Antwort schreiben 
 
Themabewertung:
  • 0 Bewertungen - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
24-06-2016, 06:46
Beitrag: #1
heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Es gibt da einen Bericht auf Heise.de über Sicherheitslücken bei Fernbedienzugängen:

http://www.heise.de/ct/ausgabe/2016-14-S...42034.html

"Vom Urlaubsort aus per App daheim nach dem Rechten schauen? Mit einer vernetzten Alarmanlage ist das kein Problem. Eine gravierende Sicherheitslücke in aktuellen Systemen führt allerdings dazu, dass sie nicht der einzige sind, der sich daheim umschauen kann.

..."
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 08:29
Beitrag: #2
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Zitat:Fehlt der Code im Datenpaket allerdings, wird die Anlage fatalerweise entschärft.

sowas - ebenso wie Standardpasswörter kommt erschreckend oft vor. Von anderen Unzulänglichkeiten mal ganz zu schweigen.
Dabei ist es sogar für den Hersteller so einfach den Benutzer zu zwingen eine Verschlüsselung einzutragen, Passwörter zu ändern und so weiter.

Beispielsweise kann die Zentrale solange Meldungen bringen "Kennwort ändern", bis die Standardpasswörter ersetzt wurden, Fernzugriff ist nur möglich, wenn eine Verschlüsselung hinterlegt ist, und so weiter und so weiter. Da sieht man, wie oft lieblos Sicherheitstechnik auf den Markt geworfen wird.
Da ist dem Nutzer nicht mal unbedingt ein Vorwurf zu machen Confused

Satel Videotutorials: https://www.youtube.com/c/aslademcogmbh
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 11:44
Beitrag: #3
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Selber schuld.
Wer eine Alarmanlage kauft die ein Netzwerkzugang hat will keine Alarmanlage, sondern nur ein Teil zum spielen.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 11:59
Beitrag: #4
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
@alexander: die Aussage ist totaler Blödsinn.
Schläfst du oder hast du nicht nachgedacht?
Wie verhalten sich deiner Meinung nach die IP -Wählgeräte aller namhaften Hersteller?
Oder baust du nichts professionelles?
Deine Argumentation muss anders lauten.
Formuliere es einfach nochmal neuBig GrinBig Grin

Die Aussage von heise bezieht sich auf die billigen oder DIY Anlagen.
Schaut euch die Verschlüsselungsmöglichkeiten an und dann muss man seine Rückschlüsse ziehen.
Wer Standartpassworte und Standartverschlüsselungen nutzt, ist selbst schuld.
An allem anderen, welches mal ausserordentlich geändert wurde, muss man erstmal vorbeikommen.
Um dorthin zu kommen, bedarf es auch mehr als Standartanfragen über normale Hackersoftware.
Die meissten User gehen halt sehr oft nach der Prämisse, bei mir ist eh nichts zu holen, mir passiert das nicht.

Wahre Männer lesen keine Bedienungsanleitung!
Erfahrung ist eine nützliche Sache.
Leider macht man sie immer erst kurz nachdem man sie brauchte. (Goethe)
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 13:19
Beitrag: #5
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
der Wandel hin zu vernetzten, oder IP-tauglichen Alarmsystemen hat sich erstaunlich schnell vollzogen. Noch vor 2-3 Jahren war die App-Nutzung bei Telenot und Konsorten "Teufelswerk" - mittlerweile wird man nicht müde mit dem Slogan „Security meets Smart-Home“ und "Smart-Home-Produkt des Jahres" zu werben Big Grin

Satel Videotutorials: https://www.youtube.com/c/aslademcogmbh
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 18:43
Beitrag: #6
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Es ist wohl kein Wunder, daß praktisch alle Hersteller inzwischen eine App anbieten.
Die meisten Kunden im Privatbereich fordern die App aktiv ein und manche machen eine App sogar zur Bedingung für einen Alarmanlagenkauf.

Ich finde es dann immer sehr erfrischend, wenn jemand bei einer Beratung signalisiert, daß ihn sowas nicht interessiert und dann lieber über die Erreichung der Schutzziele diskutiert - heute noch so gewesen. War ein tolles Gespräch.

Dipl. Ing. Stefan Brandt, Oberhausen, info@heimtek.de, www.heimtek.de
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 19:55
Beitrag: #7
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Nun ich stehe ja immer noch auf dem Standpunkt das sicherheitsrelevante Dinge einfach nicht in das öffentliche Netz gehören.
Wie du aber auch schon richtig gesagt hast, ist es aktuell ein sehr relevanter Marteingpunkt sowas anzubieten "zu müssen".
Man liest ja auch in einigen Threads dazu immer wieder, dass dies ein sehr wesentlicher und Ausschlaggebender Punkt des Kaufes war.

Über die dadurch entstehenden Riskien ist sich ein Laie selten bewusst, da kann man ihm auch noch nicht einmal einen Vorwurf machen.
Das natuerlich nur unter dem Gesichtspunkt das es sich um DIY Anlagen handelt.

Mal ganz davon abgesehen das es hier "nur" um Standartpasswörter ging, weis man auch nicht wo ggf. noch Bugs lauern.
Wer aus der IT kommt weis was ich meine.

Dem Bericht zufolge musste ich schon schmunzeln das man mit Absicht abstand von der Cloudlösung genommen hat.
Bin da auch kein Freund von, egal was es ist.

Gabs den schon wirklich seitens der Hersteller Infos zu dem Problem an die Errichter wie es in dem Artikel heisst?
Leider weis ich nicht welche der in dem Artikel genannten Anlagen DIY bzw. nur für Errichter sind.

Gruß Christian

Murphys Law:
Man hat niemals Zeit, es richtig zu machen, aber immer Zeit, es noch einmal zu machen.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 20:01
Beitrag: #8
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Gibt es irgend einen nachweisbaren Fall, in dem die Einbrecher gezielt eine Alarmanlage per App ausgeschaltet haben um in das Objekt einzubrechen?
Man sollte vielleicht generell nicht seine Adresse in der Anlage hinterlegen, dann kann auch keiner zuordnen, in welches Objekt er sich gehackt hat.

Arrow Satel Integra 64 Plus, alles diskret verdrahtet, kein Funk, 2xINT-TSI, 2xSatel Grey Dual, 6xVD-1, 8xS1, 1xB-3A, INT-VG, ETHM1-Plus, GSM-LT1, 2xSPW100, SP-4003. In Betrieb seit 02.01.2016.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 21:01
Beitrag: #9
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
So auf die schnelle ist mir da nix bekannt und auch Tante google hat da auf den ersten Blick nix brauchbares ausgeworfen ausser Jamming halt.
Kommt auch auf das Objekt an ob sich da der Einsatz lohnt und auch auf das NowHow der Buben.
Wie Tim schon des öfteren immer wieder sagt, sind es meist die Eierdiebe und die können grade mal ne CD einlegen geschwiege denn
einen Hack durchziehen.

Weiterhin wird man damit auch bestimmt nicht öffentlich hausieren gehen, weil es
A: den Hersteller nicht gerade in eine rühmliche Lage versetzt
B: auch dann Hinweise auf "mögliche" Schwachstellen aufzeigt.

Sowas will natuerlich keiner und auch nicht irgendwo dokumentiert sehen.
Wie man den Stellungnahmen des Artikels entnimmt, war das ja schon irgendwie ein peinliche Situation.

Nun was die Infos des Objektes in der Anlage angeht, denke ich, ist das meist obligatorisch und
mehr für Wartungszwecke von Interesse. Natuerlich ist das die berühmte Kehrseite der Medallie
wenn es in falsche Hände gerät.

Gruß Christian

Murphys Law:
Man hat niemals Zeit, es richtig zu machen, aber immer Zeit, es noch einmal zu machen.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 21:19
Beitrag: #10
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Hallo,

ich denke bei der Problematik muss man die Eigenschaften schön sauber auseinander halten.

Trennen wir mal WEB-Zugriff und App-Zugriff.

Bei einem WEB-Zugriff wird DIREKT über eine bekannte IP-Adresse auf das Gerät zugegriffen. Jeder der die Adresse kennt kommt an die "Eingangstür" der Anlage.
Die Berechtigung erfolgt dann über die Eingabe eines Passwortes.
Hierbei ist es halt zwingend notwendig, das vor eingestellte Passwort zu ändern.

Ist das gemacht ist die einzige Hürde noch das Passwort, das sinnvoll kompliziert sein muss.
Eine deutliche Gefahr besteht darin, das meist über das WEB-Interface auch eine Anlagen programmierung möglich ist. Damit steht dann alles offen.


Anders sieht es da bei einem APP-Zugriff aus.
Beschreibe das mal für die Jablotron-App.
Ich denke aber die anderen sollten nicht anders sein.

Hierbei ist die Anlage selber nur in der Lage mit dem Applikationsserver zu kommunizieren. Ein direkter Zugriff ist nicht möglich.
Das bedeutet Ich muss die entsprechende App kennen (das ist meist leicht), dann muss ich mich in das entsprechende Konto einbuchen, Dazu sind zwei Kenngrößen notwendig, der Benutzername und das Passwort. Diese Daten lassen sich nicht per Teststring auslesen. Das bedeutet ich müsste ziemlich viel ausprobieren.
Hätte ich das geschafft, müsste ich immer noch die gültigen Codes zum Unscharf schalten kennen.

Eine Umprogrammierung der Anlage ist über die App nicht möglich.

Zur letzten Frage, bei meinen Anlagen, hat es keinen "Einbruch" über das Interface gegeben. Auch ist mir dies nicht im Kollegenkreis oder im Distributionskanal zu Ohren gekommen.

Wenn ich eine Risikobewertung abgeben dürfte, würde ich sagen, die Wahrscheinlichkeit eines Hackerangriffes auf eine Alarmanlage bis in der Klasse von Telenot und Daitem gegenüber einem Einbruch mit Brechstange und Schraubendrehen, bei 1 : 1 000 000

Ich nehme daher solche Berichte zur Kenntnis, aber wenn die Haupterkenntnis darin liegt, das einfach nur mit den Standardkemmworten gearbeitet wurde, dann ist das genau so fahrläßig, wie einen Haustürschlüssel am Haus im Blumentopf zu verstecken.


Gruß Tim

Ich habe nicht auf jede Frage die passende Antwort,
aber zu jeder Antwort die passende Frage.
Auch wenn es Wenige ärgert, im Zweifelsfall geht mir Information vor Rechtschreibung.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 22:04
Beitrag: #11
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Diese Meldung ist ja nun ein ganz alter Hut, hat man ja schon bei einigen Kameras bemängelt die bei ALDI und Co verkauft wurden. Zugang ist natürlich nur möglich, sofern das Standard Passwort für den Benutzer nicht geändert wurde....

Keine Anlage die von einem fachlich kompetenten Errichter eingebaut wurde, wird das Standard Passwort noch an Bord haben, und diejenigen die selber an Ihren Anlagen herumbasteln wissen jetzt wenigstens warum man einen Fachmann beauftragen sollte.

Gruß Mr. Sintony

Never touch a running system
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
24-06-2016, 22:28
Beitrag: #12
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Es gab schon ein Schwachstelle was die Cloud angeht.
Da brauchte man noch nicht einmal den Code. (stand weiter unten XMPP Protokoll).
Allerdings musste man dazu schon im lokalen Netz sein und schon etwas mehr NowHow aufwenden.
Umprogrammieren musste man sie nicht unscharf reicht ja schon.

Allerdings darf man auch nicht vergessen das Smartphones nur Computer sind.
Pins Tans wurden ja schon genügend durch infizierte Smartphones abgegriffen.

Das ganze kann man natuerlich noch weiter philosophisch Ausführen.
Fakt ist eben, das sobald man EMA für den Zugriff von aussen bereitstellt (Internet) sei es Cloud oder direkt,
sich wenn auch größtenteils nur in geringen Maße immer ein gewisses Risiko aussetzt.

Ja das mit den Standartpasswörtern ist ja nichts neues.
Denk mal zurück, wann erstmals bei den Routern die Zwangsneuvergabe für Passwörter eingeführt wurde.
So lange ist das noch nicht her. Eben aus dem Grund weil Laien einfach nach dem Plug and Play Prinziep handeln.
Einstecken und fertig. Wird einem ja bei fast jedem Produkt auch immer angepriesen.
Da will sich halt keiner noch mit Einstellungen abmühen müssen.

Das ganze mal auf eine EMA bezogen (DiY) ist da nicht viel anders.
Steht zwar in den Anleitungen aber wer liest die schon genau.
Merkt man ja teilweise wenn man gewisse Threads liest.

Also das mit den fahrlässig bei Standartpasswörtern kann ich nicht so ganz stehen lassen.
Sicher sollte man egal was man macht immer Brain 2.0 einschalten, allerdings darf man nicht
immer davon ausgehen das das auch passiert. Von daher sollte man zumindest
für bestimmte Sachen, wo es mit einfachen mitteln möglich ist, das zu vermeiden auch seitens des Herstellers
tätig werden. Wie du siehst kann man es ja und ist auch schnell umgesetzt.

