SAP-Systeme spielen eine zentrale Rolle in vielen Unternehmen, da sie eine Vielzahl von Geschäftsprozessen unterstützen und optimieren.
Die IT-Sicherheit von SAP-Systemlandschaften ist daher ein zentraler Baustein einer umfassenden Strategie für die IT-Sicherheit eines Unternehmens. SAP bietet eine umfassende Palette an integrierten Sicherheitsfunktionen und -maßnahmen, die darauf abzielen, die Einhaltung internationaler Cybersicherheitsstandards sowie datenschutzrechtlicher Anforderungen sicherzustellen.
Um die drei grundlegenden Prinzipien der Informationssicherheit – Integrität, Verfügbarkeit und Vertraulichkeit – gewährleisten zu können, ist die systematische Umsetzung von Sicherheitsmaßnahmen unerlässlich. Diese Maßnahmen dienen der Prävention von unberechtigten Zugriffen auf sensible Daten, kritische Anwendungen und geschützte Funktionen innerhalb der SAP-Systeme.
Ein Sicherheitsvorfall in einer SAP-Landschaft kann erhebliche betriebliche und finanzielle Folgen nach sich ziehen. Dazu zählen beispielsweise Finanzbetrug, Sabotage von Geschäftsprozessen oder der Diebstahl von Unternehmensgeheimnissen durch Betriebsspionage.
Häufige Ursachen für Sicherheitsrisiken in SAP-Systemen sind sowohl technische Schwachstellen in der Software als auch menschliche Fehler, insbesondere bei der Konfiguration und Verwaltung der Systeme. Eine unsachgemäße Einrichtung von Berechtigungen, unzureichende Patchmanagement-Prozesse oder die Verwendung von Standardpasswörtern oder schwachen Passwörtern können erhebliche Sicherheitslücken schaffen.
Daher sind eine kontinuierliche Sicherheitsbewertung, die regelmäßige Überprüfung von Zugriffsrechten, die Anwendung von Sicherheitspatches sowie die Schulung von Fachpersonal entscheidend, um die Sicherheitslage der SAP-Landschaft nachhaltig zu stärken und potenzielle Bedrohungen proaktiv zu erkennen und zu minimieren.
Im Folgenden werden die häufigsten Fehler und Fehlkonfigurationen, die die SySS bei Sicherheitsüberprüfungen (Security Reviews) feststellt, näher betrachtet.
Der umfassende Zugriff auf SAP-Dienste aufgrund laxer Firewallregeln – sei es im öffentlichen Internet oder im internen Netzwerk – stellt eines der gravierendsten Sicherheitsrisiken in SAP-Systemlandschaften dar. Insbesondere dann, wenn einzelne Dienste oder gesamte SAP-Systeme über offene Internetverbindungen erreichbar sind, wird die Angriffsfläche erheblich vergrößert. Dies erhöht nicht nur die Wahrscheinlichkeit eines erfolgreichen Angriffs erheblich, sondern kann auch die Auswirkungen eines Sicherheitsvorfalls drastisch verschärfen.
Auch im internen Netzwerk sind häufig mehr Dienste erreichbar, als für den betriebsnotwendigen Einsatz erforderlich sind. Eine solche „Over-Exposition“ von Diensten führt zu einer unnötigen Vergrößerung der Angriffsfläche und erhöht das Risiko, dass durch interne Fehlkonfigurationen oder Missbrauch durch autorisierte Benutzer Sicherheitslücken ausgenutzt werden können.
Besonders kritisch ist die Exponierung von zentralen SAP-Diensten wie dem SAP Gateway oder dem SAP Message Server, die aufgrund ihrer zentralen Rolle in der Systemarchitektur häufig Ziel von Angriffen sind. Bei einer Sicherheitsüberprüfung (Security Review) steht daher die Erreichbarkeit dieser Dienste häufig im Fokus, da eine unzureichende Absicherung ein direktes Einfallstor für Angreifer darstellen kann.
Um die Sicherheitslage zu verbessern, ist es entscheidend, ein striktes Prinzip der Minimierung der Zugriffsrechte (Principle of Least Privilege) anzuwenden. Zusätzlich ist es wichtig, dass nur diejenigen Dienste angeboten werden sollten, die tatsächlich im geschäftlichen Betrieb benötigt werden. Alle anderen Dienste sind zu deaktivieren oder zumindest von der direkten Erreichbarkeit auszuschließen.
Darüber hinaus wird empfohlen, nur autorisierten Benutzern Zugriff auf SAP-Systeme und -Dienste zu gewähren. Dies könnte über virtuelle private Netzwerke (VPN) umgesetzt werden, die ebenfalls ein sicheres Netzwerk bieten.
Ein solcher Ansatz verhindert, dass kritische Dienste direkt im öffentlichen Internet erreichbar sind, und reduziert die Angriffsfläche erheblich.
Die SySS GmbH rät daher, die Erreichbarkeit von SAP-Diensten systematisch zu überprüfen und auf den notwendigen Mindestumfang zu beschränken. Dies beinhaltet die regelmäßige Überprüfung der Dienstkonfigurationen, die Einschränkung der Zugriffsrechte auf den jeweils notwendigen Benutzerkreis und die Anwendung von Zugriffssteuerungsmechanismen wie Firewalls, Netzwerksegmentierung und zentrale Authentifizierung.
Zusammenfassend ist festzuhalten: Die Exponierung von SAP-Diensten, sei es im Internet oder im internen Netzwerk, ist ein signifikantes Sicherheitsrisiko. Eine proaktive, kontrollierte und auf Sicherheitsprinzipien basierende Steuerung der Dienstverfügbarkeit ist entscheidend, um die Integrität, Vertraulichkeit und Verfügbarkeit der SAP-Systeme langfristig zu gewährleisten.
In einer modernen SAP-Landschaft spielen Zugriffssteuerungsmechanismen eine zentrale Rolle für die Sicherheit und Integrität der Systeme. Insbesondere an den Schnittstellen zwischen Systemen und externen Anwendungen sind Access Control Lists (ACLs) als effektive Werkzeuge zur Steuerung von Zugriffen von entscheidender Bedeutung. ACLs ermöglichen die gezielte Einschränkung oder Freigabe von Zugriffen auf Dienste, Endpunkte oder Systemressourcen – basierend auf IP-Adressen, Hostnamen, Benutzergruppen oder anderen Identifikatoren.
Zwei zentrale Komponenten in der SAP-Architektur, bei denen ACLs eine besondere Relevanz besitzen, sind:
Das Gateway dient als zentrale Schnittstelle für die Bereitstellung von OData- und REST-basierten APIs. Da es direkten Zugriff auf unterliegende SAP-Systeme und Daten ermöglicht, ist eine präzise Kontrolle über die Quellen, die auf diese APIs zugreifen dürfen, von höchster Bedeutung. Hier sind ACLs entscheidend, um sicherzustellen, dass nur autorisierte Clients (z. B. interne Anwendungen, mobile Apps oder externe Partner) auf die Dienste zugreifen können.
Der Message Server ist zentral für die Kommunikation zwischen SAP-Systemkomponenten (z. B. Application Server, Central Services). Er ermöglicht die Verbindung von Prozessen innerhalb einer Systemlandschaft. Die Kontrolle über die Hosts, die mit dem Message Server kommunizieren dürfen, ist daher entscheidend, um unerwünschte oder unbefugte Systemkommunikation zu verhindern – insbesondere im Kontext von Angriffen wie Server-Side Request Forgery (SSRF) oder innerhalb von Cloud- oder Hybrid-Infrastrukturen.
Trotz der technischen Möglichkeit zur Implementierung von ACLs wird diese Funktion in vielen Unternehmen entweder nicht aktiviert oder nicht konsequent angewendet oder nicht überwacht. Häufig werden ACLs zwar angelegt und dokumentiert, jedoch ohne strikte Durchsetzung.
Dies führt zu folgenden Risiken:
Besonders kritisch ist die Tatsache, dass viele Organisationen eine passive ACL-Pflege betreiben – also Listen erstellen, aber keine technische Sperre oder Überprüfung implementieren. Dies führt zu einem falschen Sicherheitsgefühl, da die Maßnahmen „auf dem Papier“ existieren, aber in der Praxis keine Wirkung entfalten.
