Schützen Sie Ihr Unternehmen vor
Cyberkriminalität

Wir unterstützen Sie, Ihre kritischen Daten und Systeme vor den neuesten Cyberbedrohungen zu schützen. Mit branchenführenden Sicherheitstechnologien und Expertenwissen rüsten wir Ihr Unternehmen gegen komplexe Cyberangriffe.

Vertrauen Sie auf smetrics, um Ihre digitale Welt sicher zu gestalten.
Jetzt Schützen!

Warum Cyber Security?

Cyber Security ist von entscheidender Bedeutung für Unternehmen jeglicher Größe und Branche.
Die Bedrohungen reichen von Datenverlust und Betriebsunterbrechungen bis hin zu finanziellen Verlusten und Rufschädigung.
Das Ausmaß solcher Bedrohungen kennen dennoch nur die Wenigsten.

+65%

Der deutschen Unternehmen werden jährlich Opfer von Cyber Attacken

+200 Mrd. €

im Jahr durch Cyber Kriminalität entstandener Schaden für deutsche Unternehmen

+21k

in Deutschland an das BSI gemeldete infizierte Systeme pro Tag, Dunkelziffer unbekannt

+66%

aller Spam Nachrichten werden in Deutschland als Betrug oder Erpressung klassifiziert

Unsere Services

Bei smetrics arbeiten echte Hacker, die ihr umfangreiches Wissen und ihre Erfahrung nutzen, um Kundenmehrwert zu schaffen. Unsere Dienstleistungen sind darauf ausgerichtet, Ihre IT-Sicherheit zu stärken und Sie vor potenziellen Bedrohungen zu schützen.

Cyber Security
Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern.

Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.

Ziele eines Cyber Security Assessments

  • Identifizierung von Schwachstellen: Erkennen von Sicherheitslücken in Systemen, Anwendungen und Prozessen
  • Risikoanalyse: Bewertung der potenziellen Risiken, die mit erkannten Schwachstellen verbunden sind
  • Prüfung der Sichherheitsrichtlinien: Überprüfung, ob die aktuellen Sicherheitsrichtlinien und -verfahren ausreichend und effektiv sind
  • Compliance Überprüfung: Sicherstellung, dass das Unternehmen allen relevanten Gesetzen und Vorschriften entspricht

Komponenten eines Cyber Security Assessments

  • Netzwerkanalyse: Untersuchung der Netzwerkinfrastruktur und -konfiguration
  • Physische Sicherheitsüberprüfung: Beurteilung der Sicherheit von Hardware und physischen Zugängen
  • System- und Softwareüberprüfung: Analyse der eingesetzten Betriebssysteme und Anwendungen
  • Richtlinien- und Verfahrensanalyse: Überprüfung der internen Sicherheitsrichtlinien und Verfahren

Phasen eines Cyber Security Assessments

  1. Planung: Festlegung des Umfangs und der Ziele des Assessments
  2. Datenerhebung: Sammeln von Informationen über die aktuelle IT-Umgebung
  3. Vulnerability Assessment: Identifikation und Analyse von Sicherheitslücken
  4. Risikobewertung: Einschätzung der Risiken, die mit den Schwachstellen verbunden sind
  5. Reporting: Erstellung eines detaillierten Berichts und Vorschlag von Maßnahmen zur Verbesserung der Sicherheit

Penetration Testing

Penetrationstests, oft auch als "Pen-Tests" bezeichnet, sind simulierte Cyberangriffe gegen Ihre Systeme, um Sicherheitslücken zu finden und zu beheben. Diese Tests sind ein essentieller Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Sie helfen dabei, Schwachstellen zu identifizieren, bevor sie von echten Angreifern ausgenutzt werden können.

Penetrationstests sind eine unverzichtbare Methode zur Stärkung der IT-Sicherheit in jeder Organisation. Durch regelmäßige Durchführung dieser Tests können Unternehmen ihre Abwehr gegen Cyberangriffe erheblich verbessern und gleichzeitig die Integrität und Verfügbarkeit ihrer Systeme und Daten sicherstellen.

Ziele von Penetrationstests

  • Sicherheitslücken erkennen: Identifikation von Schwachstellen in Systemen, Netzwerken und Anwendungen
  • Risikobewertung durchführen: Bewertung der potenziellen Risiken und Auswirkungen eines Angriffs
  • Abwehrmaßnahmen testen: Überprüfung der Effektivität bestehender Sicherheitsmaßnahmen und Protokolle
  • Compliance sicherstellen: Hilfe bei der Einhaltung gesetzlicher und branchenspezifischer Sicherheitsstandards

Arten von Penetrationstests

  • Web: Test der sichtbaren Server und Systeme, wie Webseiten und E-Mail-Server
  • On-premise: Test der Infrastuktur und IT Systeme auf Sicherheitslücken
  • Blind: Tester erhalten nur minimale Informationen vorab, ähnlich einem echten Angriff
  • Doppelt blind: Weder die Sicherheitsteams noch die Tester haben volle Kenntnisse über die Durchführung

Phasen eines Penetrationstests

  1. Planung und Vorbereitung: Definition der Ziele und Methoden des Tests und Erteilung der Durchführungserlaubnis
  2. Recon: Einsatz von Tools zum Erkennen von Angriffsflächen im Web, on-premise, auf Social Media...
  3. Zugriff: Gewinnung und Erhalt des Zugriffs auf die internen Systeme, ohne dabei entdeckt zu werden
  4. Reporting: Zusammenstellung der Ergebnisse, Empfehlungen zur Behebung der Schwachstellen

Network Surveillance

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen.

Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.

Ziele einer Netzwerküberwachung

  • Überwachung der Netzwerkleistung: Sicherstellung einer optimalen Leistung und Verfügbarkeit der Netzwerkinfrastruktur
  • Erkennung und Reaktion auf Sicherheitsbedrohungen: Frühzeitiges Identifizieren und Abwehren potenzieller Sicherheitsrisiken
  • Unterstützung der Netzwerkverwaltung: Bereitstellung von Daten für die Netzwerkplanung und Fehlerbehebung
  • Compliance-Überwachung: Einhaltung von branchenspezifischen Sicherheits- und Datenschutzstandards

Komponenten von Netzwerküberwachung

  • Traffic-Analyse: Untersuchung des Datenverkehrs zur Erkennung von Mustern oder Anomalien
  • Leistungsüberwachung: Überprüfung von Netzwerkkomponenten wie Routern, Switches und Servern
  • Intrusion Detection Systems (IDS): Automatisierte Systeme, die Netzwerkverkehr analysieren und auf verdächtige Aktivitäten hinweisen, die auf einen Eindringversuch hindeuten könnten
  • Sichherheitsüberwachung: Erkennung von Eindringversuchen, Malware und anderen Sicherheitsbedrohungen

Phasen von Netzwerküberwachung

  1. Einrichtung und Konfiguration: Definition der Ziele und Methoden des Tests
  2. Datensammlung und -Bewertung: Analyse von Netzwerkdaten in Echtzeit zur Identifikation von Mustern oder Problemen
  3. Intervention und Optimierung: Anpassung der Netzwerkeinstellungen basierend auf den Analyseergebnissen
  4. Reporting: Erstellung regelmäßiger (täglich, wöchentlich, monatlich) Berichte und Bewertung der Überwachungsstrategien

Incident Report & IT Forensic

Incident Reporting und IT Forensic sind kritische Komponenten im Bereich der Cybersecurity. Incident Reporting bezieht sich auf den Prozess der Dokumentation von Sicherheitsvorfällen, während IT Forensic die Untersuchung dieser Vorfälle umfasst, um Ursachen zu identifizieren, Täter zu ermitteln und zukünftige Sicherheitsverletzungen zu verhindern.

Incident Reporting und IT Forensic sind wesentliche Dienstleistungen, die Organisationen dabei unterstützen, auf Sicherheitsvorfälle effektiv zu reagieren und aus ihnen zu lernen. Durch eine systematische Herangehensweise können Unternehmen ihre Risiken minimieren und ihre IT-Sicherheit fortlaufend verbessern.

Ziele einer Netzwerküberwachung

  • Dokumentation von Sicherheitsvorfällen: Erfassung detaillierter Informationen über den Vorfall, dessen Auswirkungen und die Erstreaktion
  • Analyse und Untersuchung: Tiefgehende technische Analyse zur Klärung der Umstände und Ursachen eines Vorfalls
  • Einhaltung gesetzlicher Anforderungen: Sicherstellung der Compliance mit Datenschutzgesetzen und anderen regulatorischen Vorgaben
  • Verbesserung der Sicherheitsstrategien: Entwicklung von Strategien zur Vermeidung zukünftiger Vorfälle basierend auf den gewonnenen Erkenntnissen

Komponenten von Netzwerküberwachung

  • Incident Detection: Erkennung und Bestätigung von Sicherheitsvorfällen
  • Ereignisdokumentation: Detaillierte Aufzeichnung des Vorfalls und seiner unmittelbaren Auswirkungen
  • Forensische Analyse: Sicherstellung und Isolierung von betroffenen Systemen und Daten zur Beweissicherung und Untersuchung der verwendeten Angriffsmethode
  • Berichterstattung und Kommunikation: Erstellung formeller Berichte und Kommunikation mit betroffenen Parteien und Behörden

Phasen eines Penetrationstests

  1. Vorbereitung: Etablierung von Richtlinien und Tools für das Incident Reporting und forensische Untersuchungen
  2. Erkennung und Meldung: Identifizierung und Dokumentation von Sicherheitsvorfällen
  3. Erstreaktion und Sicherung: Anpassung der Netzwerkeinstellungen basierend auf den Analyseergebnissen
  4. Analyse und Untersuchung: Detaillierte technische Forensik und Ursachenforschung
  5. Reporting: Internes und exernes Reporting unter Einhaltung aller Regularien

IT Compliance & Regulation

IT Compliance & Regulation bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen in Bezug auf Informationstechnologie und Datensicherheit. Diese Dienstleistung hilft Unternehmen, gesetzliche Vorgaben zu verstehen und umzusetzen, um rechtliche Konsequenzen und Sicherheitsrisiken zu vermeiden.

IT Compliance & Regulation ist entscheidend für alle Unternehmen, die gesetzlichen Anforderungen gerecht werden und gleichzeitig ihre IT-Systeme sicher und effektiv betreiben wollen. Besonders für Betreiber kritischer Infrastrukturen und unter der NIS 2-Richtlinie ist eine umfassende Umsetzung dieser Praktiken unerlässlich.

Ziele von IT Compliance & Regulation

  • Einhaltung von KRITIS-Vorgaben: Sicherstellung, dass Betreiber kritischer Infrastrukturen die gesetzlichen Sicherheitsstandards erfüllen
  • Umsetzung der NIS 2-Richtlinie: Anpassung der Sicherheitsmaßnahmen an die Vorgaben der EU zur Netz- und Informationssystemsicherheit
  • Risikomanagement: Identifizierung und Minimierung von Risiken im Einklang mit gesetzlichen Anforderungen.
  • Dokumentation und Berichterstattung:  Erstellung und Pflege von Nachweisen über die Compliance

Komponenten von IT Compliance & Regulation

  • Gap-Analyse: Überprüfung der bestehenden IT-Praktiken gegenüber den gesetzlichen Anforderungen
  • Richtlinienentwicklung: Ausarbeitung und Implementierung von Richtlinien, die den gesetzlichen Standards entsprechen
  • Schulungen und Bewusstseinsbildung: Sensibilisierung der Mitarbeiter für Compliance-Anforderungen
  • Regelmäßige Audits: Durchführung von Überprüfungen zur Sicherstellung der fortlaufenden Compliance

Eckpunkte der NIS-2 Richtlinie

  1. Erweiterter Scope: Neben der Definition von wesentlichen und wichtigen Einrichtungen wird die NIS 2 Richtlinie auch für KMUs mit einer Größe ab €10 Mio. Umsatz oder 50 Mitarbeitern verpflichtend
  2. Hohe Bußgelder: 2% des Umsatzes (bis €20 Mio.) machen Cyber Risiken zu Existenzrisiken
  3. Haftung: Managerhaftung ohne Abwälzen auf Dritte
  4. Strenge Meldepflichten: Meldung eines Vorfalls (24h), Bericht Indicators of Compromise (72h), Abschlussbericht (1 Monat)

Seminare & Awareness
Trainings

Seminare und Cyber Security Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation.

Seminare und Cyber Security Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.

Ziele von Seminaren und Awareness Trainings

  • Steigerung des Sicherheitsbewusstseins: Vermittlung von Wissen über aktuelle Cyberbedrohungen und Best Practices zur Vermeidung von Attacken
  • Erfüllung regulatorischer Anforderungen: Sicherstellung der Compliance mit gesetzlichen Schulungsanforderungen, wie sie durch die NIS-2-Richtlinie vorgeschrieben sind
  • Verhaltensänderung: Förderung sicherer Verhaltensweisen bei der Nutzung von Informationstechnologie
  • Reduzierung von Sicherheitsrisiken:  Minimierung der Wahrscheinlichkeit von Sicherheitsvorfällen durch informiertes Personal

Komponenten von Seminaren und Awareness Trainings

  • Interaktive Schulungen: Workshops und Seminare, die interaktive Lernmethoden nutzen
  • E-Learning-Module: Online-Kurse, die flexibel und skalierbar sind, um eine breite Mitarbeiterbasis zu schulen
  • Regelmäßige Updates: Aktualisierung der Trainingsinhalte, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten
  • Prüfungen und Zertifizierungen: Bewertungen, um das Verständnis der Teilnehmer zu überprüfen und ihre Lernerfolge zu zertifizieren

Zielgruppen von Seminaren und Awareness Trainings

  1. Mitarbeiter aller Ebenen: Vom Einstiegslevel bis zum Management, da jeder Einzelne potenziell zur Sicherheitslage beitragen kann
  2. IT-Fachkräfte: Speziell geschulte Kurse zur Vertiefung ihrer Kenntnisse in spezifischen Sicherheitsthemen
  3. Führungskräfte und Entscheidungsträger: Schulungen, die auf die besonderen Risiken und Verantwortlichkeiten in Führungspositionen abzielen
  4. Externe Partner und Auftragnehmer: Training für alle, die Zugriff auf Unternehmenssysteme haben, um sicherzustellen, dass sie die Sicherheitsprotokolle verstehen und einhalten

Unser Ansatz für Ihre Cyber Sicherheit

Unser Ansatz für Ihre Cyber Sicherheit umfasst die Planung des gesamten Analyseablaufs, die Durchführung der einzelnen Tests sowie die Behebung der Schwachstellen. Durch dieses strukturierte Vorgehen entwickeln wir maßgeschneiderte Sicherheitsstrategien, überwachen kontinuierlich Ihre Systeme auf Schwachstellen und bieten schnelle Fehlerbehebung. So gewährleisten wir einen stets aktuellen Schutz Ihrer digitalen Infrastruktur.

Plan & Scope

Im Ersten Schritt wird zusammen mit Ihnen im Detail der Scope unserer Tests abgesteckt und ein genauer Zeitplan erstellt, um einen reibungslosen Ablauf zu garantieren.

Test & Monitor

In der zweiten Phase werden statische, zeitpunktbezogene Pentests sowie kontinuierliche dynamische Tests des gesamten Scopes vorgenommen.

Report & Fix

Schließlich werden Schwachstellen herausgearbeitet, in einem Report an Sie weitergegeben und zusammen eine Strategie entwickelt, um diese zu beheben.

Kontakt

Die Vorteile von smetrix

Um eine indivduelle Sicherheitsstrategie für Sie zu entwickeln, beurteilen wir Bedrohungen aus Angreiferperspektive, denn wir waren selber einmal Hacker. Unsere Arbeitsweise basiert dabei auf drei zentralen Säulen: Expertise und Professionalität, Sicherheit und Integrität sowie Flexibilität und Kundenorientierung.

Expertise und Professionalität

Tiegreifendes Know-How

Unsere Experten verfügen über langjährige Erfahrung in der Cyber Security, darunter auch echte Hacker, die Sicherheitslücken aus Angreiferperspektive kennen und erkennen

Innovative Lösungen

Wir setzen kreative Methoden ein, um fortgeschrittene Bedrohungen zu erkennen und zu bekämpfen, stets auf dem neuesten Stand der Technologie

Höchste Professionalität

Wir legen Wert auf Ethik, Transparenz und exzellenten Kundenservice, um unseren Kunden höchste Sicherheitsstandards zu bieten

Sicherheit und Integrität

Robuste Sicherheitsmaßnahmen

Implementierung von hochmodernen Sicherheitsvorkehrungen, um die Daten unserer Kunden vor Bedrohungen zu schützen

Kontinuierliche Überwachung

Ständige Überwachung der Systeme und Netzwerke, um potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu beheben

Datenschutz ist Priorität

Absolute Priorität der Integrität und Vertraulichkeit der Daten unserer Kunden durch strenge Datenschutzrichtlinien und -praktiken. Übrigens, wir arbeiten auf eigenen Servern!

Flexibilität und Kundenorientierung

Maßgeschneiderte Lösungen

So individuell wie Ihre Firma sind auch unsere Cyber Security Lösunen. Wir arbeiten nicht nach "Schema X" sonern passen unser Angebot an Ihre Wünsche und Bedürfnisse an

Schnelle Reaktionszeit

Flexible und agile Dienstleistungen, um Kunden schnell auf neue Bedrohungen reagieren zu lassen

24/7 Support

Kontinuierliche Verfügbarkeit unseres Teams, um Kunden bei Sicherheitsfragen zu unterstützen und ihr Schutzniveau zu maximieren

FAQs

Hoffentlich könnn wir auch Ihre Fragen mit unseren FAQs abdecken. Falls nicht, sind wir jeder Zeit persönlich für SIe da!

Ist Hacking nicht illegal?

Ja, Hacking ist illegal, wenn es ohne die Erlaubnis des Eigentümers durchgeführt wird. Bei unseren Cyber Security Assessments oder Penetrationstests handelt es sich jedoch um ethisches Hacking, das mit der ausdrücklichen Genehmigung des Unternehmens durchgeführt wird, um Sicherheitslücken zu identifizieren und zu beheben

Welche Dienstleistung ist richtig für mein Unternehmen?

Wir bei smetrics denken nicht in Dienstleistungs-Schubladen, denn Ihr Schutz hat bei uns höchste Priorität. Daher empfehlen wir zunächst ein umfassendes Cyber Security Assessment. Dieses Assessment bietet eine gründliche Analyse Ihrer aktuellen Sicherheitslage und identifiziert Schwachstellen. Basierend auf den Ergebnissen des Assessments können wir Ihnen klare Empfehlungen geben, wie tiefgehend die Maßnahmen zur Behebung der identifizierten Probleme sein sollten. Dies kann von einfachen Sicherheitsupdates bis hin zu umfassenden Penetrationstests und fortlaufenden Sicherheitsüberwachungen reichen. Mit einem maßgeschneiderten Ansatz stellen wir sicher, dass Sie genau die Sicherheitsmaßnahmen erhalten, die Ihr Unternehmen benötigt

Wie funktioniert ein Penetrationstest?

Ein Penetrationstest simuliert reale Angriffe auf Ihre IT-Systeme, um Sicherheitslücken aufzudecken. Unsere Experten verwenden eine Kombination aus automatisierten Tools und manuellen Techniken, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte. Die Dauer hängt hierbei von der Komplexität und dem Umfang des Systems ab

Was kostet ein Penetrationstest?

Die Kosten für einen Penetrationstest variieren je nach Umfang, Komplexität und spezifischen Anforderungen des Projekts. Wir bieten maßgeschneiderte Angebote, die auf Ihre Bedürfnisse zugeschnitten sind. Kontaktieren Sie uns für eine genaue Preisschätzung

Wie werden Schwachstellen behoben?

Nach Abschluss des Penetrationstests erhalten Sie einen detaillierten Bericht, der alle gefundenen Schwachstellen sowie Empfehlungen zur Behebung enthält. Unser Team unterstützt Sie bei der Implementierung dieser Maßnahmen, um Ihre Sicherheitslücken effektiv zu schließen

Sind unsere Daten während der Analyse sicher?

Ja, Ihre Daten sind während der Analyse sicher. Wir folgen strengen Sicherheitsprotokollen und verwenden verschlüsselte Kommunikationskanäle, um die Vertraulichkeit und Integrität Ihrer Daten zu gewährleisten. Wir arbeiten auf eigenen Servern und nicht auf Cloud-basierten Umgebungen

Was unterscheidet smetrics von anderen Anbietern?

Bei smetrics arbeiten echte Hacker, die Schwachstellen aus Angreifer Perspektive analysieren können. Dies bietet einen entscheidenden Vorteil gegenüber herkömmlichen Cyber Security Lösungen. Zudem bietet smetrics ein ganzes Paket an Cyber Security Lösungen für alle Zielgruppen innerhalb Ihres Unternehmens

Was beinhalten Ihre Seminare und für wen sind sie gedacht?

Unsere Seminare decken eine breite Palette von Themen ab, von grundlegenden Cybersecurity-Praktiken bis hin zu fortgeschrittenen Bedrohungsanalysen. Sie richten sich an Mitarbeiter aller Ebenen, einschließlich IT-Fachkräfte, Führungskräfte und externe Partner, um das Sicherheitsbewusstsein und die Kompetenzen zu stärken

Unterstützen Sie auch nach der Testdurchführung?

Ja, wir bieten umfassende Unterstützung auch nach der Durchführung eines Penetrationstests. Dazu gehören die Behebung gefundener Schwachstellen, kontinuierliche Sicherheitsüberwachung und weitere Beratung, um Ihre IT-Sicherheit langfristig zu gewährleisten

Warum solle meine Firma Opfer von Cyberatacken werden?

Jedes Unternehmen kann Ziel von Cyberattacken werden, unabhängig von Größe oder Branche. Angreifer suchen ziellos nach Schwachstellen, um an sensible Daten zu gelangen oder den Betrieb zu stören. Dies geschieht größtenteils maschinell durch Algorithmen und nicht gezielt. Proaktive Sicherheitsmaßnahmen wie Penetrationstests helfen, diese Risiken zu minimieren und Ihre Organisation zu schützen

Noch Fragen?

Kontaktieren Sie uns gerne mit Ihren individuellen Fragen.

Kontakt

Schützen Sie Ihr Unternehmen heute

Beschreiben Sie Ihr Anliegen, damit wir mit einer maßgeschneiderten Lösung auf Sie zukommen können!

*Pflichtangaben

Vielen Dank für Ihre Kontaktanfrage! Wir werden uns schnellstmöglich bei Ihnen melden.
Oops! Beim Absenden Ihrer Anfrage ist ein Fehler aufgetreten. Versuchen Sie es bitte erneut!

Oder kontaktieren Sie uns direkt:

E-Mail

Senden Sie uns eine E-Mail

kontakt@smetrics.de
Telefon

Rufen Sie uns an

+49 (8178) 9979038
Whatsapp

Schreiben Sie uns per WhatsApp

+49 (8178) 9979038