Mit deiner Risikobwertung liegst du sicher richtig.
Wie ich auch oben schon erwähnt habe wird der größte Teil der Buben mit einem Schraubenzieher bewaffnet sein,
als mit einem Laptop und Internetzugang.

Und die Objekte die wirklich lohnenswert sind haben sicher keinen Zugang von aussen über das Netz.
Problem ist jetzt natuerlich, das es durch die Ct publik gemacht wurde.
Stellt natuerlich einen Angriffsvektor dar.

Wobei mich mal interessieren würde, ob das irgendwo in irgendweiner Vorschrift auch definiert ist.
Weis das einer?

Gruß Christian

PS: Und hier mal was lustiges dazu ;-))
https://www.youtube.com/watch?v=_CQA3X-q...e=youtu.be

Murphys Law:
Man hat niemals Zeit, es richtig zu machen, aber immer Zeit, es noch einmal zu machen.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 08:38
Beitrag: #13
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
(24-06-2016 11:59)funkistnichtalles schrieb:  Wie verhalten sich deiner Meinung nach die IP -Wählgeräte aller namhaften Hersteller?
Oder baust du nichts professionelles?
Deine Argumentation muss anders lauten.
Formuliere es einfach nochmal neuBig GrinBig Grin
Seh ich anders.
IP Wahlgeräte machen was ganz was anderes als eine APP mit Zugriff auf die Alarmanlage.
Bei nem Wahlgerät wird nur der Zustand, Alarm etc übertragen.
Selbst wenn ich IP bei meiner 2516GSM nutzen sollte, wirst du es nicht schaffen damit meine Sintony 420 unscharf zu machen.
Soviel zum Thema Professionelles. ;-)

Nenne mich paranoid, aber in meinen Augen hat Sicherheitsrelevantes wie schon geschrieben nichts in einem Netzwerk verloren, welches öffentlich zugänglich ist.
Und da schließe ich meine KNX Steuerung mit ein.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 09:48
Beitrag: #14
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Wirklich guter Artikel und belegt mehr als eindeutig, mit welcher Einstellung sich die asiatischen Discount-Lötereien in diesem (eigentlich sensiblen) Markt bewegen. Und man sieht sehr schön, in welchem Dilemma Firmen stecken (können), die nicht selbst produzieren, sondern fertig produzierten Sachen einfach einen Namen geben - die sitzen in der Regel "zwischen den Stühlen" und wissen teilweise gar nicht, was genau sich in ihren Produkten abspielt.

Was zählt ist der Preis, denn der ist in diesem Marktsegment sehr oft hauptverantwortlich für die Menge der verkauften Systeme - so etwas wie "Sorgfaltspflicht" oder "Verantwortung" wird (wenn überhaupt) doch eher stiefmütterlich behandelt.

Und man bekommt recht deutlich erklärt, welche (zusätzlichen) Risiken die vernetzte Welt mit sich bringt. Den Heimwerker, der am Stammtisch mit seiner App-Steuerung prahlen will, wird das sicher wenig interessieren, aber uns als Errichter sollten diese Zeilen eine Warnung sein.

Danke für's teilen - diesen Artikel hätte ich ohne das Forum wahrscheinlich nie gelesen.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 09:58
Beitrag: #15
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
(25-06-2016 08:38)Alexander79 schrieb:  meinen Augen hat Sicherheitsrelevantes wie schon geschrieben nichts in einem Netzwerk verloren, welches öffentlich zugänglich ist.
Auch wenns nicht mehr trendy ist, aber er Meinung bin ich auch und daher bekommst von mir natürlich Verstärkung mit entsprechender Schützenhilfe Big Grin

[Bild: army-smilies-0007.gif][Bild: animaatjes-mobieltje-13515.gif]

