Die Bedrohungs- situation ist gewaltig - chefbüro

Als erster An- sprechpartner betreut dieser die IT-. Prozesse und Mitarbeiter vor Ort. Al- ternativ kann diese Rolle auch ein. Beratungsunternehmen übernehmen.
7MB Größe 2 Downloads 42 Ansichten
www.chefbuero.de H 30941

IT- & Business-Magazin für Führungskräfte

Nr. 3 - Mai 2017

Titelstory Cyberkriminalität und Datendiebstahl / Interview mit Kai Grunwitz, NTT Security:

ISSN 0343–348X 40. Jahrgang · 6,– €

Die Bedrohungssituation ist gewaltig

Pironet:

Kai Grunwitz, Senior Vice President Central Europe bei NTT Security

Dokumentenmanagement: Ferrari electronic:

Mehr Sicherheit Workflow-Lösungen mit Mulit-Cloud- von OKI optimieren Architekturen Geschäftsprozesse

Fellowes:

All-IP eröffnet Arbeiten 2.0: neue Kommunika- Evolution der tions-Optionen Büroarbeit

Holen Sie sich It’s spring time.

den

Frühling ins

Showrooms Melle | Berlin | Frankfurt | München | Düsseldorf Neuchâtel | London | Amsterdam | Paris | Moskau www.assmann.de

Büro

Liebe Leserinnen, liebe Leser,

EDITORIAL

ren Kommunikation. Auch die Sprachqualität ist bei ausreichender Bandbreite besser als beim bisherigen Standard ISDN. Es gibt also keinen Grund dem IP-Wechsel skeptisch zu begegnen. Zumal es Lösungen gibt, die Investitionen in die vorhandene TK-Anlage schützen und gleichzeitig den Weg für Unified Communications (UC) ebnen. Chefbüro-Beitrag von Stephan Leschke, Vorstandsvorsitzender der Ferrari electronic AG: „AII-IP eröffnet neue Kommunikations-Optionen“.

D

ie Nutzung von Cloud Services in Unternehmen nimmt weiter zu. Vor allem hybride Architekturen mit mehreren Cloud-Anbietern werden immer beliebter. Das bestätigen die Marktforscher von Crisp Research: „Single-Cloud-Architekturen werden in Zukunft die Ausnahme darstellen. Deutsche mittelständische Unternehmen werden sich mehrheitlich in hybriden und Multi-Cloud-Architekturen (68,8 Prozent) wiederfinden.“ Wie Unternehmen beim Kampf gegen Schatten-IT davon profitieren können, beschreibt Chefbüro-Gastautor Khaled Chaar, Managing Director Business Strategy bei der CancomTochter Pironet: „Mehr Sicherheit mit Multi-Cloud-Architekturen“.

D

er Wechsel auf IP-Kommunikation bietet Unternehmen Chancen. Sie können Kosten sparen, Prozesse verschlanken und profitieren von einer hochverfügba-

S T E FA N B E U C H E L

K

ai Grunwitz, Senior Vice President Central Europe bei NTT Security, ist kein Schwarzmaler. Im Interview mit Chefbüro warnt er Unternehmen dennoch eindringlich davor, Cyberkriminalität und Datendiebstahl auf die leichte Schulter zu nehmen. Allein bei deutschen Unternehmen verursachen Cyberattacken jährlich Schäden in Höhe von mehr als 20 Milliarden Euro. Chefbüro-Titelstory: „Die Bedrohungssituation ist gewaltig“.

SCANNEN, VERSENDEN & ARCHIVIEREN AUF KNOPFDRUCK

E

uropäische Büroarbeiter sitzen durchschnittlich sieben Stunden pro Tag am Computer. 94 Prozent davon sitzen über einen langen Zeitraum, ohne sich zwischendurch zu bewegen. Demzufolge schafft der gesellschaftliche Trend zu einer gesunden Lebensweise nicht den finalen Schritt in den Büroalltag. Ein Großteil der Angestellten beschreibt seinen individuellen Lebensstil zu Hause als gesund und am Arbeitsplatz als ungesund. Klar wird, es ist an der Zeit, die Art und Weise wie wir arbeiten zu überdenken. Chefbüro-Bericht: „Fellowes ‚Arbeiten 2.0‘: Die Evolution der Büroarbeit“. Viel Spaß beim Lesen und bis zur nächsten Chefbüro-Ausgabe sonnige Zeiten, Ihr

Multifunktionssysteme von KYOCERA bieten Ihnen neben der Druck-, Kopier- und Faxfunktion die Möglichkeit, Ihre Dokumente direkt in den Ordner Ihrer Wahl zu scannen und gleichzeitig im lesbaren PDF-Format per Email zu versenden. Optimieren Sie Ihren DokumentenWorkflow schon beim Erfassen Ihrer Dokumente mit leistungsfähigen SW- und Farb-Multifunktionssystemen von KYOCERA. KYOCERA Document Solutions Deutschland GmbH Infoline 0800 187 187 7 www.kyoceradocumentsolutions.de KYOCERA Document Solutions Inc. www.kyoceradocumentsolutions.com

A USGABE 3-2017

I N H A LT Titelstory

Cyberkriminalität und Datendiebstahl: Interview mit Kai Grunwitz, Senior Vice President Central Europe bei NTT Security: „Die Bedrohungssituation ist gewaltig“ 6

Swyx & CAS: Kommunikationskanäle der Zukunft gestalten 14 Kurz notiert 16 BITMi: Vision für den digitalen Standort Deutschland 18

Märkte & Trends Chef & Unternehmen Paul Moody, REL, zum Brexit: „Es gilt, neue Exportströme zu schaffen“ Dokumenten-Management von OKI: Workflow-Lösungen optimieren Geschäftsprozesse

4

10

12

Pironet: Mehr Sicherheit mit Multi-Cloud-Architekturen all4cloud: So binden Sie Ihre Tochter an Ihre Unternehmens-IT an Axis Communications: Die Sicherheit geht in die Cloud

20

22

24

UC- & TK-Lösungen Mitel-Studie: Ineffiziente Kommunikation kostet Millionen Interview mit Dr. Ralf Ebbinghaus, CEO Swyx Solutions Konftel: Konferenztelefone werden immer beliebter bintec elmeg: Neue IP-Telefone mit integrierten Systemfunktionen Ferrari electronic: All-IP eröffnet neue Kommunikations-Optionen Jabra: Unified Communications auf dem Vormarsch

27 28 30 33

34 36

Inhalt

Personalmanagement Ältere Mitarbeiter mit „Augenhöhe“-Strategie führen 38 Interview mit Björn Carstensen, Sensor Digitalmedia: Mobile Learning - Anwendungen für vernetzte Intelligenz benötigt 40 Interim Management: Personalsuche leicht gemacht 42

Büro & Ambiente Wilkhahn: Neue Countermodelle für Bürodrehstühle IN und ON 44 Fellowes „Arbeiten 2.0“:

Die Evolution der Büroarbeit Sedus se:joy: Der vielseitige Sitz-Allrounder X-Code & M1-Desk: Für das Konferieren im Sitzen und Stehen

46 48

49

Köpfe & Karrieren 50 Anzeige

ELO Analytics Aus Freude am digitalen Vorsprung Erfahren Sie mehr auf: www.elo.com/eloanalytics

Enterprise-Content-Management ∙ Dokumenten-Management ∙ Archivierung ∙ Workflow ∙ www.elo.com

Titelstory

Cyberkriminalität und Datendiebstahl / Interview mit Kai Grunwitz, Senior Vice President Central Europe bei NTT Security:

„Die Bedrohungssituation ist gewaltig“ Kai Grunwitz, Senior Vice President Central Europe bei NTT Security, ist kein Schwarzmaler. Im Interview mit Chefbüro warnt er Unternehmen dennoch eindringlich davor, Cyberkriminalität und Datendiebstahl auf die leichte Schulter zu nehmen. Allein bei deutschen Unternehmen verursachen Cyberattacken jährlich Schäden in Höhe von mehr als 20 Milliarden Euro.

Chefbüro: Herr Grunwitz, Cyberkriminelle nehmen in besonderem Maße Unternehmen ins Visier. Wie gefährdet sind vor allem auch kleine und mittelständische Unternehmen durch Cyberattacken im Allgemeinen und Datendiebstähle im Besonderen? Grunwitz: Wir haben in der Tat eine große Gefährdungslage. Und obwohl die wahrgenommene Bedrohung steigt, hinken die Budgets für

NTT Security NTT Security gehört zum weltweit tätigen Technologiekonzern Nippon Telegraph and Telephone, der im vergangenen Geschäftsjahr etwa 90 Milliarden Euro umsetzte. Zur NTT Group in Deutschland gehören

Sicherheitsmaßnahmen und -programme hinterher. Gerade mittelständische Unternehmen unterschätzen die Kritikalität für den eigenen Betrieb, obwohl es in Deutschland viele Innovationen bei KMUs gibt, die interessant sind für Datendiebe. So wurde letztens beim Weltwirtschaftsforum in Davos explizit für Deutschland festgestellt, dass der Datendiebstahl beziehungsweise der Datenbetrug das größte Risiko für die Wirtschaft darstellt. 36,9 Prozent der Teilnehmer attestierten Cyberkriminalität als Hauptrisiko in Deutschland. Ohne Übertreibung kann festgestellt werden, dass die Bedrohungssituation gewaltig ist. Der Bundesverband BITKOM hatte 2016 festgestellt, dass etwa 69 Prozent der Industrieunternehmen Opfer von Datendiebstahl, Spionage und Sabotage geworden sind.

neben NTT Security die Unternehmen Arkadin, Dimension Data, e-shelter, itelligence, NTT Communications und

Chefbüro: Welchen Angriffen sind vor allem mittelständische Unternehmen ausgesetzt?

NTT Data. In Deutschland beschäftigt die NTT Group rund 5.300 Mitarbeiter. Der Umsatz liegt bei über 1,2 Milliarden Euro. Weitere Informationen zur globalen NTT Group: www.ntt-global.com

6

Grunwitz: Gerade Mittelständler werden angegriffen. Und da stehen Patente und Kundendaten besonders im Fokus der Angreifer. Zudem wird durch Phishing-Attacken bei verschickten E-Mails versucht, in

Kai Grunwitz, Senior Vice President Central Europe bei NTT Security: „Ein Rechtsverstoß gegen die EU-Datenschutz-Rechtsverordnung kann mit bis zu 20 Millionen Euro pro Verstoß geahndet werden.“

die Systeme der Unternehmen einzudringen, um so an Kontendaten oder auch an Firmenkonten zu gelangen. Laut einer Studie von Samsung wird durch Cyberkriminalität 2019 weltweit eine Schadenssumme von mehr als zwei Billionen Euro prognostiziert. Im Kontext zum Mittelstand sieht man daran, wie gefährdet er ist. Chefbüro: Mit der neuen EUDatenschutz-Grundverordnung, die die Datenschutzrichtlinie ablösen wird, befürchten viele Unternehmen eher ein Bürokratiemonster, denn mehr Sicherheit vor Datenverlusten. Grunwitz: Richtig ist, wir stehen vor der neuen europäischen DatenschutzGrundverordnung, der EU-DSGVO, die ab 25. Mai 2018 EU-weit zur An-

Titelstory

wendung kommt. Damit trägt die Geschäftsführung beziehungsweise der Vorstand eines Unternehmens die Gesamtverantwortung für den Datenschutz. Und: Mit der DSGVO werden die Regelungen des Bundesdatenschutzgesetzes ersetzt. Das hat zur Folge, dass mangelnde Sorgfalt gleichzusetzen ist mit Managerhaftung. Ein Rechtsverstoß gegen die EU-Datenschutz-Grundverordnung kann gemäß §83 mit bis zu vier Prozent des gesamten weltweiten Jahresumsatzes eines Unternehmens geahndet werden, beziehungsweise mit bis zu 20 Millionen Euro pro Verstoß. Wobei jeweils der höhere Wert eingezogen wird.

telständische Firma mit 100 Mitarbeitern oder ein global agierendes Unternehmen handelt. Chefbüro: Was raten Sie Unternehmern, die mit Systemhäusern oder Systemintegratoren zusammenarbeiten? Grunwitz: Häufig wird zwar zum Thema Compliance beraten, nicht aber an der Umsetzung mitgewirkt. Das ist fatal. Mein Appell: Arbeiten sie mit einem Partner zusammen, der ganzheitlich arbeitet. Der hinterher das umsetzt, was sie gemeinsam erarbeitet haben. Wenn dies nicht der Fall ist, gibt es hinterher oftmals Gerangel um die Verantwortlichkeit. Ein Berater soll schlussNTT Security unterhält weltweit zehn globale sowie zahlreiche lokale Security Operations Center, darunter auch am deutschen Hauptsitz in Ismaning bei München (Foto).

Fotos: NTT

Chefbüro: Müssten nicht allein deswegen die Verantwortlichen in den Unternehmen sich schleunigst um entsprechende Abwehrmaßnahmen kümmern, um gegen Cyberattacken gerüstet zu sein?

Grunwitz: Vorrangig ist die Einführung von Systemen, die Unternehmen in die Situation versetzen, Compliance einzuhalten. Außerdem müssen sie Prozesse installieren, um bei einer Datenpanne unverzüglich reagieren zu können. Denn mit der Datenschutz-Grundverordnung müssen jetzt alle Pannen gemeldet werden. Das setzt natürlich ein effizientes und effektives Verfahren zur Erkennung und Behandlung von Datenschutzvorfällen voraus. Ein Ansprechpartner dafür sind wir, also die NTT Security, deren Kernkompetenz darin besteht, unsere Kunden bei der Interpretation der gesetzlichen Anforderungen, des aktuellen Reifegrades bis hin zur Erstellung einer Roadmap zu unterstützen, damit diese Compliance hergestellt werden kann. Zu beachten ist, dass es zu keinen Insellösungen kommt. Wobei hier zu unterscheiden ist, ob es sich um eine mit-

7

Titelstory

endlich für das geradestehen, was er vorher empfohlen hat. Chefbüro: Attacken von außerhalb, Datenklau von innen. Wie hoch ist die Gefahr durch Mitarbeiter im eigenen Unternehmen? Grunwitz: Die Gefahr ist sehr hoch. Untersuchungen belegen, ein Großteil der Datenabgriffe erfolgt durch interne Zugriffe. Dass es häufig innerhalb eines Unternehmens zu Datenmissbrauch kommt, hängt auch damit zusammen, dass der Faktor Mensch das schwächste Glied innerhalb der Kette ist. Unabhängig davon, ob dies bewusst herbeigeführt wird oder durch Fahrlässigkeit entsteht. Einen klassischen Einfallsweg dafür stellen die HR-Abteilungen dar. Durch viele Kontakte nach

außen erhalten sie beispielsweise Mitarbeiterprofile, Bewerbungsunterlagen, unter Umständen existieren auch Portale zur Registrierung von Bewerbern. Solche Wege nutzen Angreifer gezielt, indem sie Schadsoftware auf das System des Unternehmens laden, sobald ein HR-Mitarbeiter zum Beispiel ein Bewerberprofil öffnet. Ein anderes Beispiel sind die Zugriffsrechte innerhalb einer Abteilung, die so zu managen sind, dass nur die Mitarbeiter darauf zugreifen können, die dazu berechtigt sind. Auch ist es notwendig, Früherkennungs- beziehungs-

weise Überwachungssysteme zu installieren, die das Verhalten der Nutzer analysieren und bei Fehlverhalten entsprechende Warnungen und Netzsperren veranlassen. Und dies auch dokumentieren. Chefbüro: Welche konkreten Schritte schlagen Sie vor? Grunwitz: Wie schon gesagt, vielen Mitarbeitern ist nicht bewusst, welche Schwachstellen sie auf ihre Systeme installieren. Man muss ihnen vermitteln, was wann wodurch geschehen kann. Unverzichtbar - und

Global Threat Intelligence Report (GTIR) 2017 von NTT Security:

77 Prozent der Ransomware in vier Branchen

D

er Global Threat Intelligence Report (GTIR) 2017 analysiert Daten der Tochterunternehmen der NTT Group, einschließlich NTT Security, Dimension Data, NTT Communications und NTT Data, sowie dem Global Threat Intelligence Center (GTIC, ehemals SERT), illustriert die Trends in den Bereichen Ransomware, Phishing und DDoS-Angriffe und zeigt, welche Auswirkungen die aktuellen Bedrohungen auf Unternehmen in aller Welt haben. Die Analyse basiert auf Logdateien und Daten zu Angriffen,

8

Vorfällen und Schwachstellen im Zeitraum Oktober 2015 bis September 2016.

Z

ur Verbreitung von Ransomware - die den Zugriff auf Daten oder Geräte durch berechtigte Benutzer verhindert - wird heute hauptsächlich Phishing verwendet. Der Report zeigt, dass 77 Prozent der weltweit gefundenen Ransomware auf nur vier Branchen entfiel: Business und Professional Services (28%), öffentliche Verwaltung (19%), Gesundheitswesen

(15%) und Einzelhandel (15%). Auch wenn in den Medien vor allem die technisch raffinierten Angriffe auf die neuesten Schwachstellen thematisiert werden, sind viele Angreifer nach wie vor mit ganz einfachen Methoden erfolgreich. Laut GTIR lassen sich beinahe drei Viertel (73%) der Malware in Unternehmen auf Phishing-Angriffe zurückführen, wobei auf globaler Ebene der öffentliche Sektor (65%) sowie Business und Professional Services (25%) die meisten Angriffe verzeichnen. Eine Aufschlüsselung nach Ländern be-

Titelstory

Chefbüro: Und was ist konkret zu tun, wenn etwas passiert?

Gespräches erwähnte EU-Datenschutz-Grundverordnung schreibt vor, dass eine Datenpanne binnen 72 Stunden gemeldet werden muss, welche Kommunikation geführt wird, wie das Problem angegangen wird und wer für die Durchführungen zuständig ist. Solche Prozesse sollten im Unternehmen immer auf aktuellem Stand und für jeden Verantwortlichen zugänglich sein. Denn über eines müssen wir uns im Klaren sein: Die Angreifer sind meistens schon einen Schritt weiter als der Angegriffene.

Grunwitz: Zuerst einmal: nicht jeder Angriff ist ein Schaden. Wenn aber ein kritischer Angriff erfolgte, dann braucht es einen Handlungsfahrplan, um zu wissen, wie man vorzugehen hat. Die zu Beginn des

Chefbüro: Neben allen anderen Quellen und Lecks stellen auch die Devices, also beispielsweise private Smartphones, Tablets oder auch Notebooks, die Mitarbeiter im Unternehmen nutzen, eine Sicherheitslücke dar.

da unterstützen wir die Kunden - ist eine Schwachstellenanalyse. Dies sollte in Verbindung stehen mit einem Security-Awareness-Training, um Angriffsszenarien zu simulieren und Abwehrmaßnahmen zu installieren. Ein weiterer Punkt: Nicht nur auf die Firewall verlassen, sondern auf Früherkennungssysteme setzen. Dazu benötigt man natürlich die Kenntnis darüber, welche Daten kritisch und welche weniger kritisch sind.

Grunwitz: Diese Gefährdung ist keinesfalls zu unterschätzen, kann aber verhindert werden. Ob das Applikationszugriffe sind, ob das Datenaustausch ist über verschiedene Devices, dafür gibt es mannigfaltige Lösungen. Man muss sie nur aktivieren. Wenn ich aber jetzt sage, ‚oh, das ist böse, das darf man nicht nutzen‘, dann limitiere ich die Agilität und Innovationskraft meines Unternehmens. Vielmehr müssen wir alles daran setzen, dass der Einsatz der privaten Devices sicher ist. Darin sehe ich auch eine Chance für die Unternehmen und für uns als Gesellschaft, weil wir so die technologische Entwicklung fördern und nicht zurückdrehen. Das heißt, wir müssen eher dafür sorgen, dass wir das, was bisher getrennt war - Security und Innovation - zusammenbringen. Wolfgang Kühn

www.nttsecurity.com/de

Hakan Cakar, Director Marketing Central Europe bei NTT Security: „Die Bedrohungslage für Unternehmen hat sich in den letzten 12 Monaten wieder dramatisch verändert. Der aktuelle Global Threat Intelligence Report (GTIR) 2017 der NTT-Gruppe zeigt beispielsweise, dass beinahe drei Viertel der Malware in Unternehmen auf Phishing-Angriffe zurückzuführen sind. Mitarbeiter in Unternehmen müssen stärker sensibilisiert werden, und Security muss Teil der DNA eines Unternehmens sein.“

Auf DDoS-Angriffe gingen weltweit weniger als 6% aller Cyber-Angriffe zurück. Bei den Angriffen aus Asien waren es jedoch 16% und aus Australien sogar 23%. legt, dass die meisten Phishing-Angriffe von den USA (41%), den Niederlanden (38%) und Frankreich (5%) ausgehen. Der Report zeigt außerdem, dass für fast 33% aller Authentifizierungsversuche bei den von NTT Security installierten Honeypots lediglich 25

verschiedene Passwörter genutzt wurden. Bei mehr als 76% der Anmeldeversuche wurde ein Passwort genommen, das im Botnetz Mirai implementiert ist - einem IoT-Botnetz, das für den bisher größten Distributed-Denial-of-Service (DDoS)Angriff genutzt wurde.

M

ehr Informationen über die wichtigsten globalen Bedrohungen und die Aktionen, mit denen Management, technische Mitarbeiter und Benutzer die Sicherheit verbessern können, enthält der Report NTT Security GTIR 2017: www.nttsecurity.com/de/GTIR2017

9

Chef & Unternehmen

Paul Moody, REL, zum Brexit:

Foto: REL

„Es gilt, neue Exportströme zu schaffen“

Der Autor dieses Beitrags, Paul Moody, ist als Direktor bei REL - einer Tochter der Hackett Gruppe - verantwortlich für die Projektplanung in Deutschland, Österreich und der Schweiz. Schwerpunkte sind unter anderem Working Capital Management und Supply Chain Optimierung.

Seitdem am Mittwoch, 29. März 2017, die britische Premierministerin das formale Austrittsverfahren für den Brexit eingeleitet hat, herrscht in vielen Bereichen der europäischen Industrie und bei zahlreichen Dienstleistern Unsicherheit. Paul Moody beschreibt in Chefbüro die möglichen Auswirkungen des Brexit und zeigt auf, wie sich Unternehmen dagegen wappnen können.

T

heresa May hat es Ende März ganz klar und deutlich formuliert: Das Vereinigte Königreich will die EU mit allen Konsequenzen verlassen, zudem will UK aus der Zollunion und dem europäischen Binnenmarkt austreten - da liegt das zugegeben etwas zynische Wortspiel vom Mayday schon nahe. Abgesehen von den direkten Auswirkungen für die gesamte europäische Industrie, was Exporte nach UK angeht, darf man nicht vergessen, dass Großbritannien als eine Art Brücke zwischen der EU und anderen Ländern sowie OffshoreStandorten, etwa Indien, fungiert. Damit ist UK für Global Player bislang ein überaus attraktiver Standort für Dienstleister und die exportierende europäische Industrie.

A

uch die Auswirkungen auf das Vereinigte Königreich selbst sind noch kaum abzusehen: Die europäischen Importe waren immer wichtiger für UK als umgekehrt die britischen Exporte in Richtung Europa. Nicht nur Deutschland konnte hohe Handelsüberschüsse gegenüber Großbritannien erzielen, vor allem in den Bereichen Pharmazie, Maschinen- und Anlagenbau sowie bei Automobilen - schließlich wurde jedes fünfte der exportierten Automobile deutscher Hersteller nach Großbritannien verkauft. Auch ost-

10

europäische Länder wie Polen, Ungarn und Kroatien exportieren weitaus mehr, als sie aus UK einführen; lediglich für Serbien war die Handelsbilanz 2015 negativ. Generell wird der Handel mit UK sicher komplizierter und aller Wahrscheinlichkeit nach auch empfindlich eingeschränkt - heute noch gültige Erleichterungen durch den europäischen Binnenmarkt und die Zollunion werden wegfallen. Das betrifft nicht

%

%

%

nur die produzierende Industrie, sondern auch global aktive Dienstleister, natürlich auch Finanzdienstleister, die ihre Leistungsportfolios auch für Großbritannien anbieten und eventuell dort auch generieren.

D

%

ie Rahmenbedingungen werden sich sicher verändern bestehende Verträge wurden unter aktuell gültigem Recht geschlossen; sie werden durch den Brexit oft hinfällig oder müssen neu verhandelt werden. Was genau ein% % % % %

"#$%&'(!)*+!,(*'+-./)01! 61.'7%8'9%:%;!

70.809(&5!:*9#);

6(F(0+;; #!

"0+'&*#(0'(! =BH>!

I.(# ?(')//!

70/)9(0!

2)$(&;N)&(0! @B=>!

!JE>!

K(L'
2)$!

K(L'
K!

2)$!

K(L'?'

@5$%+' AA?'

B"*-' @1%*$C)' DEF?'

@G*$C)' >EF?'

9,*"2:$5;")'C,"*)89