskritische Kommunikation in Ihrem

Unternehmen.

• Null-Wissen-Architektur

• Keine Speicherung von sensiblen Informationen, vertraulichen

Daten oder privaten Verschlüsselungsschlüsseln auf dem Server.

• Dezentralisierung und Sicherheit

• Schwerer angreifbar, mit der Möglichkeit, intakt und

betriebsbereit zu bleiben, falls ein Server angegriffen wird.

• Immer verfügbare Kommunikation

• Jederzeit verbunden bleiben.

• Unbegrenzt skalierbar - ermöglicht unbegrenzte und schnelle

Skalierbarkeit.

• Schlüsselfertige Bereitstellung - schnell und einfach

• einzelne oder mehrere Server einrichten.

17


Sichere SIM-Karte mit

weltweiter Konnektivität

Unabhängig davon, welches Gerät Sie

verwenden, sind Ihre Daten und Ihre

Kommunikationssicherheit mit Ihrem

Mobilfunkanbieter oder Netzbetreiber

verknüpft. Jeder, der das Mobilfunknetz

besitzt oder Zugang zu ihm hat, kann auf die

Daten zugreifen, die es durchlaufen.

Unsere Mobilfunklösungen bieten die

Möglichkeit, Secure SIM hinzuzufügen -

eine Multi-IMSI-SIM-Karte, mit der Sie

völlig unabhängig von Drittanbietern sind.

Die Karte speichert mehrere IMSI-Nummern

und kann zwischen ihnen wechseln, um sich

mit mehreren Betreibern zu verbinden und so

das beste Signal in jeder Region weltweit zu

gewährleisten.

· SS7 firewall

zuverlässiger Schutz vor unberechtigtem

Zugriff, Malware-Verteilung, physischer

Verfolgung und DoS-Angriffen;

· Built-in VPN

Immer aktiver VPN-Schutz

wenn Sie mit einem 3G- oder 4G-Netzwerk

verbunden sind.

18


GLOBALE ABDECKUNG

Die SIM-Karte speichert mehrere IMSI-

Nummern und kann zwischen ihnen wechseln,

um sich immer mit dem lokalen Betreiber mit

der besten Netzabdeckung zu verbinden und so

eine reibungslose Verbindung in mehr als 120

Ländern weltweit zu gewährleisten.

AFRIKA

Ägypten, Algerien, Burkina Faso, Ghana, Kenia, Kongo, Mali,

Mauritius, Marokko, Nigeria, Ruanda, Sambia, Senegal, Südafrika,

Tansania, Tunesien, Uganda

ASIEN

Bahrain, Bangladesch, Brunei Darussalam, Kambodscha, China,

Hongkong, Indien, Indonesien, Iran, Israel, Japan, Jordanien,

Kasachstan, Republik Korea, Kuwait, Kirgisistan, Macau,

Malaysia, Myanmar, Pakistan, Philippinen, Katar, Russische

Föderation, Saudi-Arabien, Singapur, Sri Lanka, Taiwan,

Tadschikistan, Thailand, Türkei, Vereinigte Arabische Emirate,

Usbekistan, Vietnam

EUROPA

Albanien, Armenien, Aserbaidschan, Belgien, Bulgarien, Dänemark,

Deutschland, Estland, Finnland, Frankreich, Georgien, Gibraltar,

Griechenland, Irland, Island, Italien, Kroatien, Lettland,

Liechtenstein, Litauen, Luxemburg, Malta, Mazedonien, Moldawien,

Montenegro, Niederlande, Norwegen, Österreich, Polen, Portugal,

Rumänien, San Marino, Schweden, Schweiz, Serbien, Slowakei,

Slowenien, Spanien, Tschechische Republik, Ukraine, Ungarn,

Vereinigtes Königreich, Zypern

NORD AMERIKA

Anguilla, Britische Jungferninseln, Costa Rica, Dominikanische

Republik, El Salvador, Haiti, Kanada, Mexiko, Nicaragua,

Panama, Trinidad und Tobago

OCEANIEN

Neuseeland

SÜDAMERIKA

Argentinien, Aruba, Bolivien, Brasilien, Chile, Kolumbien, Ecuador,

Guyana, Niederländische Antillen, Paraguay, Peru, Surinam, Uruguay,

Venezuela

19


CONSULTATION

Kontakt

Nehmen Sie Kontakt mit uns auf und besprechen Sie

Ihr Projekt und Ihren Bedarf an mobiler Sicherheit

EMAIL:

cyseccon@proton.me

WEB:

https://cyseccon.ltd

Autorisierter Händler

CySecCon Ltd.

© T.A.G.CONSULTATION 2021 Rights Reserved.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!