11.Gebot:
Du sollst die Alarmanlage nicht kombiniert mit einer Türverschlusseinrichtung deaktivieren.
—-
Fragen bitte immer ins Forum und nicht meinen Postkasten anfüllen. DANKE!
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 13:03
Beitrag: #16
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
Es kommt immer auf die Art der Umsetzung an.
Beispiel Kennwörter: Bei Satel-Anlagen, die kenne ich nun mal am Besten, wirst du permanent darauf hingewiesen die Kennwörter zu ändern - bis du es tust. Und zwar nicht nur die Standardkennwörter, sondern auch die, die der Errichter vergeben hat. Danach hat NIEMAND, auch nicht der Errichter, die Möglichkeit die Kennwörter auszulesen.
Beispiel App-Steuerung:
Keine Standardschlüssel, sondern man muss zwingend einen Schlüssel eintragen. Zusätzlich wird ein Zugriffsschlüssel und das Kennwort (siehe oben) verlangt. MAXIMAL zwei dieser Schlüssel lassen sich in der App hinterlegen. Zudem eine verschlüsselte end-to-end Anmeldung und Übertragung die meines Wissens ihresgleichen sucht. Hinterlegung der berechtigten Endgeräte, neuerdings sogar wechselnde Ports bei jeder Verbindung und und und..... manch jemand flucht weil es gegenüber anderen Systemen so kompliziert ist, aber nach dem Sicherheitsaspekt der richtige Weg. Gleiches bei Fernwartung, die standardmäßig immer vom Benutzer vor Ort berechtigt werden muss und vieles mehr.

Diese unumstößliche Vorgehensweise verfolgt Satel schon seit ich sie kenne, und das sind mehr als 10 Jahre.
Alle zwei Jahre wird ein Hackercontest bei Satel veranstaltet, bei dem fette Preisgelder ausgelobt werden, für Knacken der Verschlüsselung, Kompromittierung der Übertragung, Eindringen in das System..... Bislang hat noch niemand die Gelder abholen dürfen - aber allein dieser Weg ist meiner Meinung nach die richtige Herangehensweise an SICHERHEITStechnik.

Satel Videotutorials: https://www.youtube.com/c/aslademcogmbh
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 13:12
Beitrag: #17
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
(25-06-2016 13:03)Animal schrieb:  ... Alle zwei Jahre wird ein Hackercontest bei Satel veranstaltet, bei dem fette Preisgelder ausgelobt werden, für Knacken der Verschlüsselung, Kompromittierung der Übertragung, Eindringen in das System..... Bislang hat noch niemand die Gelder abholen dürfen - ...

Coole Idee - macht das Pentagon auch ... allerdings haben die in diesem Jahr mehrfach bezahlen dürfen Cool
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 13:21
Beitrag: #18
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
(25-06-2016 13:03)Animal schrieb:  Alle zwei Jahre wird ein Hackercontest bei Satel veranstaltet, bei dem fette Preisgelder ausgelobt werden, für Knacken der Verschlüsselung, Kompromittierung der Übertragung, Eindringen in das System..... Bislang hat noch niemand die Gelder abholen dürfen - aber allein dieser Weg ist meiner Meinung nach die richtige Herangehensweise an SICHERHEITStechnik.
Alles schön und gut.
Nutzt nur leider wenig wenn der PC/Smartphone selbst kompromittiert wurde.
Da kann dein PW 100 Zeichen mit Klein/Großschreibung, Ziffern und Sonderzeichen haben. Der Keylogger ließt es einfach mit.

Deswegen, es gibt nur eine einzige Art sich vor Hackern zu schützen und die ist. Stecker raus aus der Anlage oder am besten, gleich eine Anlage ohne Stecker.
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 13:45
Beitrag: #19
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
....oder gleich gar keine Anlage, sondern einen Hund.

Es ging mehr um die Lieb- und Gedankenlosigkeit mitWerke gehen. der manche Hersteller meist aus Fernost zu

Satel Videotutorials: https://www.youtube.com/c/aslademcogmbh
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
25-06-2016, 14:28
Beitrag: #20
RE: heise.de: "Sicherheitsleck in vernetzten Alarmsystemen"
guter Artikel aber ehrlich, die Änderung des Standart-PIN´s gehört zu den ersten Tätigkeiten einer Programmierung eines Errichters.

Eher kann man auch fragen wieso die PIN bei vielen Herstellern nur aus Ziffern besteht.

Beim DIY´ler ist dieser Fehler zwar immer wieder anzutreffen und eine geführte Änderung bein Einrichtung ist sinnvoll aber alle Errichter die zur Hilfe gerufen werden, um eine selbst oder anderweitig errichtete Anlage auf die Spur zu bringen, können da noch ganz andere Fehleinstellungen berichten.

LG megagramm

AK Engineering

Sicherheitstechnik Energietechnik Haustechnik Thermografie
für Hamburg und Umgebung

Errichter für die Systeme von Jablotron, Telenot und ABUS
Alle Beiträge dieses Benutzers finden
Diese Nachricht in einer Antwort zitieren
Antwort schreiben 




Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste