Tech.AD Europe 2024 Bosch
Summary
TLDRNeils, der Gruppenleiter für Cyber-Sicherheit bei Bosch Engineering, präsentiert die Bedeutung von Cyber-Sicherheit für autonome Fahrzeugsysteme (ADS). Er betont die Notwendigkeit, Datenvertraulichkeit, Datenschutz, Datenintegrität und -verfügbarkeit zu gewährleisten. Die Präsentation umfasst Herausforderungen für ADS in den Bereichen Wahrnehmung, Entscheidung und Aktion, zeigt Boschs Sicherheits- und Sicherheitsstrategien und nutzt Werkzeuge und Methoden zur Analyse und Abwehr von Cyber-Angriffen. Neils teilt auch seine Erfahrungen aus der Automobil-, Bau- und Landmaschinenbranche und fördert die Zusammenarbeit zwischen Sicherheits- und Sicherheitsanalysen.
Takeaways
- 🛡️ Cyber-Sicherheit ist für Automatisiertes Fahren (AD) von entscheidender Bedeutung, da die Angriffsfläche durch AD-Systeme erhöht wird.
- 🔒 Die Kernaspekte der Cyber-Sicherheit umfassen Vertraulichkeit, Datenschutz, Datenintegrität und Verfügbarkeit.
- 🤖 Bosch Engineering bietet eine Bandbreite an Dienstleistungen, von Software und Hardware bis hin zu Engineering-Dienstleistungen, einschließlich Cyber-Sicherheit.
- 🚗 Die Erfahrungen von Bosch umfassen nicht nur Personenwagen, sondern auch Sportwagen, Lastwagen, Power Sports, Robotik, Marine und General Aviation.
- 🔑 Cyber-Sicherheit beginnt bei Bosch mit dem Sicherheitsdesign im Entwicklungsprozess, beinhaltet Risikomanagement und erstreckt sich bis hin zur Produktion und In-Betrieb-Nutzung.
- 📡 Die Sensing-Domäne in AD-Systemen ist anfällig für Spoofing von Sensordaten, was die Integrität und Vertrauenswürdigkeit der Daten beeinträchtigt.
- 🤖 Die 'Think'-Komponente der AD-Systeme kann durch Manipulation von Software oder Übernahme von Schlüsselfunktionen beeinträchtigt werden.
- 🚨 Die 'Act'-Kategorie beinhaltet das unerwünschte Auslösen von Sicherheitsfunktionen oder die Verhinderung von Aktionen aufgrund von Angriffen.
- 🔄 Sicherheits- und Sicherheitsanalysen sollten nicht separat, sondern in enger Kooperation und unter Nutzung von Synergien durchgeführt werden.
- 🛠️ Bosch hat ein dediziertes Werkzeug für Cyber-Sicherheitsanalysen entwickelt, das einfach in einem Browser verwendet werden kann und die Analyse von Systemen erheblich erleichtert.
- 🔒 Die Verteidigung in der Tiefe ist ein zentrales Konzept von Boschs Cyber-Sicherheitsstrategie, das die Schichtung von Sicherheitsmaßnahmen im Fahrzeug fördert.
Q & A
Was ist der Hauptinhalt von Neils' Präsentation?
-Neils' Präsentation konzentriert sich auf Cyber-Sicherheit und technische Sicherheit in verschiedenen Fahrzeugsystemen, insbesondere im Bereich der automatisierten Fahrzeuge (AD Systems), und wie diese bei Bosch Engineering angegangen werden.
Was bedeutet die Abkürzung CIA im Kontext von Neils' Präsentation?
-Im Kontext von Neils' Präsentation steht CIA für Confidentiality, Integrity und Availability von Daten, was die Vertraulichkeit, die Datenintegrität und die Verfügbarkeit der Daten bezeichnet.
Welche Herausforderungen im Bereich der Cyber-Sicherheit werden bei AD-Systemen angesprochen?
-Die Herausforderungen im Bereich der Cyber-Sicherheit bei AD-Systemen umfassen die Manipulation von Sensordaten, das Spoofing von Standortdaten, die Sicherheit von Fahrzeug-zu-X-Kommunikation und die Vertrauenswürdigkeit externer Datenquellen.
Was ist der Unterschied zwischen 'Sense', 'Think' und 'Act' in Bezug auf AD-Systeme?
-In Bezug auf AD-Systeme bezeichnet 'Sense' die Wahrnehmungsumgebung, 'Think' die Verarbeitung und Entscheidungsfindung und 'Act' die Umsetzung von Aktionen. Neils' Präsentation deckt die Herausforderungen und Lösungen in diesen Bereichen ab.
Was versteht man unter 'Spoofing of sensor data'?
-Spoofing von Sensordaten bedeutet, dass Sensoren manipuliert werden oder dass die Signale, die von ihnen ausgegeben werden, verfälscht werden, um die Wahrnehmung des Fahrzeugs zu beeinflussen.
Was ist 'Secure Vehicle-to-X Communication' und warum ist es wichtig?
-Secure Vehicle-to-X Communication ist eine Technologie, die die Kommunikation zwischen Fahrzeugen und anderen Entitäten (z. B. Infrastruktur, andere Fahrzeuge) sicherstellt. Es ist wichtig, um zu verhindern, dass Angreifer manipulierte Daten einfügen und das Verhalten des Fahrzeugs beeinflussen.
Was ist der Zweck von 'Safety of the Intended Function' und wie wird es in der Präsentation behandelt?
-Safety of the Intended Function bezieht sich auf die Sicherstellung, dass die beabsichtigten Funktionen eines Systems sicher sind und keine unerwünschten Folgen haben. In der Präsentation wird es als Teil der Diskussion über die Herausforderungen der technischen Sicherheit behandelt.
Was ist der Unterschied zwischen 'Sicherheit' und 'Sicherheitsanalyse' in der Präsentation?
-Sicherheit bezieht sich auf die Maßnahmen und Mechanismen, die eingesetzt werden, um Systeme vor Cyber-Angriffen zu schützen. Sicherheitsanalyse ist der Prozess, bei dem potenzielle Risiken und Angriffsvektoren identifiziert und bewertet werden, um die Sicherheit zu verbessern.
Was sind die Hauptfunktionen des von Neils vorgestellten Cyber-Sicherheits-Tools?
-Das Cyber-Sicherheits-Tool, das von Neils vorgestellt wird, hilft dabei, Sicherheitsfälle zu sammeln, Risiken zu bewerten, Sicherheitskonzepte zu definieren und umzusetzen, sowie die Realisierung des Systems zu unterstützen und alle damit verbundenen Sicherheitsartefakte zu sammeln.
Was bedeutet 'Defense in Depth' und wie wird es in der Präsentation angewendet?
-Defense in Depth ist ein Paradigma, das darauf abzielt, mehrere Verteidigungsschichten einzurichten, um Angriffe zu verhindern oder zu minimieren. In der Präsentation wird es angewendet, um die verschiedenen Schichten der Fahrzeugsicherheit zu schützen, von den Fahrzeugparametern über die Fahrzeugnetzwerke bis hin zu den einzelnen ECUs.
Outlines
😀 Einführung in Cyber-Sicherheit bei der Bosch Engineering Gruppe
Neils, der Gruppenleiter für Cyber-Sicherheit bei der Bosch Engineering Gruppe, stellt sich vor und erklärt die Bedeutung von Sicherheit und Schutz in seinem Vortrag. Er betont die CIA-Trias (Vertraulichkeit, Integrität und Verfügbarkeit von Daten) und wie diese in der Cyber-Sicherheit umgesetzt wird. Neils gibt einen Überblick über die verschiedenen Geschäftsbereiche der Bosch Gruppe, darunter PKW, Sportwagen, LKW, Power Sports, Robotik, Marine, Highway und Motorsport. Seine Gruppe bietet Software, Hardware und Engineering-Services, einschließlich Middleware, Software-definierten Fahrzeugen, verbundenen Diensten, Steuereinheiten, Konnektivität und zentralisierten Architekturen. Der Vortrag soll einen Einblick in die Erfahrungen und Herausforderungen im Bereich der Cyber-Sicherheit und Sicherheit bei automatisierten Fahrzeugen geben.
🔍 Herausforderungen der Cyber-Sicherheit und Sicherheit in der Fahrzeugindustrie
Der zweite Absatz konzentriert sich auf die Herausforderungen im Bereich der Cyber-Sicherheit für automatisierte Fahrzeuge (AD-Systeme). Es werden Themen wie Spoofing von Sensordaten, sichere Fahrzeug-zu-X-Kommunikation und die Notwendigkeit zuverlässiger Daten für die Trajektorplanung diskutiert. Es wird auch auf die Bedeutung der Sicherheit der beabsichtigten Funktion und Sensorfälle eingegangen, bei denen Sensoren Objekte nicht erkennen können, was zu unerwünschten Situationen führen kann. Neils erwähnt auch die Notwendigkeit, vertrauenswürdige Daten bei der Verkehrsregelung zu erhalten und stellt die Schwierigkeiten bei der Sensorenfusion und der Entscheidungsfindung, welche Sensorinformationen vertrauenswürdig sind, heraus.
🛠️ Lösungsansätze für Cyber-Sicherheitsprobleme in der Fahrzeugindustrie
In diesem Absatz werden Lösungsansätze für die in den vorherigen Abschnitten beschriebenen Probleme vorgestellt. Neils spricht über die Bedeutung der Cyber-Sicherheit als integraler Bestandteil des Designprozesses und die Notwendigkeit, Angreifer zu berücksichtigen. Es werden Konzepte wie Safety-Security-Co-Engineering vorgestellt, bei dem die Synergien zwischen Sicherheits- und Schutzanalysen genutzt werden, um Mechanismen aus einem Bereich für den anderen zu wiederverwenden. Ein Beispiel dafür ist die sichere Bordkommunikation, die sowohl aus Sicherheits- als auch aus Sicherheitssicht von Nutzen ist. Neils betont die Wichtigkeit, Systemanalysen durchzuführen, die die komplexen Angriffswege in einem Fahrzeug berücksichtigen, und wie man diese mit dedizierten Tools analysieren kann, die für Cyber-Sicherheitsanalysen entwickelt wurden.
📝 Workflow und Methoden der Cyber-Sicherheitsanalyse
Der vierte Absatz beschreibt den Workflow der Cyber-Sicherheitsanalyse. Es beginnt mit einer gemeinsamen Verständigung der Systemdefinition, gefolgt von einer Asset-Bestandsaufnahme, Bedrohungsszenarien und Angriffspfade. Es wird auf die Notwendigkeit hingewiesen, Eintrittspunkte und die Wahrscheinlichkeit von Angriffen zu bewerten, wobei der Fokus auf den anfälligsten Pfaden liegt. Neils stellt ein dediziertes Toolset für Cyber-Sicherheitsanalysen vor, das serverbasiert und über einen Browser zugänglich ist. Er erklärt, wie das Tool von der Sicherheitsrelevanzbewertung bis zur Implementierung und Realisierung des Systems verwendet wird, und wie es dabei hilft, die gesammelten Sicherheitsartefakte zu verwalten und zu analysieren.
🚗 Abschluss und Herausforderungen der automatisierten Fahrzeugsysteme
Zum Abschluss präsentiert Neils die Herausforderungen, die im Bereich der automatisierten Fahrzeugsysteme zu bewältigen sind, einschließlich der Sensing-, Thinking- und Acting-Kategorien. Er diskutiert Themen wie sicheres Update-Management, Denial-of-Service-Angriffe, Ransomware, die Integrität von Sicherheitsfunktionen und die Vermeidung unerwünschter Funktionsauslösungen. Neils stellt die von Bosch verwendeten Methoden vor, darunter System-Bedrohungsbewertung, Risikoanalyse, Sicherheits-Sicherheits-Co-Engineering und dedizierte Analysewerkzeuge. Schließlich betont er die Notwendigkeit, Sicherheits- und Sicherheitsbewertungen gemeinsam durchzuführen, um ein umfassendes Verständnis der Risiken und Schutzmaßnahmen zu gewährleisten.
Mindmap
Keywords
💡Cybersecurity
💡AD-Systeme
💡CIA-Abkürzung
💡Safety und Security Co-Engineering
💡Risikomanagement
💡Middleware
💡Spoofing von Sensordaten
💡Sichere Fahrzeug-zu-X-Kommunikation
💡Denial of Service (DoS) Angriffe
💡Ransomware-Angriffe
Highlights
Neils, a group manager for cybersecurity at Bosch Engineering, emphasizes the importance of cybersecurity in ensuring the confidentiality, integrity, and availability of data.
Cybersecurity in autonomous driving (AD) systems is crucial due to their larger attack surface.
Bosch Engineering's approach to cybersecurity integrates safety and security, focusing on both human and technological factors.
The company's diverse domains include passenger cars, hypercars, trucks, robotics, marine, aviation, and motorsports, reflecting a broad cybersecurity scope.
Bosch offers engineering services that cover software, hardware, and cybersecurity, highlighting a comprehensive approach to vehicle systems.
Security by design is a foundational principle in Bosch's development phase, integrating risk management and infrastructure setup.
Incidents in the field, such as system tampering, are a significant concern for cybersecurity in AD systems.
Sensor spoofing and secure vehicle-to-X communication are key cybersecurity challenges in the 'sense' domain of AD systems.
Safety of the intended function and sensor field of view are critical for addressing functional insufficiencies in AD systems.
Cybersecurity threats like software tampering and denial of service attacks can disrupt the 'think' functions of AD systems.
Ransomware attacks pose a future risk for vehicle fleets, potentially affecting both OEMs and individual vehicle owners.
Unwanted triggering of safety functions and prevention of actions are significant risks in the 'act' category of AD systems.
Bosch utilizes a system threat assessment and risk analysis to identify and mitigate potential cybersecurity threats.
Safety-security co-engineering is a method that leverages synergies between safety and security analyses, enhancing overall system resilience.
Bosch has developed a dedicated, server-based cybersecurity analysis tool to streamline the assessment process.
The company's defense-in-depth strategy secures vehicle parameters, networks, and individual ECUs to address cybersecurity holistically.
Neils concludes by emphasizing the integral role of cybersecurity in the design and operation of AD systems, inviting further questions.
Transcripts
yeah so uh welcome to all of you my name
is Neils I'm a group manager for cyber
security at uh the Bosch engineering uh
group and uh the ESS stands for
engineering Safety and Security so I
will always touch both on security and
safety in this
presentation and uh the leading question
why do we have to care for cyber
security simple answer uh ad systems
have a much greater attx surface what do
I mean by that so basically what we are
tackling in cyber security is uh the CIA
abbreviation meaning confidentiality of
data and privacy of data Integrity of
data so that it's uh the real data and
availability so that the data is
available on time and uh most of the
presentations in this conference deal
with imperfections of sensor uh un u
uneasy
situations and uh quite a lot comes in
if we factor in the human factor and
that's what we do in cyber security and
today uh I want to show you briefly what
we do at Bosch engineering just that you
get a picture uh What uh experience we
have then I'm going to talk about cyber
security and safety challenges for ad
systems and then how we tackle them in
our domain and uh one thing uh that I
also wanted to mention before I came
into cyber security which is now four
years ago I also worked on automation of
construction and agricultural machinery
so I actually know Both Worlds so a few
words about my
company what we uh mainly do is we do
Passenger cars uh hyper cars so sports
cars but also trucks and Power Sports
and uh robotics we are also into that
domain marine and uh of Highway like I
mentioned but also General avation and
Motorsports so uh the insights that I
can give you are not only for uh
Passenger cars but all all of these
domains are handled by my group and um
what we basically uh offer as an
engineering service on the one hand we
do software we work in hardware and we
do Engineering Services so on the
software side we deal with the
middleware so also uh working on topics
like software defined vehicles that come
now into play uh application software
but also connected services on the
hardware side uh we deal uh with uh the
control unit with uh the connectivity
and uh zone ecus for centralized
architectures and on the Engineering
Services we deal with training consult
ing uh modelbased system engineering
like we heard from luxoft at the
beginning and uh also integration and
validation and verification and in cyber
security uh my group uh starts at the
beginning with security by Design in the
development phase here we do risk
management uh setting up of
infrastructure for example key
infrastructure and verification and
validation then we go on to produ tion
where we uh set up a secure production
chain and then in the field we look at
things like uh incidents where somebody
is using vulnerabilities in the system
to tamper with it or uh then we go on uh
regarding service architecture and being
able to update systems and in the end
decommissioning and revocation of uh
authorizations is also an very important
part one example you all know if you uh
order a rental car and connect your
mobile phone with it and synchronize the
contacts um you will probably see that
the person before you also did this and
that you have a lot of new
friends and uh if we now look at cyber
security for ad systems there uh
typically at Bosch we have three groups
sense think act and here I want to focus
on and uh if we look in the sense domain
so uh we heard from our colleague the
presentation on the radar data and uh
how to interpret it and with cyber
security then the topic is spoofing of
sensor data because I could either
manipulate the sensor itself or I can
manipulate the signals coming out of it
or the surroundings as well same goes
for location data and uh here uh it's
quite important on which lane you are at
the moment and uh also secure vehicle to
X communication because uh there uh if
you use for example data from the
infrastructure to plan your trajectory
then it's uh most certainly necessary
that it's reliable data and all those
connectivity parts or uh gateways and uh
access points uh offer you new entry
points for attacks uh one thing being
for example somebody taking out the
radar to get access to the uh uh canbas
and then injecting commands in it has
happened uh couple of years ago and on
the safety side we had uh safety of the
intended function mentioned today uh
where we deal with functional
insufficiencies and uh need to take that
into account but also sensor field of
view uh like we heard uh you all know
the cruise example where the sensors
were not able to detect the person under
the vehicle or the mode of the sensor so
uh for example with lighter it's quite
hard to see glass walls with ultrasonic
it's easier and therefore we do this
Sensor Fusion as you all uh know and uh
if I now have contradicting sensor
information then it gets interesting
because then I have to find out which
one's true and uh which ones to rely on
and weo presented this morning the
person uh waving for uh regulating the
traffic um how do we establish trust in
this person that he's authorized to
regulate the traffic also quite an
interesting problem on the think side um
for example if I Tempo with the
software uh then uh my functions will
not work anymore I could do it either as
an Insider of a company where I modify
software before it gets rolled out I can
attack the roll out server or uh even
become a man in the middle and corrupt
the data during the transmission and uh
that's one thing to disrupt
functionality the other one would be
denial of service attacks um one thing
that uh Toyota experienced just
recently uh where uh somebody modified a
Bluetooth speaker and uh this sent so
many commands that uh the Gateway in the
system got over flooded and the safe
State then was to open up the doors and
so people got easy access to the vehicle
and if you are in the vehicle then it's
quite easy uh for the next steps and uh
another kind of attack are ransomware
attacks uh you know quite well from
hospitals from uh different companies
that have their topic with uh ransomware
but uh I expect in the the future also
for vehicle fleets uh ransomware attacks
where uh oems have to pay for using
their vehicles again or even
individuals and with that you can also
uh for example create service
interruptions and tempering with Target
location uh it's quite important that
you know where you want to go to and if
you temper with that then your car may
work perfectly but you simply arrive at
the wrong
location and uh regarding safety
functional safety I think everybody
knows about it we have to uh ensure the
safety Integrity of our functionalities
here and if we think in the ACT category
there is this unwanted triggering of
safety functions one example is
automated emergency break if I do it on
a highway on the left lane then it's
probably leading to an accident so this
needs to be avoided at uh all means
possible but also prevention of action
so if I have safety functions but they
cannot be executed due to denial of
service attacks or due to Signal
suppression then uh my safety functions
become invalid or code modification I
also mentioned this on the think
category and regarding safety there I
have to uh avoid safety critical
situations like the famous train
crossing where my vehicle remains still
and I have to move it manually or even
the trigging Ring of functions needs to
be insured in time and so this was just
uh a small selection of problems I could
go on for hours but I think uh it's
better to show some solutions as well
and uh just uh what you should take out
of the segment cyber security is an
integral part uh an attacker uh having
in mind here when you design your
functions is always a good idea and uh
it makes the world quite complicated and
this is why we have uh dealt with this
topic on the one hand with uh deriving
methods that I'm going to present in
some detail then uh a dedicated tool set
for cyber security and
organizational uh topics as well and uh
let me start with safety security
co-engineering so what's the idea behind
it the idea is that we uh do not
separate uh like we are used to uh
between say safety analysis and security
analysis of a system but rather use the
synergies behind them uh use the same
system definitions use a permanent
alignment here and uh even reuse
mechanisms from one domain for the other
domain and uh for that I want to show
you one example here rather at the
bottom uh when we go into to security
concept and uh valid verification of the
security concept here um I want to show
you secure onboard communication with
which is a
technology uh to secure a can
communication and uh from a security
perspective it's uh rather simple uh
rather simple um what you do is that you
uh authentic indate via a message code
your uh data that is being
transferred the same can also be used
from a safety perspective because it
shows you that the signal has the right
integrity and uh you can
inure or uh detect errors as well here
so uh this allows a reuse of this
mechanism for both domains and uh since
uh latency is always an issue then it's
great if you can reuse mechanisms from
uh for both domains because otherwise
you would have on the one hand uh a CLC
code for the safety and uh secc for the
security perspective and spend a lot
more computation than it's actually
needed
another thing that I wanted to introduce
you to is uh how to analyze a system
because we are used to analyzing a
component and then saying well the sum
of all components uh must be our car it
certainly is not uh true uh because it
uh will ask you to be more strict than
it's actually necessary and if we look
at the picture on the right hand side
you see in purple this attack path so I
have an entry point here symbolized by
the connectivity then I go to a
connectivity control unit from there to
a Central Gateway for example and then
into another canbas system and so
attacking uh the green uh element is
much more complicated than directly
connect to the inputs of this device and
uh therefore uh what we suggest here is
that the attack visibility on the one
hand uh depends on the entry point that
you have to the vehicle uh that you have
to have a look at the in vehicle attack
path uh the so-called hops to overcome
from one domain to another or one
component to another and also the attack
Target so if it's not a high value
Target it should also uh go into your
damage scenarios and uh especially uh
how uh harmful those damage scenarios
are should be just judged from a vehicle
perspective as well and uh if we look
into a bit more detail on the workflow
here then you see uh first of all we
have to have a common understanding
about the system definition there uh we
then derive uh which assets we have in
our system assets being things that I
want to protect those can have uh things
like private data like uh uh important
functionality and so on and from there I
derive uh threat scenarios and and
attack path to the component and uh then
I collect all entry points and if I now
want to evaluate uh the likelihood then
I determine all attack paths between the
different entry points and uh take the
most vulnerable paths on the one hand or
uh can also count just the number of
possible attack paths and so a component
with a lot of attack paths
uh assigned to it should be paid special
attention to and
uh this for sure is something nobody can
do by hand anymore and this is why we
decided to uh uh develop a dedicated
tool for uh cyber security analysis
because we said
um like most people in the domain we
started out with
then we added some Vis and in the end
ended up with a system analysis tool
that took uh around 45 minutes to open
and after then uh finding out it was the
wrong one uh it took again 30 minutes to
close again and this is why we said no
we need a server-based solution that can
simply be used in a browser and this is
what you see here and uh what we uh uh
do here in the middle is simply
collecting all information for the
security case so starting at the
beginning with a security relevance
assessment uh finding out how relevant
security really is for this application
then going on to an interface agreement
who is responsible for what and then uh
continuing with a threat assessment and
risk analysis and then
uh defining a security concept and
coming out uh into a solution uh where
we then implement it have a testing
scheme for it and then uh go on to the
realization of the system and in the end
we collect all security artifacts here
and um what I also wanted to uh share
with you is our approach uh regarding uh
the security analysis itself so uh like
many the industry we call it defense in
depth so that means first of all we
secure the vehicle parameter and then
the vehicle itself uh the different
networks in the vehicle and the
individual ECU and this really helps us
to uh make sure that uh the component
which is uh able to address the problems
can really do it so uh and last but not
least what we also do uh when we create
uh such an analysis we analyze all the
artifacts and uh also have gained quite
a lot of experience there and uh
implemented a lot of checklists to
address the most common problems so
to sum up uh the challenges for the a
systems we see it either on the sense
side I mentioned uh assortive uh
scenarios spoofing or secure vehicle to
X commmunication on the think side there
I see the secure update management the
denial of service attacks ransomware and
safety Integrity of levels and on the
ACT side The Unwanted triggering of the
functionalities prevention of actions
and uh avoiding critical
scenarios and uh the answers that we are
currently using on the methods side it's
the system uh threat assessment and risk
analysis that I presented with the
different hops between the different
control units in safety security Co
engineering reusing of functionality
like in the secure onboard communication
case tools for uh the analysis as
dedicated tooling easy to use and uh
really appreciate by the colleagues and
from the organizational side uh we deal
with the defense in depth Paradigm and
uh also perform the security and safety
Assessments in combination and with that
I like to close my presentation today so
if you want to get in contact there's a
QR code or now I'm open for your
questions
Посмотреть больше похожих видео
IT Sicherheit | BSI IT-Grundschutz-Kataloge | mit Beispielen - Einfach erkärt!
How To Trade MOONSHOT On Dexscreener Memecoins [Beginner Friendly Tutorial]
CDU: Paukenschlag! Hendrik Wüst stellt sich in K-Frage hinter Friedrich Merz - wie reagiert Söder?
Schafe halten, richtig füttern, ausmisten! Was man wissen sollte bevor man Schafe hält
Cannabis Bullenmarkt: diese 3 Aktien stehen in der Kaufzone!
Großer LKW, schwere Container, enge Stadt: Das Gehalt als Berufskraftfahrer | Lohnt sich das? | BR
5.0 / 5 (0 votes)