Viren, Würmer, Trojaner – Licht ins Dunkel der Namensverwirrung

Viren, Würmer, Trojaner – Licht ins Dunkel der Namensverwirrung

Malware, Cyberangriffe und wie man sich davor schützen kann – diese Thematik beschäftigt sowohl Einzelpersonen als auch IT-Verantwortliche. Wir möchten daher in loser Abfolge eine Reihe an grundlegenden Informationen zu diesem Thema bereitstellen. Im ersten Beitrag geben wir eine Definition und Klassifikation von Malware im Allgemeinen. Diese erhebt keinesfalls den Anspruch auf Vollständigkeit, deckt jedoch einige der wichtigsten Arten an Malware ab.

Es gibt sie bereits seit Jahrmillionen – Viren. Verglichen mit diesem Zeitraum sind sie der Menschheit erst seit einem Wimpernschlag bekannt, denn wissenschaftliche Nachweise von Viren glückten nicht vor Ende des 19. Jahrhunderts. Viren sind für eine Vielzahl an Erkrankungen verantwortlich, und in der Natur wogt ein ewiger Kampf zwischen der Evolution von Viren und der Abwehr selbiger.

Nahezu identisch verhält es sich im Bereich der Informationstechnologie. Auch dort gibt es eine Vielzahl an bösartiger Schadsoftware, und die Anbieter von Abwehrsoftware müssen ständig neue Abwehrmethoden entwickeln, um ein Eindringen und damit negative Auswirkungen auf die IT-Systeme oder sensible Daten zu verhindern.

Bei der begrifflichen Benennung dieser Schadcodes findet in der Regel der Begriff „Virus“ Verwendung. Dies ist aus der historischen Betrachtungsweise heraus vollkommen nachvollziehbar, als ursprünglich nur Viren und Würmer als Bedrohung auftauchten, angesichts des Variantenreichtums heutzutage jedoch unzureichend ist.

Wir möchten daher ein wenig Licht ins Dunkel bringen und einen Überblick darüber geben, welche Terminologien eigentlich korrekt und welche Schadcodes heute am gebräuchlichsten sind.

Der Klassiker: Virus

 

Der Begriff „Virus“ wird häufig falsch eingesetzt, denn er steht oftmals sinnbildlich für den allgemeineren Term „Malware“. Dies ist jedoch nicht korrekt, denn Malware umfasst die Gesamtheit aller Schadsoftware.

Das Wort „Virus” bezeichnet nur den spezifischen Verbreitungsweg einer bestimmten Malwareart. Diese infiziert einen definierten Dateitypen und schleust dort ihren Teil des Schadcodes ein. Die so infizierte Datei trägt anschließend den Virus weiter, indem sie weitere Dateien gleichen Typs erkennt und diese wiederum auch infiziert.

Ein Sprung von Rechner zu Rechner erfolgt bei Viren jedoch nicht aktiv, sondern über externe Speichermedien, E-Mails oder innerhalb von Netzwerken.

Webinar zur Gefahr von Ransomware CEO Fraud und Phishing

 

Der Selbständige: Wurm

Der Typus des „Wurms“ steht wie der Virus für eine bestimmte Art der Verbreitung. Der Schadcode verbreitet sich dabei im Gegensatz zum Computervirus unter Ausnutzung vorhandener Sicherheitslücken aktiv und selbständig weiter. Ein aktuelles Beispiel ist ein Wurm, der sich vor allem im Bereich Internet of Things (IoT), also bei internetfähigen Geräten, über offene Android Debugging-Ports ausbreitet.

Im Gegensatz zu einer Erpressersoftware, die als eindeutiges Ziel hat, Rechnerdaten zu verschlüsseln und ein Lösegeld zu fordern, hat ein Computerwurm keine klare definierte Zielaufgabe. Er kann beispielsweise Veränderungen am System selbst vornehmen und kompromittieren, für eine sehr starke Auslastung der Internet-Infrastruktur sorgen oder auch DDoS-Attacken auslösen.

Undercover: Trojaner / Trojanische Pferde

Ein Großteil der Malware, die heutzutage im Umlauf ist, lässt sich als „Trojanisches Pferd“ bezeichnen. Der Begriff ist recht generisch und besagt aus, dass sich die Malware als gutartig tarnt. Das heißt, der User sieht nur die positive Anwendung, erkennt das negative Anwendungsresultat nicht und kann daher auch keinen Einfluss auf die Auswirkungen nehmen.

Der Name „Trojanisches Pferd“ geht auf die legendäre Überlistungsstrategie der griechischen Mythologie zurück, bei der die griechischen Angreifer die Bewohner Trojas mithilfe eines Holzpferdes überlisteten. Aus diesem Grund ist auch die im Sprachgebrauch geläufige Terminologie „Trojaner“ falsch, da beim historischen Vorbild Trojaner die Bewohner der Stadt waren und somit angegriffen wurden. Das Pferd wiederum war der Angreifer.

Vielzahl neuer Bedrohungstypen

Neben diesen am häufigsten auftauchenden Begrifflichkeiten von Schadsoftware gibt es noch eine hohe Zahl an Malware, die sich in einige der folgenden Kategorien aufteilen lässt.

  • RAT bzw. Remote Access Trojans: Diese Art von Malware ermöglicht es Angreifern, Rechner zu übernehmen und fernzusteuern. Sie können so Kommandos auf den Systeme des Opfers ausführen und das RAT auf andere Computer zu verteilen mit dem Ziel, ein Botnetz aufzubauen.
  • Backdoor: Eine Backdoor-Malware setzt auf eine ähnliche Zielvorstellung wie ein RAT, nutzt jedoch eine andere Herangehensweise. Die Angreifer nutzen bei einem Backdoor sogenannte Hintertüren aus, die teilweise bewusst in Programme oder Betriebssysteme platziert wurden. Sie können jedoch auch heimlich installiert worden sein. Die Besonderheit von Backdoors ist die Tatsache, dass sich hierüber die üblichen Abwehrmechanismen umgehen lassen und daher für Cyberkriminelle sehr attraktiv sind, zum Beispiel sind sie sehr beliebt zum Anlegen von Botnetzen.
  • Botnetze und ZombiesBotnetze sind große Ansammlungen an infizierten Rechnern, die sich der Angreifer aufbaut. Zombies werden die betroffenen Rechner genannt, also die einzelnen Teile der Botnetzes. Der Angreifer kann Kommandos an alle Rechner gleichzeitig senden, um so Aktivitäten auszulösen, etwa, um DDoS-Attacken durchzuführen oder um Bitcoins mit Hilfe der Zombierechner zu schürfen. Das Perfide dabei ist, dass die Besitzer der Rechner die „Mitgliedschaft“ in einem Botnetz frühestens dann bemerken, wenn dieser bereits die fremdgesteuerten Aktivitäten ausführt.
  • Spyware: Hierbei handelt es sich um Malware, die Informationen auf dem Rechner des Opfers sammelt. Dies können sogenannte Credential Stealers sein, die die Zugangsdaten von Benutzer-Accounts wie dem eigenen E-Mail-Postfach, Amazon oder Google entwendet. Keylogger wiederum schneiden mit, was Benutzer sprechen oder schreiben und fertigen oftmals auch Screenshots an. Bitcoinstealer suchen nach Bitoin Wallets und rauben diese aus.
  • Downloader/Dropper: Downloader oder Dropper sind kleine Programme, die nur einen Zweck erfüllen – weitere Malware aus dem Internet nachladen. Das Opfer kann dabei zunächst nicht erkennen, welche Inhalte heruntergeladen werden, da lediglich eine URL sichtbar ist. Der große Vorteil des Angreifers an dieser Methode wiederum ist, dass er ständig neue Malware zum Download bereitstellen kann und somit aktuelle und nur schwer erkennbare Schadsoftware verteilen kann.
  • Rootkit: Bei Rootkits handelt es sich um die gefährlichste Art an Malware, wobei es sich eigentlich gar nicht unbedingt um Schadsoftware handelt. Vielmehr lässt sich mit einem Rootkit Schadcode vor der Entdeckung verstecken. Bei dieser Form eines Angriffs dringt der Angreifer tief in das Computersystem vor, gelangt an Root-Privilegien und erhält dadurch allgemeine Zugriffsrechte. Die Cyberkriminellen ändern anschließend das System so um, dass der Nutzer nicht mehr erkennt, wenn Prozesse und Aktivitäten gestartet werden. Angriffe basierend auf den Rootkit-Verschleierungen sind dadurch nur sehr schwer auffindbar.

Selbstverständlich gibt es noch weitere Kategorien und Definitionen von Malware, die hier jedoch nicht aufgeführt sind. Es soll jedoch ergänzt werden, dass die derzeit kursierende Malware zum überwiegenden Teil eine Mischung aus verschiedenen Typen ist. So gibt es etwa Trojanische Pferde, die auch ein Backdoor beinhalten.

Oftmals lassen sich die unterschiedlichen Angriffstypen dynamisch nach dem Baukastenprinzip zusammenbauen. Die heutzutage gefundene Malware lässt sich daher nicht mehr eindeutig einer der oben genannten Kategorien zuordnen.

Weiterführende Informationen:

  1. Direkt zu Teil 2: Das Who is Who der Cyberkriminellen
  2. Sie möchten nähere Details zu Advanced Threat Protection erhalten? Jetzt mehr erfahren.
  3. Informationen zu Managed Security Services in Unternehmen: Direkt zur Security Automation Studie 2017.
Hornetsecurity holt ersten U.S. Distributor ins Boot

Hornetsecurity holt ersten U.S. Distributor ins Boot

Value-Added-Distributor Contronex nimmt die Cloud-Security-Lösungen von Hornetsdecurity in sein Portfolio auf

 

Hornetsecurity hat mit Contronex seinen ersten Value-Added-Distributor unter Vertrag genommen. Mit dem in Naples, Florida ansässigen Unternehmen baut Hornetsecurity seine Reichweite in den USA und Kanada deutlich aus.

 

“Mit Contronex haben wir den perfekten Partner gefunden”, sagt Oliver Dehning, CEO von Hornetsecurity. „Sie haben eine hohe Erfahrung darin, die besten Security-Lösungen auf dem IT-Markt bereitzustellen. Zudem verfügen sie über ein umfassendes Netzwerk an Resellern, die geübt darin sind, hochwertige Security-Produkte zu verkaufen. Wir sind daher sehr glücklich, mit solch einem erfahrenen Partner in den USA zusammenarbeiten zu können.”

 

“Als stetig wachsender Value-Added-Distributor nehmen wir regelmäßig neue Anbieter in unser Programm auf, um unser Produktportfolio auszubauen“, ergänzt Beat Kramer, CEO von Contronex. „Mit Hornetsecurity verlief dieser Onboardingprozess schneller als jemals zuvor.”

 

Hornetsecurity ist ein führender europäischer Anbieter von Cloud Security Services und sorgt mit seinem umfassenden Portfolio an Mail-Security-Lösungen für den Schutz von Unternehmen jeglicher Größe vor Malware, Phishingangriffen und Datenverlust aller Art – all dies ohne zusätzliche Soft- oder Hardware und ohne administrativen Aufwand.

 

Contronex wurde im Jahr 1990 in Naples, Florida gegründet und ist auf die Distribution von IT-Security-Lösungen spezialisiert. Dabei folgt das Unternehmen drei einfachen Grundsätzen: Integrität, Verlässlichkeit und Bekenntnis zum Service – ein Ansatz, der perfekt zu Hornetsecurity passt. Contronex hat ein einzigartiges Partnerprogramm für Reseller und Managed Service Provider entwickelt, mit dem diese speziell auf die Bedürfnisse ihrer Kunden zugeschnittene Produkte vertreiben können.

Noch praktischer, noch kompatibler – Die neue Hornetdrive-Version 4.5 ist da

Noch praktischer, noch kompatibler – Die neue Hornetdrive-Version 4.5 ist da

 

Hornetdrive-Nutzer haben Grund zur Freude, denn Hornetsecurity hat seinem voll-verschlüsselten Cloud-Speicher ein Update spendiert. Die neue Version Hornetdrive 4.5 bringt ein paar nützliche Neuerungen in Sachen Kompatibilität und Benutzerfreundlichkeit mit. Welche das im Detail sind, stellen wir hier vor.

 

Eines der neuen Features kommt insbesondere Nutzern von Mac-OS zugute, genauer gesagt Anwendern der aktuellsten Mac OS-Version 10.13 (High Sierra). Denn Hornetdrive unterstützt durch das Update ab sofort Apples neues Dateisystem APFS, welches das veraltete HFS+ ersetzt. So können Sie Hornetdrive ganz wie gewohnt auch auf Ihrem brandneuen iMac oder MacBook nutzen.

 

Export von Log-Dateien erleichtert Datenanalyse

 

Doch auch auf dem Gebiet der Benutzerfreundlichkeit gibt es praktische Neuerungen. So kommt die Hornetdrive-Version 4.5 beispielsweise mit einer neuartigen Export- und Filterfunktion daher. Sie soll es Hornetdrive-Nutzern in Zukunft noch leichter machen, die Übersicht über die in Hornetdrive stattfindenden Ereignisse zu behalten. Da jedes Ereignis in einer so genannten „Event-Log-Datei“ gespeichert wird, kann diese je nach Aktivität sehr viele Datensätze beinhalten. Durch die neue Export- und Filter-Funktion lassen sich die Datensätze nun spielend leicht als CSV-Datei herunterladen. Auf diesem Weg können Sie die Ereignisse außerhalb des Hornetdrive-Clients ganz nach Bedarf filtern und analysieren.

 

Immer auf dem Laufenden mit Benachrichtigungen

 

Auch eine neuartige Benachrichtigungsfunktion ist mit an Bord. Diese finden Nutzer der Hornetdrive Version 4.5 unter dem Punkt „Einstellungen“ und anschließend „Nachrichten“. Mit dem Tool lassen sich ganz einfach individuelle Popup- oder auch E-Mail-Benachrichtigungen für verschiedene Ereignisse festlegen. Die kann zum Beispiel die Umbenennung eines Drives sein, der Upload eines Dokuments, aber auch ein Konflikt bei einer neuen Datei oder den Beitritt eines neuen Nutzers. So laufen Sie niemals Gefahr, eine wichtige Änderung in Hornetdrive zu verpassen.

 

Benachrichtigungen lassen sich in Sekundenschnelle einrichten

Benachrichtigungen lassen sich in Sekundenschnelle einrichten

 

Die neue Hornetdrive Version 4.5 steht ab sofort für alle gängigen Windows-, Mac OS X- sowie Linux-Versionen kostenlos zum Download auf unserer Webseite bereit. Android- und iOS-Nutzer können sich die neue Version im Play- bzw. App Store herunterladen.

Versteckte Sicherheitslücke in Microsoft Office kein Problem für Hornetsecurity

Versteckte Sicherheitslücke in Microsoft Office kein Problem für Hornetsecurity

Vor kurzem entdeckten Forscher die Sicherheitslücke CVE-2017-11882 in Microsoft Office. Microsoft handelte entsprechend schnell und schloss die Schwachstelle mit einem Sicherheitsupdate. Durch die Veröffentlichung des Exploits wurden nun jedoch Angreifer auf die Lücke aufmerksam und versuchen nun, diese auf noch nicht gepatchten Systemen auszunutzen.

 

Von der Sicherheitslücke sind alle Office Versionen betroffen. Der Exploit im Equation Editor von Microsoft, einer alten Version des Formeleditors, nutzt einen Pufferüberlauf, der es dem Angreifer ermöglicht, beliebigen Code auf dem System des Benutzers auszuführen. Dadurch ist es beispielsweise möglich, eine Schadsoftware aus dem Internet herunterzuladen und auszuführen.

 

Schwachstelle besteht seit 17 Jahren

 

Der Equation Editor wurde 2000 kompiliert und seitdem nicht generalüberholt. Dadurch entspricht er nicht den aktuellen Sicherheitsvorkehrungen und macht die Ausnutzung von Pufferüberläufen erst möglich. Auch wenn der Formeleditor in Office 2007 ersetzt wurde, wurde er noch mitgeliefert, um die Abwärtskompatibilität zu älteren Dokumenten zu gewährleisten, bei denen das 17 Jahre alte Programm zum Anzeigen und Bearbeiten von mathematischen Formeln dient.

 

Öffnet ein User ein Dokument, das den Exploit nutzt, ist keine weitere Interaktion mehr notwendig, um den Schadcode auszuführen. Nur die geschützte Ansicht, die Sandbox der Office-Programme, verhindert noch die Ausführung.

 

Hornetsecurity erkennt Exploit in Dokumenten

 

Seitdem die Sicherheitslücke bekannt geworden ist, versuchen Angreifer vermehrt, schädliche Office-Dokumente zu verteilen, die den Exploit verwenden. Hornetsecurity hat die Filter entsprechend angepasst, sodass diese Dokumente direkt erkannt und gefiltert werden, bevor sie im E-Mail-Postfach landen. Dennoch raten wir dazu, das Sicherheitsupdate möglichst bald durchzuführen.

Hochverfügbarkeit – Immer noch Nachholbedarf beim Mittelstand

Hochverfügbarkeit – Immer noch Nachholbedarf beim Mittelstand

Wenn der E-Mail- Server oder eine andere wichtige Komponente im Firmennetzwerk ausfällt, dann ist guter Rat teuer. Einen vier- bis sechsstelligen Betrag kostet ein solcher Vorfall ein mittelständisches Unternehmen mit 200 bis 500 Mitarbeitern – pro Stunde. Dies geht aus einer von Techconsult durchgeführten Studie hervor. Diese Summe setzt sich aus vielen verschiedenen Faktoren zusammen, darunter verlorene IT-Produktivität, der verlorene Umsatz in der Downtime-Zeit sowie den Kosten nach dem Ausfall.

 

Dennoch nehmen manche mittelständische Unternehmen das Thema Hochverfügbarkeit und Ausfallzeit nicht ernst genug und reagieren meist erst dann, wenn es bereits zu spät ist. Doch was können Unternehmen tun, um es erst gar nicht zu solchen Horrorszenarien kommen zu lassen?

 

Wer sich mit Hochverfügbarkeit von IT-Infrastrukturen schon einmal beschäftigt hat, der weiß um die Komplexität der Materie. Es ist daher für Unternehmen mit weniger Know-How in ihrer IT-Abteilung schwierig, diese Problematik adäquat zu behandeln. Oft liegt bei ihnen kein ausreichendes Konzept diesbezüglich vor. Zudem scheuen sich viele vor den vermeintlichen Kosten, die eine Anpassung der Systeme mit sich bringt.

 

Stromausfälle oder Festplattencrashs gehören zu den unbeliebtesten Ereignissen, die in der IT-Abteilung eines Unternehmens auflaufen können. Erst recht, wenn das Thema Hochverfügbarkeit jahrelang in nicht ausreichendem Maße auf den Zetteln der IT-Verantwortlichen stand. Gerade mit Blick auf den E-Mail-Verkehr ist das besonders ärgerlich.

 

Denn wenn es zum Worst-Case kommt und der E-Mail-Server ohne alternativen Kommunikationsweg ausfällt, können Mitarbeiter nicht nur keine E-Mails mehr versenden und empfangen, sondern die in dieser Zeit eingehenden E-Mails werden den Adressaten auch nach Wiederherstellung der E-Mail-Kommunikation nicht mehr erreichen. Der dadurch entstehende wirtschaftliche Schaden kann daher schnell anwachsen. Für Unternehmen stellt sich daher die Frage, wie sie dieses Szenario effektiv und schnell lösen können.

 

Einfach und sicher zur Hochverfügbarkeit– so klappt’s

 

An dieser Stelle kommen cloud-basierte Security-Lösungen ins Spiel. E-Mail-Continuity von Hornetsecurity bietet Unternehmen zum Beispiel eine garantierte Verfügbarkeit des E-Mail-Verkehrs von 99,9%. Durch automatisches Monitoring aktiviert sich der Service bei einem Ausfall des E-Mail-Servers sofort und von selbst und verhindert somit eine Unterbrechung des Kommunikationswegs.

 

Die E-Mails werden dann auf einem alternativen Weg (POP3/IMAP-Postfach oder Webmail-Zugang) zugestellt. Sollte es sogar zu einem Totalausfall der IT-Systeme kommen und die Zustellung auf alternativem Weg ebenfalls nicht möglich sein, werden die E-Mails solange vorgehalten, bis der E-Mail-Server wieder erreichbar ist. Ein Verlust von E-Mails ist dabei ausgeschlossen, denn selbst wenn E-Mails versehentlich gelöscht werden, steht innerhalb weniger Sekunden ein Backup des Mailverkehrs der letzten 90 Tage zur Verfügung. Somit bekommen Mitarbeiter und Kunden im Idealfall noch nicht einmal mit, dass es Ausfallzeiten in der IT-Infrastruktur gibt.

 

Führt man sich die Zahlen vor Auge, dass laut einer Studie über die Hälfte aller befragten IT-Spezialisten (57%) in den vergangenen drei Monaten mindestens einen Systemausfall zu beklagen hatten, lässt sich erahnen, dass Services wie der Continuity Service von Hornetsecurity noch lange nicht ausgedient haben. Hier besteht also noch akuter Nachholbedarf. Die mittelständischen Unternehmen sind für die Gefahren und insbesondere die daraus resultierenden Kosten noch nicht im ausreichenden Maße sensibilisiert. Wollen sie mithalten und auch in Zukunft wettbewerbsfähig bleiben, sollten sie sich intensive Gedanken über den Einsatz von Cloud-Security-Services machen.

 

Feiermarathon zum 10. Geburtstag

Feiermarathon zum 10. Geburtstag

Es war der Höhepunkt der gesamten zwei Tage: Daniel Hofmann begrüßte am Abend des 19. Oktobers die über 260 geladenen Gäste im GOP und startete den neuen Imagefilm zu Hornetsecurity. Endlich war sie gekommen, die Jubiläumsfeier anlässlich des zehnjährigen Bestehens von Hornetsecurity.

 

Vor der Gala selbst fand der Tag der offenen Tür in den Büroräumen der Hornissen statt. Etliche Partner ließen es sich nicht nehmen, sich einmal persönlich ein Bild davon zu machen, wo Hornetsecurity seine Cloud-Services entwickelt. Einige der Partner waren bereits früher zu Besuch gewesen, für andere wiederum sollte es eine Premiere sein. Neben den Rundgängen durch die Flure des Büros konnten die Besucher auch zwei Vorträgen lauschen – einer betrachtete Hornetsecurity aus Sicht der Personalabteilung, der andere stellte die E-Mail-Services aus einer etwas anderen Richtung vor. Zudem ergab sich für alle Anwesenden die Möglichkeit, ein Gesicht den Personen, von denen bislang lediglich die Stimmen am Telefon bekannt waren oder mit denen E-Mails ausgetauscht wurden, zuzuordnen. Neben den vielen Gesprächen erfreute sich außerdem der erst kurz zuvor eingeweihte firmeneigene Bierwagen vor dem Firmengebäude großer Beliebtheit.

 

Und dann begann sie endlich, die Jubiläumsgala im GOP. Willkommen geheißen von der charmanten Empfangsdame Nikita und vielen weiteren GOP-Mitarbeitern, nahmen die Gäste nach und nach ihre Plätze ein und freuten sich auf ein spektakuläres Programm, das das Varietétheater auf die Beine gestellt hatte. Und es passte perfekt auf das 10-Jahres-Jubiläum von Hornetsecurity, denn bei „Metropolitan“ hatten sich gleich mehrere andere Jubilare zusammengefunden: Der hannoversche Nahverkehrsbetrieb Üstra feierte 125 Jahre, das Feuerwerk der Turnkunst 35 Jahre und das GOP 25 Jahre ihres Bestehens. Nach dem spektakulären Programm und dem schmackhaften begleitenden Dinner versetzten die Partyband XXL und ein DJ die Gäste in Tanzlaune. Zusätzlich wurden die Fotobox und die Candybar rege frequentiert. Gegen Ende der Feier nutzten etliche Besucher den bereitgestellten Shuttlebus, um ins Hotel zu gelangen und so den unvergesslichen Abend ausklingen zu lassen.

 

Am Freitag schließlich stand noch der Partnerdialog 2017 auf dem Programm. In diesem Jahr nahmen etwa 80 Partner teil – Rekord! Aus Rücksicht auf die Feier am Vorabend startete der erste Vortrag erst um 10 Uhr, zudem hielten die zahlreichen abwechslungsreichen Präsentationen und Gastvorträge die Teilnehmer davon ab, möglicherweise in Müdigkeit zu verfallen. So lag ein Fokus auf dem Thema Advanced Threats, aber auch das neue HTML Control Panel wurde vorgestellt. Hinzu kam ein launiger Vortrag des Customer Relations über seine Aufgaben und die Zusammenarbeit mit den Partnern sowie die aktuellen Partneraktivitäten von Hornetsecurity. Dabei bekamen die ersten Partner ihre Auszeichnung zum Premium und Excellence Partner verliehen! Am Ende des Partnerdialogs blieben viele zufriedene Gesichter übrig, und die Vorfreude auf das kommende Jahr mit dem nächsten Partnerdialog war schon wieder zu spüren.

 

Und so schloss sich der Kreis am Freitagnachmittag nach einem aufregenden dreiteiligen Feier- und Arbeitsmarathon!

 

Einige Bilder vom Tag der offenen Tür:

 

Überragende Stimmung auf der Jubiläumsfeier:

Impressionen vom Partnerdialog: