T.A.G. Consultation - Brochure - CySecCon Ltd-German.
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Verschlüsselte mobile Technologie
für absolute Sicherheit
cyseccon.ltd Autorisierter Händler
1
Inhalt
04.
Übernehmen Sie die vollständige Kontrolle
06.
Sicheres Betriebssystem
08.
Sichere Anwendungssuite
14.
Gebaut für totale Sicherheit
16.
Verwaltung mobiler Geräte
17.
Sicherheitsbox für vollständige Kontrolle
18.
Sichere SIM-Karte mit weltweiter Konnektivität
19.
Globale Abdeckung
Schützen Sie
Ihre kritische
mobile
Kommunikation
und Daten vor
Cyberangriffen
360° GRAD
SCHUTZ
VERSCHLÜSSELUNG
NACH MILITÄRSTANDARD
SICHERE HARD -
UND SOFTWARE
GLOBALE
ABDECKUNG
FREIHEIT UND SCHUTZ
IN EINEM
3
Vollständige
Kontrolle
Infolge der COVID-19-Pandemie ist die
Internetkriminalität weltweit um 600 % gestiegen.
Die Statistiken sind schockierend, aber auch logisch.
Technologien entwickeln sich rasant. Wir nutzen
mobile Geräte mehr als je zuvor, um zu
kommunizieren und Informationen auszutauschen.
Die Bequemlichkeit der schnellen und mühelosen
Verbindungen geht mit einem Übermaß an
Bedrohungen der Cybersicherheit einher.
Im digitalen Zeitalter können Ihre geschäftskritischen
Daten und Mitteilungen leicht in die falschen Hände
geraten. Täglich werden Unternehmen Opfer von
Hacking-Techniken wie Zero-Day-Exploits, Malware-
Angriffen, Phishing, Abhörmaßnahmen, DDoS,
MiTM und Online-Hacking. Diese Angriffe können
Ihr Gerät in ein Spionagewerkzeug verwandeln, das
jeden Ihrer Schritte abhört und beobachtet.
Kann man es verhindern? Ja. Und wir von T.A.G.
Consultation sind hier, um Ihnen zu helfen. Mit der
richtigen Technologie, die auf die richtige Weise
eingesetzt wird, können Sie die Privatsphäre und die
Sicherheit Ihrer Daten wiederherstellen!
Unser Flaggschiff, der T2 COMMUNICATOR, bietet
360-Grad-Schutz, da er fünf Kernkomponenten
integriert:
• ein maßgeschneidertes Betriebssystem
• eine Reihe von spezialisierten
Sicherheitsanwendungen
• eigener Datentarif mit globaler Konnektivität
• Managementlösung für Zugangskontrolle
• selbst gehostete sichere Kommunikations-Lösung
T2 COMMUNICATOR ist das mobile Gerät, das Sie
brauchen, wenn Sie wirklich Wert auf den Schutz Ihrer
Kommunikation und die Sicherheit Ihrer Daten legen.
4
Wir schützen alle
Geschäftsfelder
T.A.G. Consultation hat es sich zur Aufgabe gemacht,
Organisationen dabei zu helfen, die volle Kontrolle über die
Sicherheit ihrer gespeicherten Daten und kritischen
Kommunikation wiederzuerlangen. Um maßgeschneiderte
Lösungen für jeden Bereich anbieten zu können, arbeiten wir
mit den renommierten Pionieren der mobilen Sicherheit
zusammen - Secure Group Lab.
STAATLICHE STELLEN
Die Regierungen arbeiten mit Informationen, die für die nationale
Sicherheit von Bedeutung sind, aber auch mit persönlichen Daten
der Bürger. Der Schutz dieser Daten ist ein absolutes Muss.
POLITISCHE PARTEIEN
Einbrüche in politische Kampagnen können zu einer Einmischung
in den demokratischen Prozess führen. Verschlüsselte
Kommunikation kann solche Versuche erschweren.
SICHERHEIT UND VERTEIDIGUNG
Die Gewährleistung der Sicherheit von Menschen und Gütern
erfordert eine sichere und zuverlässige Kommunikation, die
ein Abhören durch Dritte ausschließt.
ENERGIESEKTOR
Datenlecks im Energie- und Bohrsektor können die
Rohstoffpreise beeinflussen und Märkte und Volkswirtschaften in
Mitleidenschaft ziehen. Die Sicherung der Kommunikation ist
ein Muss.
PHARMA
F&E-Daten gehören zu den wertvollsten Gütern der
Pharmaindustrie. Der sichere Transport dieser Daten ist
von entscheidender Bedeutung.
FINANZ- UND BANKWESEN
Die Verwendung zuverlässiger Authentifizierungsverfahren ist
entscheidend für die Verhinderung von Finanzbetrug. Unsere
Apps für verschlüsselte Kommunikation bieten genau das.
MOBILE SICHERHEIT FÜR JEDE BUSINESSGRÖßE
Sie müssen kein multinationaler Konzern sein, um Sicherheit zu
benötigen, denn die meisten Cyberangriffe zielen auf kleine und
mittlere Unternehmen ab. Unsere Lösungen können
Unternehmen jeder Größe vor Cyberkriminalität schützen.
5
Sicheres
Betriebssystem
Android OS und iOS haben mehr als 500%
Anstieg der gemeldeten Sicherheitslücken für
2021 im Vergleich zu 2020.
T2 COMMUNICATOR läuft auf Secure OS -
einem kundenspezifischen Betriebssystem. Es
nutzt mehrere Verteidigungsschichten, um
mobile Daten zu isolieren, zu verschlüsseln
und gegen jede mobile Bedrohung zu
schützen.
NULL-ANGRIFFSFLÄCHE
Ausnutzbare Zugangspunkte wie Google-
Dienste werden vollständig aus dem
Betriebssystem entfernt. Andere
Zugangspunkte, wie GSM- und SMS-Dienste,
Bluetooth, NFC, GPS und mehr, können
ebenfalls auf Betriebssystemebene blockiert
werden.
VERIFIEZIERTER BOOT
Bei der Erstregistrierung erstellt das Gerät
einen eindeutigen Fingerabdruck. Beim
Booten überprüft das System den
Fingerabdruck anhand einer serverseitigen
Kopie, um die Integrität und Authentizität des
Betriebssystems sicherzustellen.
DREIFACHER PASSWORT
SCHUTZ
Separate Passphrasen schützen den Speicher des
Geräts, das Betriebssystem und sichere
Anwendungen. Wenn auf irgendeiner Ebene
wiederholt ein falsches Passwort eingegeben
wurde, löst das System eine Löschsequenz aus,
um den Datenschutz zu gewährleisten.
6
MEHRERE EBENEN
DER VERSCHLÜSSELUNG
Alle auf dem Gerät gespeicherten Daten
sind gesichert und verschlüsselt.
Eingehende und ausgehende
Kommunikation wird Ende-zu-Ende
verschlüsselt und über ein verschlüsseltes
Netzwerk übertragen.
MEHRERE LÖSCHOPTIONEN
T2 COMMUNICATOR bietet mehrere
Möglichkeiten, alle Daten auf dem Telefon in
kritischen Notfällen zu löschen. Das Löschen
ist möglich bei physischen
Manipulationsversuchen, bei Verlust des
Zugriffs auf das Telefon oder wenn das Gerät
ständig getrennt oder ausgeschaltet ist.
SICHERER SCHLÜSSELSPEICHER
Alle Verschlüsselungsschlüssel werden auf
einem FIPS 140-2 zertifizierten
kryptografischen Modul erzeugt und
gespeichert. Keine privaten Schlüssel
werden außerhalb des Geräts weitergegeben
oder gespeichert.
VERTRAUENSWÜRDIGE UPDATES
Updates werden ausschließlich über das
Secure Administration System (SAS)
ausgegeben und digital signiert. Die Geräte
wenden Updates erst an, nachdem sie die
Authentizität der digitalen Signatur überprüft
haben.
7
Sichere
Anwendungssuite
83 % der mobilen Anwendungen für Verbraucher weisen mindestens eine
Sicherheitslücke auf.
Die Auswahl geeigneter mobiler Anwendungen ist für jedes Unternehmen
von entscheidender Bedeutung. Eine nahtlose Integration verschiedener
Anwendungen, die Daten bei der Übertragung, Daten im Ruhezustand und
andere Funktionalitäten unterstützen, ist unerlässlich, um Lücken und
Datenlecks zu vermeiden.
T2 COMMUNICATOR bietet eine sichere Anwendungssuite, die Sie bei der
täglichen Kommunikation und dem Datenfluss unterstützt. Mit der Secure
Application Suite sind Sie nicht mehr auf herkömmliche Anwendungen von
Drittanbietern angewiesen.
Die Secure Communication Suite besteht aus Secure Chat, Secure Vault und
Secure Calendar. Selbst wenn ein Angreifer den Datenverkehr der
Anwendungen abfängt, kann die Kommunikation nicht entschlüsselt und
gelesen werden.
Die Integration von Trusted Enterprise Apps kann als Option angeboten werden.
SECURE CHAT
Secure Chat ist eine Ende-zu-Ende-verschlüsselte,
sichere Messaging-App, die es den Nutzern ermöglicht:
• Senden Sie Peer-to-Peer-Nachrichten;
• An Gruppenchats teilnehmen;
• Unbegrenzte Sprach- und Videoanrufe tätigen.
Serverlose P2P-Chat-Eigenschaften und Protokolle:
• OTR kryptographisches Protokoll;
• Verschlüsselung der Nachrichten mit 256-Bit-AES-Chiffre;
• 4096-Bit Diffie-Hellman-Schlüsselaustausch;
• SHA-2-Hashing für die Authentifizierung;
• Unterschiedliche Schlüssel für jede Chatsitzung.
Merkmale und Protokolle eines sicheren Gruppenchats:
• OMEMO kryptographisches Protokoll;
• Double-Ratchet-Algorithmus für die Verschlüsselung von mehreren
Enden zu mehreren Enden;
• Elliptische Kurve (ECC) Curve25519/Ed25519;
• Elliptische Kurve Diffie-Hellman (ECDH) Schlüsselvereinbarungsschema;
• SHA-256-Hash-Funktion.
8
Merkmale und Protokolle von P2P-Sprach- und Videoanrufen:
• ZRTP kryptographisches Protokoll;
• Diffie-Hellman-Schlüsselaustausch;
• Sicheres Echtzeit-Transportprotokoll (SRTP);
• Kurzer Authentifizierungsstring (SAS) gegen MiTM;
• Schlüssel werden nach jedem Anruf verworfen.
Merkmale und Protokolle von PGP-Chats:
• 4096-Bit-RSA-Schlüsselpaar für Verschlüsselung und Entschlüsselung;
• Mit IDEA-Chiffre verschlüsselte Inhalte;
• Vom Benutzer verwaltete Verschlüsselungsschlüssel;
• Private Schlüssel werden niemals serverseitig gespeichert.
SECURE VAULT (Sicherer Tresor)
Secure Vault ist eine App zur verschlüsselten Speicherung von Dateien.
Sie können Informationen in Form von verschlüsselten Notizen,
umfangreichen Dateiformaten und Konversationen speichern und
sichere Backups Ihrer Einstellungen, Kontakte und Daten erstellen.
Merkmale und Protokolle sicherer Tresore:
• XTS-Verschlüsselung mit modernem SHA-512-Hashing;
• Zusätzlicher Passwortschutz;
• Kompatibel mit mehreren Dateiformaten;
• Verschlüsselte Notizen;
• Verschlüsselte Backups.
SECURE CALENDAR. (Sicherer Kalender)
Secure Calendar ist eine private Kalender-App, mit der Sie Ihren
Terminkalender organisieren, Besprechungen und Ereignisse erstellen,
Erinnerungen einstellen und diese über Secure Chat sicher mit Ihren
Kollegen teilen können.
Sichere Kalendermerkmale und -protokolle:
• SQLCipher 256-bit AES vollständige Datenbankverschlüsselung;
• Zusätzlicher Passwortschutz.
9
SERVERLOSER PEER-TO-PEER-CHAT
Unser serverloser Peer-to-Peer-Chat nutzt unsere Infrastruktur nur, um eine sichere
Verbindung zwischen den beiden Parteien herzustellen. Alle Daten werden Ende-zu-Ende
verschlüsselt und direkt zwischen den kommunizierenden Geräten übertragen, ohne dass sie
über unsere Server laufen.
T.A.G. CONSULTATION
Wenn Sie auf "Senden" tippen, verbindet
sich die App mit dem Server, der prüft,
ob das Gerät des Empfängers online ist.
Ist das nicht der Fall, wird die Nachricht
nicht gesendet. Sie verlässt nie Ihr Gerät.
Absender ist online und Empfänger ist offline
Wettbewerber
Wenn Sie auf Senden tippen, sendet die App die
Nachricht an den Server, der überprüft, ob das
Gerät des Empfängers online ist. Ist dies nicht der
Fall, bleibt die Nachricht auf dem Server und
wartet darauf, dass der Empfänger online geht.
Wenn der Empfänger online ist, erhält er
die Nachricht nicht, die Sie versucht haben
zu senden, während er offline war - sie hat
Ihr Telefon nie verlassen.
Absender ist offline Empfänger ist online
Wenn der Empfänger online geht, erhält er
Ihre Nachricht, die auf dem Server auf ihn
gewartet hat, unabhängig davon, ob Sie gerade
online sind oder nicht.
Der Server prüft, ob der Empfänger online ist. Wenn
dies der Fall ist, sendet Ihr Telefon die Nachricht
direkt an den Empfänger.
Absender und Empfänger sind online
Die Nachrichten werden an den Server und
dann vom Server an den Empfänger
gesendet.
NULL-SERVER-TRACE-GRUPPENCHAT
Um ein privates, sicheres und funktionsreiches Gruppenchat-Erlebnis zu ermöglichen,
speichern unsere Server die verschlüsselten Nachrichten, bis sie an alle Teilnehmer
zugestellt werden, oder für maximal sieben Tage. Die Nachrichten können nur von den
teilnehmenden Geräten entschlüsselt werden.
T.A.G. CONSULTATION
Wettbewerber
Wenn Sie in einem Gruppen-Chatraum auf
"Senden" tippen, stellt die App eine
Verbindung zum Server her und sendet die
verschlüsselte Nachricht.
Eine Nachricht versenden
Wenn Sie auf Senden tippen, sendet die App die
Nachricht an den Server, der überprüft, ob das
Gerät des Empfängers online ist. Falls nicht,
bleibt die Nachricht auf dem Server und wartet
darauf, dass der Empfänger online geht.
7 Tage
Wenn ein oder mehrere Empfänger offline sind,
bleibt die verschlüsselte Nachricht für maximal
sieben Tage auf dem Server. Sie wird gelöscht,
nachdem sie allen Empfängern zugestellt wurde
oder nach diesem Zeitraum.
Ein oder mehrere Empfänger sind offline
Wenn der Empfänger online geht, erhält er
Ihre Nachricht, die auf dem Server auf ihn
gewartet hat, unabhängig davon, ob Sie jetzt
online sind oder nicht.
Wenn alle Empfänger online sind, wird die
verschlüsselte Nachricht zugestellt und sofort vom
Server gelöscht.
Alle Empfänger sind online
Die Nachrichten werden an den Server und
dann vom Server an den Empfänger
gesendet.
11
PEER-TO-PEER-SPRACH- UND VIDEOANRUFE
Mit T.A.G. Consultation können Sie unbegrenzt verschlüsselte VoIP-Gespräche führen.
Unsere Geräte nutzen unseren Server nur, um eine Verbindung zwischen den
Gesprächspartnern herzustellen, aber nicht, um die Kommunikation zu erleichtern. Der
Datenfluss ermöglicht es uns, eine echte Peer-to-Peer-Verbindung ohne Vorratsdatenspeicherung
zu schaffen, die einen unübertroffenen Datenschutz gewährleistet.
T.A.G. CONSULTATION
Wettbewerber
Beide Geräte erzeugen ephemere Schlüsselpaare.
Wenn ein Anruf getätigt wird, prüft das Telefon
über den Server, ob der Empfänger online ist. Die
Kommunikation findet dann direkt zwischen den
Geräten in einer echten Peer-to-Peer-Umgebung
statt.
Anrufgebühren VoIP Anrufe
Schlüsselgenerierung
Die ephemeren Schlüsselpaare werden auf
dem Server erzeugt und dann an die Geräte
der Peers verteilt.
Wenn ein Anruf getätigt wird, stellt das Telefon
eine Verbindung zum Server her und nutzt
diesen, um die Verbindung mit dem anderen
Gerät herzustellen. Die Kommunikation wird
auf Serverebene abgewickelt.
Die Nutzer können unbegrenzt telefonieren,
ohne dass zusätzliche Gebühren anfallen.
Jeder Anruf ist für beide Nutzer kostenpflichtig.
PGP CHAT MIT BENUTZERVERWALTETEN SCHLÜSSELN
Nachrichten, die über den PGP-Chat gesendet werden, sind mit 4096-Bit-
Schlüsseln verschlüsselt, die selbst für moderne Supercomputer unknackbar sind.
Alle privaten Schlüssel werden direkt auf dem Gerät generiert und gespeichert, so
dass keine andere Partei, einschließlich T.A.G. Consultation, die übertragenen
Informationen entschlüsseln kann.
T.A.G. CONSULTATION
Wettbewerber
Das Schlüsselpaar wird von der App
auf Ihrem Gerät generiert.
Es werden keine privaten Schlüssel auf
unseren Servern gespeichert, und es gibt
keine Möglichkeit für uns, sie zu replizieren.
Ihre Nachrichten passieren die Server,
können aber von niemandem außer Ihnen
entschlüsselt werden - der private
Schlüssel ist nur auf Ihrem Gerät
gespeichert.
Nachrichten Austausch Speicherung privater Schlüssel
Schlüsselgenerierung
Das Schlüsselpaar wird auf dem Server
erzeugt und dann an das Gerät gesendet.
Der Server speichert Kopien der privaten
Schlüssel oder kann identische Schlüssel
erzeugen.
Ihre Nachrichten passieren den Server und
können mit Kopien der privaten Schlüssel
entschlüsselt werden.
Gebaut für totale
Sicherheit
Die weit verbreitete Praxis des BYOD (Bring Your
Own Device) hat zahlreiche Unternehmen dem Risiko
von Sicherheitsverletzungen ausgesetzt. Obwohl
MDM-Systeme die Geräte zentral steuern, neigen
Mitarbeiter immer zu diesen Fehlern:
• Verbindung zum Internet über unsichereNetzwerke
• bösartige Dateien herunterladen
• sensible Informationen ungeschützt aufbewahren
50 % der Unternehmen, die BYOD zulassen,
haben eine Datenverletzung durch ein
persönliches Gerät erlebt.
T2 COMMUNICATOR löst diese
Herausforderung durch die Einführung einer
vollständigen, sicherheitsgesicherten Lösung.
Die Implementierung zahlreicher Qualitätssicherungsmethoden
garantiert die Integrität der
Hardware, die Sie erhalten. Durch das blockieren
leicht kompromittierbarer Sensoren reduziert das
Gerät die Angriffsfläche erheblich.
Sie können alles in den verschlüsselten
Datenbanken des Handys hinter einem
zusätzlichen Passwort speichern. Wenn mehrere
Passwörter nicht übereinstimmen, wird ein
Löschmechanismus ausgelöst. Sie können auch
alle Daten einfach aus der Ferne löschen.
Das T2 COMMUNICATOR-Paket enthält zusätzliches
Zubehör zum Schutz der Privatsphäre wie eine
Faraday-Tasche und eine Schutzfolie für den
Bildschirm.
14
DATEN DER HARDWARE-MODELLE:
Octa-Core
processor
128GB
encrypted storage
4GB
RAM
6.53’’
Full HD
4500mAh
battery
25MP
front camera
48MP + 8MP
+ 5MP
back cameras
15
Verwaltung
mobiler Geräte
In fast der Hälfte aller Unternehmen
gibt es mindestens einen Mitarbeiter,
der eine bösartige mobile Anwendung
herunterlädt, die eine Bedrohung für
die Netzwerke und Daten des
Unternehmens darstellt.
Das Secure Administration System
(SAS) ist eine MDM-Lösung (Mobile
Device Management), die umfassende
und intuitive Tools für Secure OSbasierte
Geräte bietet. Es bietet Ihnen
die Möglichkeit, Ihre Benutzergeräte
detailliert zu steuern, zu überwachen
und zu konfigurieren.
Es ermöglicht IT-Teams die Verwaltung
einzelner oder mehrerer
unternehmenskritischer Geräte von
einer zentralen Kommandozentrale aus.
• Bereitstellen von Anwendungen
• Einrichten und Verwalten von Flotten
• Konfigurieren von Einstellungen
• Konfigurieren von Funktionen
• Erstellen von Richtlinien für eine Gruppe
• Massenaktionen durchführen
• Geräte aus der Ferne löschen
• Geräte sichern und wiederherstellen
• Überwachung der Netzwerksicherheit
• Erkennung von IMSI-Catchern;
• Deaktivieren und Aktivieren von Anwendungen
• Steuerung der Gerätefunktionen
• Geräte sicher halten
• Schwachstellen deaktivieren
16
Sicherheitsbox für
vollständige Kontrolle
Fast 70 % aller Unternehmen öffnen
Angreifern Hintertüren durch falsch
konfigurierte Cloud-Dienste mit niedriger
Sicherheitsbewertung.
Secure Box ist eine selbstgehostete Lösung
für verschlüsselte End-to-End-
Kommunikation für Unternehmen, die ihre
sensiblen Daten vollständig selbst
kontrollieren. Es handelt sich um eine
vorkonfigurierte, schlüsselfertige Lösung,
mit der Ihre IT-Teams schnell und einfach
einzelne oder mehrere Server bereitstellen
können.
Im Gegensatz zu Cloud-basierten Hosting-
Lösungen handelt es sich bei Secure Box um
einen dedizierten Server, den Sie von A nach
B verschieben oder in einem gesicherten
Rechenzentrum unterbringen können. Auf
diese Weise wird das Risiko von
Sicherheitsverletzungen, Diebstahl von
Zugangsdaten, Datenverlust, unberechtigtem
Zugriff, eingeschränkter Sichtbarkeit und
Kontrolle verringert.
Vorteile von Secure Box:
• Vollständige Kontrolle - Ihre Daten gehören Ihnen
• für die unternehmenskritische Kommunikation in Ihrem
Unternehmen.
• Null-Wissen-Architektur
• Keine Speicherung von sensiblen Informationen, vertraulichen
Daten oder privaten Verschlüsselungsschlüsseln auf dem Server.
• Dezentralisierung und Sicherheit
• Schwerer angreifbar, mit der Möglichkeit, intakt und
betriebsbereit zu bleiben, falls ein Server angegriffen wird.
• Immer verfügbare Kommunikation
• Jederzeit verbunden bleiben.
• Unbegrenzt skalierbar - ermöglicht unbegrenzte und schnelle
Skalierbarkeit.
• Schlüsselfertige Bereitstellung - schnell und einfach
• einzelne oder mehrere Server einrichten.
17
Sichere SIM-Karte mit
weltweiter Konnektivität
Unabhängig davon, welches Gerät Sie
verwenden, sind Ihre Daten und Ihre
Kommunikationssicherheit mit Ihrem
Mobilfunkanbieter oder Netzbetreiber
verknüpft. Jeder, der das Mobilfunknetz
besitzt oder Zugang zu ihm hat, kann auf die
Daten zugreifen, die es durchlaufen.
Unsere Mobilfunklösungen bieten die
Möglichkeit, Secure SIM hinzuzufügen -
eine Multi-IMSI-SIM-Karte, mit der Sie
völlig unabhängig von Drittanbietern sind.
Die Karte speichert mehrere IMSI-Nummern
und kann zwischen ihnen wechseln, um sich
mit mehreren Betreibern zu verbinden und so
das beste Signal in jeder Region weltweit zu
gewährleisten.
· SS7 firewall
zuverlässiger Schutz vor unberechtigtem
Zugriff, Malware-Verteilung, physischer
Verfolgung und DoS-Angriffen;
· Built-in VPN
Immer aktiver VPN-Schutz
wenn Sie mit einem 3G- oder 4G-Netzwerk
verbunden sind.
18
GLOBALE ABDECKUNG
Die SIM-Karte speichert mehrere IMSI-
Nummern und kann zwischen ihnen wechseln,
um sich immer mit dem lokalen Betreiber mit
der besten Netzabdeckung zu verbinden und so
eine reibungslose Verbindung in mehr als 120
Ländern weltweit zu gewährleisten.
AFRIKA
Ägypten, Algerien, Burkina Faso, Ghana, Kenia, Kongo, Mali,
Mauritius, Marokko, Nigeria, Ruanda, Sambia, Senegal, Südafrika,
Tansania, Tunesien, Uganda
ASIEN
Bahrain, Bangladesch, Brunei Darussalam, Kambodscha, China,
Hongkong, Indien, Indonesien, Iran, Israel, Japan, Jordanien,
Kasachstan, Republik Korea, Kuwait, Kirgisistan, Macau,
Malaysia, Myanmar, Pakistan, Philippinen, Katar, Russische
Föderation, Saudi-Arabien, Singapur, Sri Lanka, Taiwan,
Tadschikistan, Thailand, Türkei, Vereinigte Arabische Emirate,
Usbekistan, Vietnam
EUROPA
Albanien, Armenien, Aserbaidschan, Belgien, Bulgarien, Dänemark,
Deutschland, Estland, Finnland, Frankreich, Georgien, Gibraltar,
Griechenland, Irland, Island, Italien, Kroatien, Lettland,
Liechtenstein, Litauen, Luxemburg, Malta, Mazedonien, Moldawien,
Montenegro, Niederlande, Norwegen, Österreich, Polen, Portugal,
Rumänien, San Marino, Schweden, Schweiz, Serbien, Slowakei,
Slowenien, Spanien, Tschechische Republik, Ukraine, Ungarn,
Vereinigtes Königreich, Zypern
NORD AMERIKA
Anguilla, Britische Jungferninseln, Costa Rica, Dominikanische
Republik, El Salvador, Haiti, Kanada, Mexiko, Nicaragua,
Panama, Trinidad und Tobago
OCEANIEN
Neuseeland
SÜDAMERIKA
Argentinien, Aruba, Bolivien, Brasilien, Chile, Kolumbien, Ecuador,
Guyana, Niederländische Antillen, Paraguay, Peru, Surinam, Uruguay,
Venezuela
19
CONSULTATION
Kontakt
Nehmen Sie Kontakt mit uns auf und besprechen Sie
Ihr Projekt und Ihren Bedarf an mobiler Sicherheit
EMAIL:
cyseccon@proton.me
WEB:
https://cyseccon.ltd
Autorisierter Händler
CySecCon Ltd.
© T.A.G.CONSULTATION 2021 Rights Reserved.