Um die Sicherheit der SAP-Landschaft zu stärken, empfiehlt die SySS GmbH eine umfassende und proaktive Nutzung von ACLs mit folgenden Prinzipien:
- Alle Zugriffe sind standardmäßig verboten.
- Nur diejenigen IPs, Hosts oder Systeme, die explizit in die ACL eingetragen sind, dürfen kommunizieren.
- Die Liste sollte so kurz wie möglich gehalten werden, um das Risiko von Missbrauch zu minimieren.
Zusammenfassend lässt sich festhalten: Die fehlende oder unzureichende Nutzung von ACLs in einer SAP-Landschaft ist eine der klassischen Sicherheitslücken, die leicht zu beheben sind, aber häufig vernachlässigt werden. Insbesondere an kritischen Schnittstellen wie SAP Gateway und SAP Message Server ist eine strenge Zugriffssteuerung nicht nur empfehlenswert, sondern unverzichtbar.
Die Implementierung eines klaren, technisch durchgesetzten und regelmäßig überwachten ACL-Managements ist ein zentraler Baustein für eine robuste SAP-Sicherheitsarchitektur und trägt erheblich zur Einhaltung von Standards bei.
Trotz der fortschreitenden Digitalisierung und der zunehmenden Bedeutung von Cybersicherheit werden in vielen SAP-Systemlandschaften nach wie vor Kommunikationsprotokolle eingesetzt, die keine Verschlüsselung der übertragenen Daten bieten. Diese Praxis stellt eine erhebliche Sicherheitslücke dar und erhöht das Risiko des Abfangens, der Manipulation und des unbefugten Zugriffs auf Daten erheblich.
Insbesondere die Kommunikation über RFC (Remote Function Call) und DIAG (Dynamic Information and Action Gateway) erfolgt in vielen Umgebungen noch unverschlüsselt, was die Übertragung sensibler Geschäftsdaten, Anmeldeinformationen und Systemparameter über das Netzwerk ohne Schutz ermöglicht. Ähnlich kritisch sind klassische Protokolle wie FTP (File Transfer Protocol), HTTP (Hypertext Transfer Protocol) oder Telnet, die in vielen Fällen weiterhin in der Praxis verwendet werden – oft aus Gründen der Kompatibilität oder mangelnder Umstellungsstrategien – trotz ihrer bekannten Sicherheitsdefizite.
Da diese Dienste keine integrierte Verschlüsselung bieten, können Angreifer über sogenannte Packet Sniffing-Techniken die übertragenen Daten während der Übertragung abfangen und auswerten. Dies kann zu schwerwiegenden Folgen führen, darunter der Verlust vertraulicher Unternehmensdaten, die Entnahme von Zugangsdaten, die Manipulation von Transaktionen oder die Ausnutzung von Schwachstellen zur Etablierung von persistenten Zugriffen auf die SAP-Infrastruktur.
Die SySS GmbH empfiehlt daher, die Nutzung unverschlüsselter Kommunikationsprotokolle grundsätzlich zu vermeiden und stattdessen auf sichere Alternativen umzusteigen. Dazu zählen beispielsweise:
Für die Kommunikation zwischen SAP-Systemen sollte SNC (Secure Network Communications) als Standard für die Verschlüsselung und Authentifizierung eingesetzt werden, was die RFC- und DIAG-Verbindungen betrifft. SNC ermöglicht eine sichere, verschlüsselte Kommunikation, die sowohl die Integrität als auch die Vertraulichkeit der Daten gewährleistet. In Fällen, in denen eine Umstellung auf sichere Alternativen technisch oder organisatorisch nicht sofort möglich ist, ist eine bestmögliche Abschottung der betroffenen Dienste erforderlich.
Dazu gehören:
Zusammenfassend ist festzuhalten: Die Fortführung unverschlüsselter Kommunikation in SAP-Systemlandschaften ist ein erhebliches Sicherheitsrisiko, das in der heutigen Bedrohungslandschaft nicht mehr akzeptabel ist. Eine systematische Überprüfung der Kommunikationswege, die Umstellung auf sichere Protokolle und die Anwendung von Schutzmaßnahmen wie SNC oder Netzwerksegmentierung sind entscheidende Schritte zur Stärkung der IT-Sicherheit und zur Einhaltung von Datenschutz- und Cybersicherheitsstandards.
Die Verwaltung von Berechtigungen in SAP-Systemlandschaften ist ein entscheidender Faktor für die Einhaltung von Sicherheitsstandards und die Reduzierung von Angriffsvektoren. In der Praxis zeigt sich jedoch häufig eine unübersichtliche und unzureichend kontrollierte Vergabe von Berechtigungen, die zu erheblichen Sicherheitsrisiken führen kann. Insbesondere die Zuweisung von administrativen Rechten an Benutzer, die keine entsprechende Verantwortung oder Aufgabenstellung erfordern, stellt eine gravierende Schwachstelle dar.
Ein typisches und weit verbreitetes Problem ist die Vergabe der höchstmöglichen Berechtigungen über das SAP_ALL-Profil oder die SAP_NEW-Rolle, die in der Regel den vollen Zugriff auf alle Funktionen, Daten und Systeme innerhalb eines SAP-Systems ermöglicht. Diese Rollen werden oft ohne ausreichende Begründung oder Kontrolle an Benutzer vergeben, was zu einer übermäßigen Anzahl an „Super-User“-Konten führt. In mehreren Sicherheitsüberprüfungen (Security Reviews) wurde festgestellt, dass in kritischen SAP-Systemen eine signifikante Anzahl von Benutzern über diese umfassenden Berechtigungen verfügt – ein Zustand, der das Risiko von Missbrauch, internen Angriffen oder systemischen Ausfällen erheblich erhöht.
Die zugrunde liegende Ursache hierfür ist oft eine mangelnde Prozess- und Governance-Struktur bei der Berechtigungsvergabe. So werden in vielen Unternehmen Berechtigungen aufgrund von Kompatibilitätsproblemen, fehlenden Rollenkonzepten oder fehlender Überwachung nicht gezielt nach dem Prinzip der geringsten Berechtigung (Principle of Least Privilege) vergeben. Stattdessen werden standardisierte, hochprivilegierte Rollen als „schnelle Lösung“ eingesetzt, was langfristig zu einer unübersichtlichen Berechtigungslandschaft führt.
Ein besonderes Risiko ergibt sich aus der Zuweisung sogenannter Debug-Berechtigungen, was über das Berechtigungsobjekt S_DEVELOP umgesetzt wird. Diese Berechtigung ermöglicht es Benutzern, den Systemdebugger zu aktivieren, was wiederum die Berechtigungsüberprüfung umgehen lässt und direkten Zugriff auf kritische Systemfunktionen, Daten und Prozesse erlaubt. In der Praxis wurde mehrfach beobachtet, dass solche Berechtigungen an Entwickler oder Support-Mitarbeiter vergeben wurden, obwohl kein rechtfertigender Bedarf für den Einsatz des Debuggers bestand. Die Folge kann eine vollständige Kontrolle über das System durch einen einzelnen Benutzer sein, was die Grundlage für schwerwiegende Sicherheitsvorfälle bildet.
Darüber hinaus existieren weitere Berechtigungsobjekte mit administrativen Funktionen, wie beispielsweise S_TABU_DIS (Zugriff auf Tabellen, die Sicherheitsregeln definieren), S_RFC (Rollen für Remote Function Call-Verbindungen) oder S_USER_GRP (Verwaltung von Benutzergruppen), die bei unsachgemäßer Zuweisung zu erheblichen Sicherheitslücken führen können.
Die SySS GmbH empfiehlt daher eine systematische Überarbeitung der Berechtigungsstruktur in SAP-Systemen.
Kernprinzipien hierbei sind:
Zusammenfassend lässt sich festhalten, dass die Vergabe weitreichender Berechtigungen in SAP-Systemen ein erhebliches Sicherheitsrisiko darstellt, das durch unzureichende Prozesse und mangelnde Transparenz verstärkt wird. Eine gezielte, auf Sicherheitsprinzipien basierende Berechtigungsvergabe – unterstützt durch regelmäßige Überprüfungen, Schulungen und eine klare Governance-Struktur – ist entscheidend, um die Integrität, Vertraulichkeit und Verfügbarkeit der SAP-Infrastruktur und der auf ihr verarbeiteten Daten zu gewährleisten. Insbesondere in kritischen Systemumgebungen wie Finanz-, HR- oder Produktionsanwendungen ist eine solche Sicherheitsstrategie nicht nur empfehlenswert, sondern unverzichtbar.
Die Sicherheit von Passwörtern bleibt ein grundlegendes und unverzichtbares Element der IT-Sicherheit, insbesondere in kritischen Unternehmenssystemen wie SAP. Als primäre Methode zur Authentifizierung von Benutzern stellen Passwörter die erste und oft entscheidende Schutzschicht dar. Ihre Schwächung oder unsichere Verwaltung kann die gesamte IT-Infrastruktur gefährden und zu unbefugtem Zugriff, Datenlecks oder sogar Systemkompromittierungen führen.
In der Praxis sind mehrere zentrale Aspekte entscheidend für die Passwortsicherheit:
In SAP-Systemen existiert eine besondere Herausforderung: die Möglichkeit, Passwörter in veralteten und unsicheren Speicherformen zu hinterlegen. Insbesondere die Formate BCODE und PASSCODE sind in älteren SAP-Versionen enthalten und bieten nur eine geringe Sicherheit. Diese Methoden basieren auf einfachen Hash-Algorithmen, die bei Bekanntwerden der Hash-Werte leicht durch Reverse Engineering, Passwort-Rateangriffe oder Lookup-Tabellen erraten werden können.
Ein entscheidender Sicherheitsaspekt ist daher die Verwendung moderner, sicherer Hash-Verfahren. In SAP wird hierfür der Standard PWDSALTEDHASH empfohlen.
Die SySS GmbH rät daher, die Passwortsicherheit in SAP-Systemen an aktuellen und etablierten Standards auszurichten.
Dazu gehören:
Zusammenfassend ist die Passwortsicherheit kein einmaliger Maßnahmenkatalog, sondern ein kontinuierlicher Prozess, der durch technische Maßnahmen, klare Richtlinien und regelmäßige Überprüfungen unterstützt werden muss. In SAP-Systemen, bei denen die Authentifizierung eine zentrale Rolle spielt, ist die Verwendung sicherer Passwortformate wie PWDSALTEDHASH nicht nur eine Empfehlung, sondern eine unverzichtbare Voraussetzung für den Erhalt der Integrität und Vertraulichkeit sensibler Unternehmensdaten.
Die Standardkonfiguration von SAP-Systemen, insbesondere in der Phase der Initialisierung und Installation, ist in vielen Fällen ein zentrales Sicherheitsrisiko. Während sie die schnelle Inbetriebnahme erleichtert, birgt sie erhebliche Gefahren, wenn sie nicht systematisch überprüft und angepasst wird. Insbesondere die Nutzung von Standardbenutzern mit Standardpasswörtern im produktiven Umfeld stellt eine der bekanntesten und am häufigsten ausgenutzten Schwachstellen dar, die von Angreifern gezielt für unbefugten Zugriff oder Systemkompromittierungen genutzt werden.
In der Praxis wird häufig beobachtet, dass eine Vielzahl von Standardbenutzern, die ursprünglich nur zur Systemverwaltung oder zur Initialisierung vorgesehen waren, auch nach der Inbetriebnahme aktiv bleiben und über unbefugte oder nicht notwendige Berechtigungen verfügen. Dies führt zu einer signifikanten Erweiterung des Angriffsvektors.
Zu den kritischsten Beispielen gehören folgende Standardbenutzer:
Ein weiterer kritischer Aspekt der Standardkonfiguration betrifft die Nutzung des Secure Storage – eines Mechanismus zur sicheren Speicherung sensibler Daten wie Passwörter, Zertifikate oder Schlüssel. In vielen Fällen wird hier der Standardschlüssel verwendet, der für alle Systeme identisch und somit öffentlich bekannt ist. Dies bedeutet, dass alle Daten, die mit diesem Schlüssel verschlüsselt wurden, nicht sicher sind und bei Zugriff durch einen Angreifer mit vergleichsweise geringem Aufwand entschlüsselt werden können.
Die Verwendung von Standardschlüsselmaterial ist eine gravierende Verletzung der Kryptografieprinzipien und stellt eine direkte Gefährdung für die Vertraulichkeit sensibler Informationen dar. Selbst wenn die Daten innerhalb des Systems geschützt erscheinen, können sie durch Ausnutzung des bekannten Schlüssels entschlüsselt werden, was insbesondere bei Datenlecks oder Systemdump-Angriffen katastrophale Folgen haben kann.
Um die Sicherheit von SAP-Systemen zu gewährleisten, empfiehlt die SySS GmbH eine umfassende Überprüfung und Anpassung der Standardkonfiguration:
Zusammenfassend ist festzuhalten: Die Standardkonfiguration eines SAP-Systems ist kein „Sicherheitsgrundstein“, sondern vielmehr eine potenzielle Gefahrenquelle. Die Aufrechterhaltung von Standardbenutzern, Standardpasswörtern oder bekannten Schlüsseln entspricht einem offenen Tor für Angreifer. Die Umsetzung einer sicheren, individualisierten Konfiguration ist daher keine Option, sondern eine zwingende Voraussetzung für die Integrität, Vertraulichkeit und Verfügbarkeit von SAP-Systemen im produktiven Betrieb.
Die technische Aktualität von SAP-Systemen ist ein entscheidender Faktor für die langfristige Sicherheit, Stabilität und Erfüllung von Compliance-Anforderungen einer Unternehmenslandschaft. Trotz der unbestrittenen Bedeutung aktueller Softwareversionen steht die Systemverfügbarkeit häufig im Spannungsfeld mit der Notwendigkeit von Updates und Patches. Insbesondere in kritischen Produktivumgebungen ist die Planung von Wartungszeiten, die Sicherstellung von Datensicherheit und die Vermeidung von Ausfallzeiten eine zentrale Herausforderung. Dennoch darf diese Herausforderung nicht als Rechtfertigung für die Vermeidung von Aktualisierungen dienen.
Veraltete Software stellt eine der häufigsten Ursachen für Sicherheitsvorfälle in der IT-Infrastruktur dar – dies gilt auch für SAP-Systeme. Veraltete Systeme weisen folgende Risiken auf:
Zahlreiche Beiträge – z. B. aus den SAP Security Notes, SAP News, von Security Bridge, ONAPSIS oder Supply Chain Brain – belegen, dass ein erheblicher Teil der SAP-Sicherheitsvorfälle auf die Nutzung veralteter Systeme zurückzuführen ist. Selbst wenn die Systeme intern nicht sichtbar sind, können sie über Schnittstellen, externe Dienste oder verbundene Anwendungen als Einfallstor dienen.
Um die Sicherheitslage zu stabilisieren und die Angriffsfläche kontinuierlich zu reduzieren, ist die Etablierung eines regelmäßigen und strukturierten Aktualisierungszyklus unverzichtbar. Dieser sollte folgende Prinzipien berücksichtigen:
Die SySS GmbH empfiehlt, eine konsistente und nachvollziehbare Aktualisierungsstrategie zu etablieren, die auf folgenden Grundpfeilern basiert:
Zusammenfassend lässt sich festhalten: Die Vermeidung von Updates aus Verfügbarkeitsgründen ist eine kurzfristige Denkweise, die langfristig zu erheblichen Sicherheitsverletzungen, finanziellen Verlusten und regulatorischen Sanktionen führen kann. Die Sicherheit einer SAP-Landschaft hängt nicht nur von technischen Maßnahmen wie Firewalls oder Identity Management ab, sondern auch entscheidend von der technischen Aktualität der Systeme selbst.
Daher ist es eine unternehmerische Verantwortung, die Aktualisierung von SAP-Systemen nicht zu verschieben, sondern als zentrales Element der IT-Sicherheitsstrategie zu betrachten. Nur durch eine kontinuierliche und gut geplante Modernisierung kann die SAP-Landschaft gegen aktuelle und zukünftige Bedrohungen gewappnet werden – mit einem minimalen Sicherheitsrisiko und maximaler Betriebssicherheit.
10.02.2026
- 12.02.2026
Secu2: Incident Response
17.02.2026
- 18.02.2026
Hack10: Netzwerksicherheit
23.02.2026
- 25.02.2026
Hack3: Angriffe auf Windows-basierte Netzwerke
03.03.2026
Awe2: Phishing Awareness
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer