1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Telefonnummern für Facebook…
  6. Thema

Das Problem ist... (Vorsicht Aufgabenstellung!)

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: TWfromSWD 31.08.16 - 07:34

    LoopBack schrieb:
    --------------------------------------------------------------------------------
    > Es tut mir Leid, das zu sagen, aber du hast offensichtlich keine Ahnung
    > wovon du da redest:

    Das finde ich jetzt doch ein wenig unangebracht. Ich mag zwar nicht perfekt sein, daber mir völlige Unkenntis vorzuwerfen finde ich ein wenig übertrieben.

    > - Das Android Betriebssystem stellt einen Großteil des Programmcodes von
    > Signal bereit. Dieser Teil kann selbstverständlich jederzeit auf alles
    > zugreifen wo das Programm auch drauf zugreifen könnte, weil es eben das
    > Programm ist. Bei vorinstallierten Systemen gibt es keine Möglichkeit zu
    > prüfen, ob das System eine Backdoor enthält, da es von dem Android Source
    > Code in quasi jedem Fall abweicht.

    Das hab ich auch nie bezweifelt. Aber wenn das System kompromittiert ist, kann das kein Argument gegen Signal sein. Das ist dann eher ein Argument gegen vorinstallierte Android Systeme. Man könnte allerdings ein alternatives System installieren. Das wird aber der durchschnittliche Handy User niemals in seinem Leben machen.

    > - Androids Modulare Struktur erlaubt es ja, viele Teile erst nachträglich
    > ins System einzufügen. So werden auch viele Teile von Google in das System
    > integriert. Zum Beispiel die Tastatur. Google kann also sowieso schon alles
    > lesen was du schreibst. (Und SwiftKey zeigt uns, dass das bei
    > Tastaturanbietern durchaus auch gemacht wird).

    Gleiches wie beim oberen Absatz: Wenn das System von vornherein unsicher ist, sind alle Messenger gleich "unsicher". Die Google Play Services wegzulassen hilft dir bei einer Tastatur App, die nach Hause funkt herzlich wenig.

    > - Alle Anwendungen die Google Play Services oder Google Firebase benutzen
    > enthalten eine Art Backdoor, die es Google erlaubt beliebigen Code im
    > Prozess der Anwendung auszuführen. Damit wären auch gezielte Angriffe ohne
    > weiteres möglich, da Google ja bereits deine Telefonnummer, IMEI,
    > Google-Konto und Kontaktinfos aus dem Adressbuch hat, was eine
    > Identifikation relativ leicht machen sollte. Das kritische daran ist, dass
    > das sogar dann möglich ist, wenn das gesamte Betriebssystem (sprich der
    > Inhalt der System-Partition, die bei Android für gewöhnlich read-only ist,
    > abgesehen von OS-Updates) vorher vollständig geprüft wurde und keine
    > Software von Google enthält (es muss aber trotzdem noch eine Binary von
    > Google installiert werden, aber eben nicht als Teil des Systems). Diese
    > Backdoor ist zwar durch Signaturen gesichert, sodass nur Menschen die
    > Zugriff auf Google's Android Private Signing Key haben, sie nutzen könnten,
    > aber das begründet sie nicht als gut.

    Hier haben wir also das Kernargument. Und das spricht auch wirklich gegen die Play Services. Ganz überzeugt bin ich aber allerdings noch nicht. Bedeutet das jetzt wirklich, dass die Nutzung von Google Cloud Messaging es Google ermöglicht, aus einem App Daten auszulesen ohne dass das der Entwickler von besagtem App verhindern kann?

    Aber, um meine Position vom letzten Post zu erklären: Ich gehe hier immer von durchschnittlichen Nutzen aus, so wie es ein Großteil meines Kollegenkreises ist. Leute ohne Programmiererfahrung und ohne einen Beruf im technischen Umfeld. Die haben meist ein vorinstalliertes, gebrandetes Handy auf dem die Play Services sowieso schon laufen. Schon alleine deshalb, weil der Play Store die auch voraussetzt und ohne den wohl die meisten durchschnittlichen Nutzer ihr Handy gar nicht verwenden könnten. Genau für solche Leute brauchen wir eine Alternative, denn die machen die Masse aus. Und für solche Leute ist Signal auf jeden Fall eine viel bessere Alternative als WhatsApp.

    PS: Aber das mit dem Ausführen von fremdem Code würde mich jetzt wirklich interessieren. Könntest du mir da bitte irgendwelche Quellen zukommen lassen?

  2. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Walter Plinge 31.08.16 - 08:48

    Ich schlage Wire vor.

    Meine Argumente:
    1. Open Source
    2. Ende-zu-Ende-verschlüsselt (auch Gruppenchats und Dateitransfer)
    3. Plattformübergreifende Clients (iOS, Android, OSX, Windows)
    4. Multi-Device-Support (gleichzeitig auf Smartphone, Tablet und Desktop nutzbar)
    5. Audio- und Videoanrufe (ebenfalls Ende-zu-Ende verschlüsselt)

  3. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Friko44 31.08.16 - 08:57

    Niaxa schrieb:
    --------------------------------------------------------------------------------
    > man wird sich hier nicht auf einen ähnlich gefestigten Standard wie WA
    > einigen können. Das wäre aber nötig, um WA verdrängen zu können. Wie schwer
    > es ist sich zu einigen, zeige ich euch anhand einer Aufgabe für euch.
    >
    > Aufgabenstellung:
    >
    > 1. Diskutiert über einen stimmigen Ersatz.
    > 2. Ohne euch in die Haare zu kriegen :-).
    > 3. 80% von euch müssen zwar nicht einer Meinung sein, aber sich einigen.
    > 4. Einigt euch bis Freitag 12:00 Uhr.
    > 5. Einigt euch in einer überschaubaren Anzahl von Beiträgen.
    > 5.1 Einigt euch darüber, was eine überschaubare Anzahl an Beiträgen sein
    > könnte xD.
    > 6. Kein Streit, kein Diss, keine unendlich Diskussionen, die zu nichts
    > führen.
    >
    Die Bedinungen 2, 5, 5.1 und 6 erschweren die Aufgabe unnötig. Ohne diese Bedingungen ist es realistisch, zu einer Lösung zu kommen. Sagt mir zumindest die Erfahrung. ;-)

  4. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Walter Plinge 31.08.16 - 08:58

    TWfromSWD schrieb:
    --------------------------------------------------------------------------------
    > Ich schlage mal Signal vor. Die Argumente:
    >
    > 1) Nutzt und ist der Ursprung des Axolotl Ratchets, das im Augenblick die
    > sicherste Verschlüsselung im Messenger Sektor bietet.

    Bieten andere wie Wire auch.

    > 2) Ist Open Source und somit überprüfbar auf Hintertüren oder
    > unrechtmäßigem Abgreifen von Daten

    Gilt für Wire auch.

    > 3) Ist Open Source und kann somit auch nicht an eine datensammelnde Firma
    > verkauft werden, die auf den Datenschatz zugreifen will.

    Problem:
    a) Google Play Services sind nicht OpenSource
    b) Metadaten der Kommunikation bleiben bei Google hängen (wer, wann, mit wem, wie oft)

    Das ist für mich ein absolutes Ausschlusskriterium.

    > 4) Verwendet wie WhatsApp die Telefonnummern zur Identifikation. Es
    > entsteht also kein Mehraufwand für bisherige WhatsApp Nutzer

    Bietet Wire auch.

    > 6) Verfügt über einen Desktop Client und ist für als App für iOS und
    > Android verfügbar

    Bietet Wire auch.

    > 7) Ist, falls das für jemanden wichtig ist, 100% gratis.

    Bietet Wire auch.

    Zusätzlich kann Wire:
    * End-to-End verschlüsselte Audio- und Video-Calls (auch Gruppen)
    * End-to-End verschlüsselte Dateiübertragung
    * Multi-Plattform-Fähigkeit (Client gleichzeitig auf Smartphone, Tablet und Desktop)
    * Kommunikation läuft ausschließlich über Server in Europa

  5. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: 0xDEADC0DE 31.08.16 - 09:18

    AzzraelDLX schrieb:
    --------------------------------------------------------------------------------
    > Schwachsinn ist, das Open Source Argument als Schwachsinn abzutun, weil der
    > eigene Horizont zu beschränkt ist nachzuvollziehen, weshalb es eben doch
    > ein Vorteil ist.

    Ganz unabhängig vom den bisherigen Argumenten: Schwachsinn ist es immer, wenn man nur eine Seite kennt oder die andere Seite der Medaille ignoriert.

    Langt euch beide an die Nase.

    > Ich erspare mir hier ellenlange Erklärungen und verweise abseits davon mal
    > auf die Tatsache, dass GRUNDSÄTZLICHE Vorteile unabhängig davon vorhanden
    > sind, dass die Mehrheit nun vorkompilierte Apps/Programme einsetzt...

    Dir ist schon klar, dass die Mehrheit der Programme, dazu zählen sowohl das OS, als auch die Add-Ons & Co. bei fast allen Benutzern "vorkompiliert" ist? Quasi jeder Benutzer bringt somit ein Grundvertrauen dem Hersteller gegenüber, dass mehr oder weniger angekratzt sein kann, siehe Windows 10 von Microsoft.

    Übrigens wird auch fast jede OS-SW vorkompiliert eingesetzt, aus einem ganz einfachen Grund: Die meisten lassen sich von "Otto-Normal-Anwender" nicht mal eben als Source Code runterladen und mal fix kompilieren, das scheitert unter Windows oft schon am verwendeten Compiler und auch sehr oft an fehlenden Abhängigkeiten. "Vorkompiliert" ist somit nur ein Scheinargument.

    Auch was das Unterschieben von manipulierter SW angeht, man kann so was per MD5 und Signatur ja schützen, wer die dann nicht prüft ist selber schuld.

    > Hier wird vermutlich nur mal wieder nachgeplappert, was irgendwann irgendwo
    > irgendwie im Netz als verkapptes "Gegenargument" für Open Source
    > aufgeschnappt wurde.

    Und du unterstellst dass es hier ein Feindbild gibt, OS ist genauso gut oder schlecht wie CS, beides hat Vor- aber auch Nachteile.

    > Fazit: Behauptungen weit entfernt von fundierten Kenntnissen.

    Fundierte Kentnisse braucht man nicht, man muss nur die News verfolgen. Es gab schon sehr oft Meldungen über lange unentdeckte Sicherheitslücken oder gar absichtlich implementierte Backdoors. OS könne jeder lesen und prüfen ist somit sicher sein, dass die daraus kompilierte SW harmlos sei ist und bleibt ein Mythos.

  6. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Niaxa 31.08.16 - 09:31

    Oder das führt zum Bolzplatz ^^.

  7. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: TWfromSWD 31.08.16 - 11:17

    Walter Plinge schrieb:
    --------------------------------------------------------------------------------
    > Zusätzlich kann Wire:
    > * End-to-End verschlüsselte Audio- und Video-Calls (auch Gruppen)
    Verschlüsselte Telefonie kann Signal auch. Verschlüsselte Video Calls nicht. Aber ganz ehrlich, wie oft benutzt man verschlüsselte Video Calls, Und wie schaut da bei Wire die Performance aus?
    > * End-to-End verschlüsselte Dateiübertragung
    Kann Signal auch. Im Augenblick noch begrenzt auf Audio, Video und Bilder.
    > * Multi-Plattform-Fähigkeit (Client gleichzeitig auf Smartphone, Tablet und
    > Desktop)
    Signal gibts für Desktop (Linux, Mac, Windows), für iPhone und für Android
    > * Kommunikation läuft ausschließlich über Server in Europa
    Hier muß Signal leider passen.

  8. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Walter Plinge 31.08.16 - 11:24

    TWfromSWD schrieb:
    --------------------------------------------------------------------------------
    > Walter Plinge schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zusätzlich kann Wire:
    > > * End-to-End verschlüsselte Audio- und Video-Calls (auch Gruppen)
    > Verschlüsselte Telefonie kann Signal auch.

    Aber nicht bei Gruppencalls!

    > Verschlüsselte Video Calls
    > nicht. Aber ganz ehrlich, wie oft benutzt man verschlüsselte Video Calls,

    Privat, immer wenn ich von meiner Familie getrennt bin, oder wenn die Großeltern mal wieder mit den Kindern reden wollen.

    > Und wie schaut da bei Wire die Performance aus?

    Kann nicht klagen. Meiner Erfahrung nach vergleichbar mit Skype, etwas schlechter als Facetime, wesentlich besser als z.B. Hangouts (alles jeweils mal angetestet).

    > > * End-to-End verschlüsselte Dateiübertragung
    > Kann Signal auch. Im Augenblick noch begrenzt auf Audio, Video und Bilder
    > > * Multi-Plattform-Fähigkeit (Client gleichzeitig auf Smartphone, Tablet
    > und
    > > Desktop)
    > Signal gibts für Desktop (Linux, Mac, Windows), für iPhone und für Android

    Jein. Der Desktopclient ist eine ChromeApp. Da ich keinerlei Software oder Dienst aus dem Hause Google vertraue, fällt das damit flach.

  9. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: nightmar17 31.08.16 - 11:29

    Ich werfe mal den Facebook Messenger ins Rennen.
    Man kann den auch auf dem iPad installieren und auf dem Smaprtphone.

    Design ist gut und ist ähnlich wie Whatsapp. Wobei meiner Meinung nach Whatsapp das beste Design hat und dadurch das es einfach ist..

    Ansonsten weiterhin Whatsapp nutzen.

  10. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: EQuatschBob 31.08.16 - 14:57

    oleid schrieb:
    --------------------------------------------------------------------------------
    > Conversation war noch mitunter die beste App fürs Handy, die alles
    > unterstützt, was man braucht (Receipts, Carbon Copy ...) , aber auf dem
    > Desktop wird es ungleich schwerer.

    Ja. Gajim ist einigermaßen gut.

    > Und schließlich hat die OTR-Verschlüsselung noch das Problem, dass man sie
    > nur starten kann, wenn beide Kontakte online sind. Und, dass sie nicht mit
    > mehreren Accounts gleichzeitig funktioniert.

    Ist das nicht gerade der Vorteil von OMEMO gegenüber OTR? Und die OMEMO-Unterstützung kommt langsam in Fahrt. Conversations, Gajim, ChatSecure/Zom... Bei anderen ist es zumindest in der Diskussion.

    > Alles in allem nur bedingt funktionierend.

    Stimmt leider. Vielen XMPP-Servern fehlt die korrekte Konfiguration (MAM, Stream Management usw.), viele XMPP-Clients unterstützen die Features nicht oder nur schlecht, weil die Server-Admins das ja sowieso nicht richtig konfiguriert haben. Henne, Ei...

  11. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: LoopBack 31.08.16 - 15:50

    TWfromSWD schrieb:
    --------------------------------------------------------------------------------
    > LoopBack schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Es tut mir Leid, das zu sagen, aber du hast offensichtlich keine Ahnung
    > > wovon du da redest:
    >
    > Das finde ich jetzt doch ein wenig unangebracht. Ich mag zwar nicht perfekt
    > sein, daber mir völlige Unkenntis vorzuwerfen finde ich ein wenig
    > übertrieben.

    Es klingt so im Nachhinein etwas fieser als es gemeint war. Ich wollte vor allem mitteilen, dass das Verschlüsseln des App-internen Speichers eigentlich relativ sinnlos ist, das diese durch Zugriffsrechte (via SELinux) bereits ausreichend geschützt sind und eigentlich nur solche Attacken an die Daten kommen, die auch den Speicher der App auslesen könnten (local root exploits, code injection) und somit an den Key zur Entschlüsselung / die unverschlüsselten Daten im RAM.

    > Das hab ich auch nie bezweifelt. Aber wenn das System kompromittiert ist,
    > kann das kein Argument gegen Signal sein. Das ist dann eher ein Argument
    > gegen vorinstallierte Android Systeme. Man könnte allerdings ein
    > alternatives System installieren. Das wird aber der durchschnittliche Handy
    > User niemals in seinem Leben machen.

    Stimmt im Prinzip, aber die Anzahl der Leute die über diesen Weg angreifen könnten ist leider sehr beträchtlich. Naben dem Geräte-Hersteller des Geräts eben auch Google, die Hersteller einzelner Komponenten (die oft die Nutzung von Tracking-Binarys als Bedingung für die Nutzung einbringen) und alle, die irgendeine Form von Kontrolle darauf haben. Über MediaTek ist zum Beispiel auch die chinesische Regierung in vielen Smartphones. Das mag zwar auf den ersten Blick nach Verschwörung klingen, aber wer erwartet ernsthaft, dass MediaTek nicht alles was möglich ist tut, wenn sie von der Regierung aufgefordert werden. Journalisten sollten Informationen zu anonymen Quellen auf jeden Fall nicht unter Android aufbewahren, wenn sie das System nicht selbst installiert haben, auch nicht verschlüsselt...

    > Hier haben wir also das Kernargument. Und das spricht auch wirklich gegen
    > die Play Services. Ganz überzeugt bin ich aber allerdings noch nicht.
    > Bedeutet das jetzt wirklich, dass die Nutzung von Google Cloud Messaging es
    > Google ermöglicht, aus einem App Daten auszulesen ohne dass das der
    > Entwickler von besagtem App verhindern kann?

    Nach aktuellem Forschungsstand wäre es durchaus möglich das zu verhindern, aber doch hinreichend komplex. Man kann zum Beispiel die play services library in einem separaten unprivilegierten Prozess ausführen. Zumindest für die push notifications sollte das noch gehen, die Einbindung von Google Maps ist dann aber nicht mehr so einfach, da hätte ich jetzt zumindest keine Idee wie ich das hinbekomme...

    > Aber, um meine Position vom letzten Post zu erklären: Ich gehe hier immer
    > von durchschnittlichen Nutzen aus, [...]
    > Und für solche Leute ist Signal auf jeden Fall eine viel bessere
    > Alternative als WhatsApp.

    Eben genau da will ich widersprechen. Abgesehen von einem zur Zeit etwas besseren Datenschutz ist da eigentlich kein relevanter Unterschied zwischen den beiden Apps. Und auch da möchte ich erwähnen, dass sich OWS das Recht nimmt deine Telefonnummer und Profilinformationen, sowie gehashte Telefonbucheinträge mit Partnern zu teilen. Hashen von Telefonnummern ist ürbigens relativ sinnlos, da die Entropie einfach zu klein ist.

    > PS: Aber das mit dem Ausführen von fremdem Code würde mich jetzt wirklich
    > interessieren. Könntest du mir da bitte irgendwelche Quellen zukommen
    > lassen?

    Hmm. Meine Quelle ist eine eigene Analyse der Google Play Services Binary. Ich weiß nicht ob es irgendwo eine ausreichend umfangreiche öffentliche Analyse gibt, vielleicht sollte ich das mal irgendwo schön aufschreiben.

    Kurze Zuammenfassung: Eines der Features von Google Play Services ist ja, dass im Falle eines Bugs nicht die eingebettete client library [1], sondern nur die Play Services "Buddy APK" geupdated werden muss. Das sollte eigentlich schon hellhörig machen. Tatsächlich argumentiert Google, dass sie IPC benutzen (siehe [1]) um die Inhalte zu übertragen und das wäre dann tatsächlich auch sicher, ist aber nur die halbe Wahrheit. Erstens ist das technisch nicht für alle APIs möglich und zweitens macht es vieles aufwendiger.
    Bei der Play Services API wurde das nur an manchen Stellen gemacht, Location-Abfragen sind afair ohne Backdoor möglich. Die neue Firebase API basiert aber vollständig darauf, Code nachzuladen. Dazu wird zwei System genutzt die bei Google intern Chimera und Dynamite heißt (Google es wenn du mehr Infos brauchst).
    Schlussendlich läuft es aber auf etwas recht einfaches hinaus: Über die Funktion getRemoteContext [2] wird ein remote context erzeugt indem createPackageContext [3] mit den Flags CONTEXT_IGNORE_SECURITY und CONTEXT_INCLUDE_CODE [4] aufgerufen wird. Danach wird auf diesem Context getClassLoader [5] aufgerufen womit Klassen aus dem anderen Paket geladen werden können. Darüber werden dann, je nach API, unterschiedlichen Einstiegspunkte gewählt, einige davon sind bereits in microG (freie re-implementierung) aufgelistet [6]. Der dort genannte, unscheinbare entry point "com.google.android.gms.common.security.ProviderInstallerImpl" wird übrigens besonders eingesetzt. Normalerweise soll darüber ein update für den Java Teil von BoringSSL injiziert werden, sodass dort auch updates installiert werden, wenn die Hersteller zu langsam oder gar nicht mehr updaten...

    [1] https://developers.google.com/android/images/play-services-diagram.png
    [2] https://developers.google.com/android/reference/com/google/android/gms/common/GooglePlayServicesUtil.html#getRemoteContext(android.content.Context)
    [3] https://developer.android.com/reference/android/content/Context.html#createPackageContext(java.lang.String, int)
    [4] https://developer.android.com/reference/android/content/Context.html#CONTEXT_IGNORE_SECURITY
    [5] https://developer.android.com/reference/android/content/Context.html#getClassLoader()
    [6] https://github.com/microg/android_packages_apps_GmsCore/blob/master/proguard.flags#L21



    2 mal bearbeitet, zuletzt am 31.08.16 15:52 durch LoopBack.

  12. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Subsessor 31.08.16 - 16:26

    Walter Plinge schrieb:
    --------------------------------------------------------------------------------
    > Bieten andere wie Wire auch.

    Uh, das sieht tatsächlich ganz interessant aus. Werd ich vielleicht bei Zeiten mal antesten. Vielen Dank für die Info.

    Hab aber noch weitergehende Fragen:
    Allerdings kann Wire keine SMS schicken, richtig? Wie sieht das mit Backups aus? Werden Kontakt-Informationen übertragen? Welche Rechte benötigt die App unter Android? Auf welchen Servern liegen die Daten und ist der Server OpenSource oder so wie bei Threema Closed? Kann man eigene Server betreiben? Sind GooglePlayDienste für den Betrieb notwendig?

  13. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: crazypsycho 31.08.16 - 18:03

    > Jein. Der Desktopclient ist eine ChromeApp. Da ich keinerlei Software oder
    > Dienst aus dem Hause Google vertraue, fällt das damit flach.

    Du kannst auch einfach Chromium nehmen. Der ist sogar OpenSource. Damit gehen ChromeApps auch.

  14. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Niaxa 01.09.16 - 09:17

    Und wo stehen wir?

  15. Re: Das Problem ist... (Vorsicht Aufgabenstellung!)

    Autor: Subsessor 01.09.16 - 21:35

    Walter Plinge schrieb:
    --------------------------------------------------------------------------------
    > Bieten andere wie Wire auch.

    Okay, zu früh gefreut. Im Gegensatz zu Signal loggt Wire nämlich sämtliche Metadaten, also Wer Wann mit Wem geschrieben oder telefoniert hat! Das ist ein riesengroßes KO-Kriterium :(
    Da können die Nachrichten noch so schön verschlüsselt sein, aus den Metadaten lassen sich enorm viele Informationen gewinnen.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Salesforce Administrator (m/w/d)
    NOVENTI HealthCare GmbH, München
  2. Fullstack-Entwickler*in Dokumentenmanagement
    Atruvia AG, Karlsruhe, München, Münster
  3. Project & Process Manager MDM (m/w/d)
    Fressnapf Holding SE, Krefeld
  4. Systemingenieur*in Schwerpunkt Konzeption / Entwicklung Software Deployment
    Atruvia AG, Karlsruhe, Münster, München

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 499,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de