top of page

Datenschutzerklärung

05.11.2023

Uraniastrasse 9; 8001 Zürich (Nextherapy)

&

Grundstrasse 32a, 6430 Schwyz (SRK Therapiezentrum)

Elisabeth Gabbud
neuropsychologie@gabbud.com

Bei Nextherapy und SRK Therapiezentrum verpflichten wir uns, Ihre Privatsphäre zu schützen und die Sicherheit Ihrer persönlichen und sensiblen Daten zu gewährleisten. Diese Datenschutzrichtlinie beschreibt, wie wir Ihre Daten erfassen, verwenden, speichern und schützen, wenn Sie unsere Website besuchen oder unsere Therapiedienste in Anspruch nehmen.

Datenerhebung und -nutzung

Wenn Sie unsere Website besuchen, erfassen wir möglicherweise automatisch bestimmte nicht personenbezogene Daten, wie z. B. Ihre IP-Adresse, Ihren Browsertyp, Ihr Betriebssystem und die von Ihnen besuchten Seiten. Diese Informationen werden zur Analyse von Trends, zur Verwaltung der Website und zur Erfassung demografischer Informationen für interne Zwecke verwendet. Wenn Sie uns über die Website kontaktieren oder interaktive Funktionen (z. B. Formulare) nutzen, erfassen wir möglicherweise personenbezogene Daten, die Sie freiwillig angeben, wie Ihren Namen, Ihre E-Mail-Adresse, Telefonnummer und andere relevante Details. Wir werden diese Informationen ausschliesslich dazu verwenden, Ihre Anfragen zu beantworten oder die von Ihnen gewünschten Therapieleistungen zu erbringen.

 

Zustimmung

Indem Sie unsere Website nutzen und uns Ihre persönlichen Daten zur Verfügung stellen, stimmen Sie der Erhebung, Nutzung und Verarbeitung Ihrer Daten wie in dieser Richtlinie beschrieben zu.

 

Datensicherheit

Wir ergreifen geeignete technische und organisatorische Massnahmen, um Ihre Daten vor unbefugtem Zugriff, Verlust, Änderung oder Offenlegung zu schützen. Wir beschränken den Zugriff auf Ihre Daten nur auf autorisiertes Personal, das zur Geheimhaltung verpflichtet ist.

Datenübertragung Zur Verarbeitung der Daten nutzen wir vertrauenswürdige Drittanbieter, die uns beim Betrieb unserer Website und der Bereitstellung von Therapiediensten unterstützen. Diese Softwaredienstleistenden sind vertraglich verpflichtet, die Vertraulichkeit und Sicherheit Ihrer Daten zu wahren. Ihre Daten werden in keiner Weise zu Marketingzwecken an Dritte weitergegeben.

 

Cookies

Unsere Website verwendet möglicherweise Cookies oder ähnliche Technologien, um Ihr Interneterlebnis zu verbessern und Informationen darüber zu sammeln, wie Sie die Website nutzen. Sie können die Verwendung von Cookies über Ihre Browsereinstellungen steuern.

 

Google Analytics

Auf unserer Website nutzen wir den Webanalysedienst Google Analytics von Google Inc. (folgend: Google). Google Analytics verwendet sog. «Cookies», also Textdateien, die auf Ihrem Computer gespeichert werden und analysieren, wie Sie unsere Website nutzen.

Die durch das Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Aufgrund der Aktivierung der IP-Anonymisierung auf dieser Website, wird Ihre IP-Adresse von Google jedoch vorgängig gekürzt, innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt.

Innerhalb von Google Analytics können wir «Google Signale» nutzen. Durch die Nutzung von «Google Signale» sind wir in der Lage, die Analyse der Websitenutzung geräteübergreifend durchzuführen. Es handelt sich dabei um sogenanntes Cross-Device-Tracking. Google sammelt die Daten der User (demografische Merkmale der Google Konto Nutzer), sobald diese der personalisierten Werbung zustimmen.

Google benutzt diese Informationen in unserem Auftrag, um Ihre Nutzung der Website auszuwerten, um Reports über die Website-Aktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundenen Dienstleistungen gegenüber Websitebetreibenden zu erbringen.

Sie können die Erfassung der durch die Cookies erzeugten und auf Ihre Nutzung des Onlineangebotes bezogenen Daten an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout.

Nähere Informationen zu Nutzungsbedingungen und Datenschutz finden Sie unter https://marketingplatform.google.com/about/analytics/terms/de/ bzw. unter https://policies.google.com/.Links von Drittanbietern

Unsere Website kann Links zu Websites oder Diensten Dritter enthalten. Bitte beachten Sie, dass wir nicht für den Inhalt oder die Datenschutzpraktiken dieser Websites verantwortlich sind. Wir empfehlen Ihnen, die Datenschutzrichtlinien aller externen Websites, die Sie besuchen, zu lesen.

 

Dauer der Datenspeicherung

Wir bewahren Ihre personenbezogenen Daten so lange auf, wie es zur Erfüllung der in dieser Richtlinie dargelegten Zwecke erforderlich ist, es sei denn, das Gesetz schreibt eine längere Aufbewahrungsfrist vor.

 

Ihre Rechte

Sie haben das Recht, auf Ihre bei uns gespeicherten personenbezogenen Daten zuzugreifen, diese zu korrigieren oder zu löschen. Wenn Sie eines dieser Rechte ausüben möchten, kontaktieren Sie uns bitte über die am Ende dieser Richtlinie angegebenen Kontaktdaten.

 

Änderungen an dieser Richtlinie

Wir behalten uns das Recht vor, diese Datenschutzrichtlinie von Zeit zu Zeit zu aktualisieren. Alle Änderungen werden auf dieser Seite veröffentlicht und das Datum des Inkrafttretens wird entsprechend aktualisiert.

 

Kontaktieren Sie uns

Wenn Sie Fragen, Bedenken oder Wünsche bezüglich dieser Datenschutzrichtlinie oder unserer Datenverarbeitungspraktiken haben, kontaktieren Sie uns bitte unter:

Elisabeth Gabbud

neuropsychologie@gabbud.com

 

Die medizinische Verordnung wird mit einem Odoo Link erstellt.

Hier unten sehen Sie wie Odoo mit meinem Odoo Konto umgeht (diese Informationen sind von Odoo an mir adressiert geworden):

— Odoo Cloud (die Plattform) —

Backups/Notfallwiederherstellung

  • Wir bewahren 14 vollständige Backups von jeder Odoo-Datenbank für bis zu 3 Monate auf: 1/Tag für 7 Tage, 1/Woche für 4 Wochen, 1/Monat für 3 Monate.

  • Backups werden in mindestens 3 verschiedenen Datenzentren auf mindestens 2 verschiedenen Kontinenten kopiert.

  • Die tatsächlichen Standorte unserer Datenzentren sind aufgeführt in unserer Datenschutzrichtlinie.

  • Sie können auch jederzeit manuelle Backups Ihrer Live-Daten über das Bedienfeld herunterladen.

  • Sie können unseren Kundendienst kontaktieren, um diese Backups auf Ihrer Live-Datenbank (oder auf der Seite) wiederherzustellen.

  • Hardware-Ausfallsicherung: Für Dienste, die auf Bare-Metal-Servern gehostet werden und bei denen ein Hardware-Ausfall möglich ist, implementieren wir eine lokale Kopie auf einem sofort einsatzbaren Ersatzrechner mit Überwachung und einem manuellen Ausfallsicherungsverfahren, das weniger als 5 Minuten dauert.

  • Notfallwiederherstellung: Im Falle einer vollständigen Katastrophe, bei der ein Datenzentrum für einen längeren Zeitraum vollständig ausfällt und die Ausfallsicherung auf unserem sofort einsatzbereiten Ersatzrechner verhindert wird (ist bisher noch nie passiert, dies ist der Worst-Case-Plan), haben wir die folgenden Ziele:

    • Maximal zulässiger Datenverlust (Recovery Point Objective, RPO) = 24 Stunden. Das bedeutet, dass Sie maximal 24 Stunden Ihrer Arbeit verlieren können, wenn die Daten nicht wiederhergestellt werden können und wir Ihre letzte tägliche Sicherung wiederherstellen müssen.

    • Wiederherstellungszeitvorgabe (Recovery Time Objective, RTO) = 24 Stunden für kostenpflichtige Abonnements, 48 Stunden für kostenlose Testversionen, Bildungsangebote, Freemium-Benutzer usw. Das ist die Zeit, die benötigt wird, um den Dienst in einem anderen Datenzentrum wiederherzustellen, wenn eine Katastrophe eintritt und ein Datenzentrum komplett ausfällt.

    • Wie wird dies bewerkstelligt: Wir überwachen aktiv unsere täglichen Backups, die an mehreren Standorten auf verschiedenen Kontinenten kopiert werden. Wir haben ein automatisiertes Provisionierungsprogramm, um unsere Dienste an einem neuen Hosting-Standort bereitzustellen. Die Wiederherstellung der Daten auf der Grundlage unserer Backups vom Vortag kann dann innerhalb weniger Stunden erfolgen (bei den größten Clustern), wobei die bezahlten Abonnements Vorrang haben.
      Wir verwenden routinemäßig sowohl die täglichen Backups als auch die Provisionierungsskripte für den täglichen Betrieb, sodass beide Teile des Notfallwiederherstellungsverfahren ständig getestet werden.

Datenbanksicherheit

  • Kundendaten sind auf einer gesonderten Datenbank gespeichert. Daten werden nicht zwischen Kunden geteilt.

  • Die Regeln für die Datenzugriffskontrolle implementieren eine vollständige Trennung zwischen Kundendatenbanken, die auf demselben Cluster laufen; ein Zugriff von einer Datenbank auf eine andere ist nicht möglich.

Passwortsicherheit

  • Kundenpasswörter werden mit PBKDF2+SHA512-Verschlüsselung nach Industriestandard (gesalzen + gestreckt für tausende von Runden) geschützt.

  • Odoo-Mitarbeiter haben keinen Zugriff auf Ihr Passwort und können es nicht für Sie abrufen. Wenn Sie es verlieren, können Sie es nur zurücksetzen.

  • Die Anmeldedaten werden immer sicher über HTTPS übertragen.

  • Customer database administrators even have the option to die Ratenbegrenzung und die Zwischendauer für wiederholte Anmeldeversuche zu konfigurieren.

  • Password policies: database administrators have a built-in setting for enforcing a minimum user password length. Other password policies like required character classes are not supported by default because they have been proven counter-productive. See e.g. [Shay et al. 2016]), as well as NIST SP 800-63b.

Mitarbeiterzugriff

  • Kundendienstmitarbeiter von Odoo können sich in Ihrem Konto anmelden, um auf Einstellungen zuzugreifen, die mit Ihrem Support-Problem zusammenhängen. Dazu verwenden sie ihre eigenen speziellen Mitarbeiteranmeldedaten und nicht Ihr Passwort (das sie nicht kennen können).

  • Dieser spezielle Mitarbeiterzugriff verbessert die Effizienz und die Sicherheit: Die Mitarbeiter können das Problem, das Sie sehen, sofort reproduzieren, Sie müssen Ihr Passwort nicht weitergeben und wir können die Aktionen der Mitarbeiter separat prüfen und kontrollieren!

  • Unsere Kundendienstmitarbeiter sind bestrebt, Ihre Privatsphäre so weit wie möglich zu respektieren, und greifen nur auf Dateien und Einstellungen zu, die für die Diagnose und Lösung Ihres Problems erforderlich sind.

Systemsicherheit

  • Auf allen Odoo-Cloud-Servern laufen gehärtete Linux-Distributionen mit aktuellen Sicherheitspatches.

  • Installationen sind ad-hoc und minimal, um die Anzahl der Dienste zu begrenzen, die Sicherheitslücken enthalten könnten (z. B. kein PHP/MySQL-Stack).

  • Nur einige wenige vertrauenswürdige Odoo-Ingenieure sind berechtigt, die Server aus der Ferne zu verwalten, und der Zugriff ist nur über ein verschlüsseltes persönliches SSH-Schlüsselpaar von einem Computer mit vollständiger Festplattenverschlüsselung möglich.

Physische Sicherheit

Odoo-Cloud-Server werden in vertrauenswürdigen Datenzentren in unterschiedlichen Regionen in der ganzen Welt gehostet (z. B. OVH, Google Cloud) und sie müssen alle unsere physischen Sicherheitskriterien erfüllen:

  • Eingeschränkter Umkreis, physischer Zugang nur für autorisierte Mitarbeiter des Datenzentrums.

  • Physische Zugriffskontrolle mit Sicherheitsausweisen oder biometrischen Sicherheitsmethoden.

  • Sicherheitskameras, die die Standorte der Datenzentren 24/7 überwachen.

  • Sicherheitspersonal, das 24/7 vor Ort ist.

Kreditkartensicherheit

  • Kreditkarteninformationen werden niemals in unserem eigenen System gespeichert.

  • Ihre Kreditkarteninformationen werden immer sicher und direkt zwischen Ihnen und unseren PCI-konformen Zahlungsanbietern übertragen (siehe die Liste in unserer Datenschutzrichtlinie ).

Datenverschlüsselung

Kundendaten werden stets verschlüsselt übertragen und gespeichert (Verschlüsselung bei der Übertragung und im Ruhezustand).

  • Die gesamte Datenkommunikation zu den Kundeninstanzen wird mit modernster 256-Bit-SSL-Verschlüsselung (HTTPS) geschützt.

  • Die interne Datenkommunikation zwischen unseren Servern ist mit hochmoderner Verschlüsselung (SSH) geschützt.

  • Unsere Server stehen unter strenger Sicherheitsüberwachung und sind stets gegen die neuesten SSL-Sicherheitslücken gepatcht, sodass sie jederzeit über eine SSL-Bewertung der Stufe A verfügen.

  • Alle unsere SSL-Zertifikate verwenden robuste 2048-Bit-Module mit vollständigen SHA-2-Zertifikatsketten.

  • Alle Kundendaten (Datenbankinhalte und gespeicherte Dateien) werden im Ruhezustand verschlüsselt, sowohl in der Produktion als auch in den Backups (AES-128 oder AES-256).

Netzwerkverteidigung

  • Alle von Odoo Cloud genutzten Datenzentrumsanbieter verfügen über sehr große Netzwerkkapazitäten und haben ihre Infrastruktur so ausgelegt, dass sie auch den größten Distributed-Denial-of-Service-(DDoS-)Angriffen standhalten. Ihre automatischen und manuellen Abwehrsysteme können den Angriffsverkehr am Rande ihrer multikontinentalen Netzwerke erkennen und umleiten, bevor er die Möglichkeit hat, die Verfügbarkeit der Dienste zu stören.

  • Firewalls und Intrusion-Prevention-Systeme auf den Odoo-Cloud-Servern helfen dabei, Bedrohungen wie Brute-Force-Angriffe auf Passwörter zu erkennen und zu blockieren.

  • Customer database administrators even have the option to die Ratenbegrenzung und die Zwischendauer für wiederholte Anmeldeversuche zu konfigurieren.

— Odoo (die Software) —

Softwaresicherheit

Da es sich bei Odoo um eine Open-Source-Software handelt, wird die gesamte Codegrundlage ständig von Odoo-Benutzern und -Mitwirkenden weltweit überprüft. Fehlerberichte der Community sind daher eine wichtige Quelle für Rückmeldungen zur Sicherheit. Wir ermutigen die Entwickler, den Code zu überprüfen und Sicherheitsprobleme zu melden.

Die F&E-Prozesse von Odoo umfassen Schritte zur Überprüfung des Codes, die auch Sicherheitsaspekte für neue und beigesteuerte Teile des Codes beinhalten.

Sicherheit durch Design

Odoo wurde so gestaltet, dass die häufigsten Sicherheitslücken nicht auftreten:

  • SQL-Einschleusungen werden durch den Einsatz einer übergeordneten Programmierschnittstelle verhindert, die keine manuellen SQL-Abfragen erfordert.

  • XSS-Angriffe werden durch die Verwendung eines hochrangigen Templating-Systems verhindert, das eingefügte Daten automatisch umgeht.

  • Das Framework verhindert den RPC-Zugriff auf private Methoden, was das Einschleusen ausnutzbarer Sicherheitslücken erschwert.

Siehe auch den Abschnitt Die größten OWASP-Sicherheitslücken , um zu erfahren, wie Odoo von Grund auf entwickelt wurde, um das Auftreten solcher Sicherheitslücken zu verhindern.

Unabhängige Sicherheitsprüfungen

Odoo wird regelmäßig von unabhängigen Unternehmen geprüft, die von unseren Kunden und Interessenten beauftragt werden, um Prüfungen und Penetrationstests durchzuführen. Das Sicherheitsteam von Odoo erhält die Ergebnisse und ergreift, wenn nötig, entsprechende Korrekturmaßnahmen.

Wir können jedoch keine dieser Ergebnisse veröffentlichen, da sie vertraulich sind und den Bevollmächtigten gehören. Bitte fragen Sie nicht danach ;-)

Odoo verfügt auch über eine sehr aktive Gemeinschaft unabhängiger Sicherheitsexperten, die den Quellcode kontinuierlich überwachen und mit uns zusammenarbeiten, um die Sicherheit von Odoo zu verbessern und zu stärken. Unser Sicherheitsprogramm beschreiben wir in unserer Verantwortungsvollen Offenlegung .

Die größten OWASP-Sicherheitslücken

Wie Odoo zu den wichtigsten Sicherheitsproblemen für Webanwendungen steht, die vom Open Web Application Security Project (OWASP) aufgelistet werden:

  • Injection Flaws: Einschleusungsfehler, insbesondere SQL-Einschleusung, sind in Webanwendungen weit verbreitet. Einschleusungen treten auf, wenn vom Benutzer bereitgestellte Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden. Die feindlichen Daten des Angreifers verleiten den Interpreter dazu, unbeabsichtigte Befehle auszuführen oder Daten zu ändern.

    Odoo stützt sich auf ein objektrelationales Abbildungsframework (object-relational mapping, ORM), das den Aufbau von Abfragen abstrahiert und SQL-Einschleusungen standardmäßig verhindert. Entwickler erstellen SQL-Abfragen in der Regel nicht manuell, sondern sie werden von der ORM generiert, und die Parameter werden immer korrekt escaped.

  • Cross-Site-Scripting (XSS): XSS-Sicherheitslücken treten immer dann auf, wenn eine App vom Benutzer eingegebene Daten aufgreift und sie an einen Webbrowser sendet, ohne diese Inhalte vorher zu validieren oder zu verschlüsseln. XSS ermöglicht es Angreifern, Skripte im Browser des Opfers auszuführen, die Benutzersitzungen entführen, Websites verunstalten, möglicherweise Würmer einschleusen können.

    Das Odoo-Framework umgeht standardmäßig alle Ausdrücke, die in Ansichten und Seiten gerendert werden, um XSS zu verhindern. Entwickler müssen Ausdrücke speziell als „sicher“ kennzeichnen, um sie in gerenderte Seiten einzubinden.

  • Cross Site Request Forgery (CSRF): Ein CSRF-Angriff zwingt den Browser eines angemeldeten Opfers, eine gefälschte HTTP-Anfrage mit dem Sitzungscookie des Opfers und anderen automatisch enthaltenen Authentifizierungsinformationen an eine anfällige Webanwendung zu senden. Auf diese Weise kann der Angreifer den Browser des Opfers zwingen, Anfragen zu generieren, die die anfällige Anwendung für legitime Anfragen des Opfers hält.

    Das Odoo-Websitemodul enthält einen eingebauten CSRF-Schutzmechanismus. Er verhindert, dass eine HTTP-Steuerung eine POST-Anfrage ohne das entsprechende Sicherheitstoken erhält. Dies ist die empfohlene Technik zum Schutz vor CSRF. Dieses Sicherheitstoken ist nur dann bekannt und vorhanden, wenn der Benutzer wirklich auf das entsprechende Website-Formular zugegriffen hat, und ein Angreifer kann eine Anfrage ohne dieses Token nicht fälschen.

  • Malicious File Execution: Code, der für die Ferneinbindung von Dateien (Remote File Inclusion, RFI) anfällig ist, ermöglicht es Angreifern, feindliche Codes und Daten einzufügen, was zu verheerenden Angriffen führt, z. B. zur vollständigen Kompromittierung des Servers.

    Odoo stellt keine Funktionen für Remote File Inclusion zur Verfügung. Es erlaubt jedoch privilegierten Benutzern, Funktionen anzupassen, indem sie benutzerdefinierte Ausdrücke hinzufügen, die vom System ausgewertet werden. Diese Ausdrücke werden immer in einer Sandbox-Umgebung ausgewertet, die nur den Zugriff auf zulässige Funktionen zulässt.

  • Insecure Direct Object Reference: Ein direkter Objektverweis liegt vor, wenn ein Entwickler einen Verweis auf ein internes Implementierungsobjekt wie eine Datei, ein Verzeichnis, einen Datenbankeintrag oder einen Schlüssel als URL oder Formularparameter preisgibt. Angreifer können diese Verweise manipulieren, um unbefugt auf andere Objekte zuzugreifen.

    Die Zugriffskontrolle von Odoo ist nicht auf der Ebene der Benutzeroberfläche implementiert, sodass kein Risiko besteht, wenn URLs Verweise auf interne Objekte enthalten. Angreifer können die Zugriffskontrolle nicht umgehen, indem sie diese Verweise manipulieren, da jede Anfrage immer noch die Datenzugriffsvalidierung durchlaufen muss.

  • Insecure Cryptographic Storage: Webanwendungen verwenden kryptografische Funktionen nur selten ordnungsgemäß, um Daten und Anmeldeinformationen zu schützen. Angreifer nutzen schwach geschützte Daten, um Identitätsdiebstahl und andere Straftaten wie Kreditkartenbetrug zu begehen.

    Odoo verwendet einen sicheren, dem Industriestandard entsprechenden Hash für Benutzerpasswörter (standardmäßig PKFDB2 + SHA-512, mit Schlüsselsteckung), um gespeicherte Passwörter zu schützen. Es ist auch möglich, externe Authentifizierungssysteme wie OAuth 2.0 oder LDAP zu verwenden, um die lokale Speicherung von Benutzerpasswörtern ganz zu vermeiden.

  • Insecure Communications: Anwendungen verschlüsseln den Netzwerkverkehr häufig nicht, wenn dies zum Schutz sensibler Kommunikation erforderlich ist.

    Odoo Cloud läuft standardmäßig über HTTPS. Für on-premise-Installationen wird empfohlen, Odoo hinter einem Webserver laufen zu lassen, der die Verschlüsselung implementiert und Anfragen über einen Proxy-Server an Odoo sendet, z. B. Apache, Lighttpd oder nginx.  Der Odoo-Implementierungsleitfaden enthält eine Sicherheitscheckliste für sicherere öffentliche Implementierungen.

  • Failure to Restrict URL Access: Häufig schützt eine Anwendung sensible Funktionen nur, indem sie die Anzeige von Links oder URLs für nichtautorisierte Benutzer verhindert. Angreifer können diese Schwachstelle ausnutzen, um auf diese URLs direkt zuzugreifen und unbefugte Operationen durchzuführen.

    Die Zugriffskontrolle von Odoo ist nicht auf der Ebene der Benutzeroberfläche implementiert und die Sicherheit beruht nicht auf dem Verstecken spezieller URLs. Angreifer können die Zugriffskontrolle nicht umgehen, indem sie eine beliebige URL wiederverwenden oder manipulieren, da jede Anfrage immer noch die Datenzugriffsvalidierung durchlaufen muss. In den seltenen Fällen, in denen eine URL einen nichtauthentifizierten Zugang zu sensiblen Daten bietet, wie z. B. spezielle URLs, die Kunden zur Bestätigung einer Bestellung verwenden, werden diese URLs mit eindeutigen Token digital signiert und nur per E-Mail an den vorgesehenen Empfänger gesendet.

Melden von Sicherheitslücken

Wenn Sie eine Sicherheitslücke melden müssen, besuchen sie bitte unsere Seite für verantwortungsvolle Offenlegung. Diese Berichte werden mit hoher Priorität behandelt, das Problem wird sofort vom Odoo-Sicherheitsteam in Zusammenarbeit mit dem Meldenden bewertet und gelöst und dann auf verantwortungsvolle Weise an die Kunden und Benutzer von Odoo weitergegeben.

bottom of page