1. Home/
  2. Leistungen/
  3. Informationssicherheit/
  4. Security Testing

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Your browser does not support the video tag.
Proaktive Erkennung und Behebung von Sicherheitslücken

Security Testing

Security Testing deckt Sicherheitslucken auf, bevor Angreifer sie finden. ADVISORI bietet Penetration Testing, Schwachstellenanalyse, Red Teaming und TLPT unter DORA — fur Webanwendungen, Infrastruktur, Cloud und Mobile.

  • ✓Frühzeitige Erkennung von Sicherheitslücken und Schwachstellen
  • ✓Priorisierung von Risiken basierend auf Geschäftsauswirkungen
  • ✓Konkrete Handlungsempfehlungen zur effektiven Risikominimierung
  • ✓Compliance-Nachweis gegenüber Regulatoren und Geschäftspartnern

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

Penetration Testing: Sicherheit durch kontrollierte Angriffe

Unsere Stärken

  • Zertifizierte Experten mit fundierter Erfahrung in verschiedenen Branchen und Technologien
  • Maßgeschneiderte Teststrategien basierend auf Ihren spezifischen Risiken und Geschäftsanforderungen
  • Praxisnahe Berichterstattung mit konkreten Handlungsempfehlungen und Priorisierung
  • Transparente Prozesse und enge Zusammenarbeit mit Ihren Teams
⚠

Expertentipp

Regelmäßiges Security Testing ist nicht nur eine technische Notwendigkeit, sondern auch ein wirtschaftlicher Vorteil. Studien zeigen, dass die Kosten für die Behebung von Sicherheitslücken in frühen Phasen des Entwicklungszyklus bis zu 100-mal niedriger sind als nach einer erfolgreichen Kompromittierung. Ein proaktiver Ansatz mit regelmäßigen Tests und kontinuierlicher Verbesserung ist der Schlüssel zu einer robusten Sicherheitslage.

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Unser Security Testing Ansatz folgt einer strukturierten Methodik, die Transparenz, Effektivität und Mehrwert für Ihr Unternehmen gewährleistet. Wir arbeiten eng mit Ihren Teams zusammen, um ein tiefes Verständnis Ihrer IT-Landschaft und Geschäftsanforderungen zu gewinnen, und stellen sicher, dass die Testergebnisse direkt in konkrete Sicherheitsverbesserungen umgesetzt werden können.

Unser Vorgehen

1
Phase 1

Scoping und Planung: Definition des Testumfangs, der Ziele und Methoden sowie Klärung aller organisatorischen und rechtlichen Aspekte

2
Phase 2

Informationssammlung und Analyse: Erfassung relevanter Informationen über Zielsysteme und -anwendungen als Grundlage für die Tests

3
Phase 3

Testdurchführung: Systematische Durchführung der vereinbarten Tests mit regelmäßigen Status-Updates und Abstimmungen

4
Phase 4

Analyse und Berichterstattung: Detaillierte Analyse der Ergebnisse, Bewertung der Risiken und Erstellung eines aussagekräftigen Berichts

5
Phase 5

Nachbereitung und Unterstützung: Präsentation der Ergebnisse, Beratung zur Behebung von Schwachstellen und bei Bedarf Re-Testing

"Effektives Security Testing geht weit über das bloße Identifizieren technischer Schwachstellen hinaus. Es geht darum, die wirklichen Risiken für das Unternehmen zu verstehen und zu adressieren. In unseren Projekten legen wir besonderen Wert auf die Kombination aus technischer Tiefe und praktischem Business-Verständnis. Nur so können wir unseren Kunden helfen, ihre begrenzten Ressourcen optimal einzusetzen und die wichtigsten Risiken zuerst zu adressieren."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

Vulnerability Management

Entwicklung und Implementierung eines systematischen Prozesses zur kontinuierlichen Identifikation, Bewertung, Priorisierung und Behebung von Sicherheitslücken in Ihrer IT-Umgebung. Unser Ansatz kombiniert regelmäßige automatisierte Scans mit manuellen Verifizierungen und unterstützt Sie bei der gesamten Lebenszyklus-Verwaltung von Schwachstellen.

  • Etablierung eines strukturierten Vulnerability Management Prozesses
  • Implementierung und Konfiguration von Scanning-Tools und -Plattformen
  • Risiko-basierte Priorisierung von Schwachstellen für effiziente Ressourcennutzung
  • Integration mit Change Management und DevOps-Prozessen

Penetration Testing

Durchführung maßgeschneiderter Penetrationstests durch erfahrene Sicherheitsexperten, die reale Angriffe auf Ihre Systeme, Anwendungen und Infrastruktur simulieren. Anders als bei automatisierten Scans nutzen wir menschliche Kreativität und Expertise, um auch komplexe Sicherheitslücken zu finden, die durch automatisierte Tools übersehen werden könnten.

  • External Penetration Tests von Internet-exponierten Systemen
  • Internal Penetration Tests zur Simulation von Insider-Bedrohungen
  • Web Application Penetration Tests nach OWASP-Standards
  • Spezialisierte Tests für Cloud-Umgebungen, Mobile Apps und IoT-Geräte

Security Assessment

Umfassende Bewertung des Sicherheitsstatus Ihrer Organisation durch Analyse von technischen Systemen, Prozessen, Richtlinien und Kontrollen. Unsere Security Assessments liefern ein ganzheitliches Bild Ihrer Sicherheitslage und identifizieren Verbesserungspotenziale auf allen Ebenen – von der technischen Infrastruktur bis hin zur Sicherheitskultur.

  • Gap Analysis gegenüber relevanten Standards und Best Practices
  • Bewertung der Effektivität bestehender Sicherheitskontrollen
  • Identifikation von Prozess- und Organisationsschwächen
  • Entwicklung einer risikobezogenen Roadmap für Sicherheitsverbesserungen

Schwachstellenbehebung

Praktische Unterstützung bei der effektiven Behebung identifizierter Sicherheitslücken. Wir helfen Ihnen bei der Priorisierung und technischen Umsetzung von Gegenmaßnahmen, begleiten Sie bei der Implementierung und führen Re-Tests durch, um die Wirksamkeit der Maßnahmen zu verifizieren.

  • Entwicklung maßgeschneiderter Remediation-Pläne
  • Technische Beratung zur Behebung komplexer Schwachstellen
  • Unterstützung bei der Implementierung von Security Patches und Fixes
  • Verifizierung der Wirksamkeit implementierter Maßnahmen durch Re-Testing

Unsere Kompetenzen im Bereich Security Testing

Wählen Sie den passenden Bereich für Ihre Anforderungen

Penetration Testing

ADVISORI führt professionelle Penetrationstests (Pentests) durch, bei denen erfahrene Sicherheitsexperten Ihre IT-Systeme, Netzwerke und Applikationen mit denselben Werkzeugen und Methoden wie reale Angreifer prüfen — Black Box, White Box oder Grey Box, abgestimmt auf Ihre Bedrohungslage und regulatorischen Anforderungen wie DORA TLPT, NIS2 und BSI IT-Grundschutz.

Schwachstellenbehebung

Unsere Experten unterstützen Sie bei der systematischen Identifikation, Priorisierung und Behebung von Sicherheitsl�cken in Ihrer IT-Infrastruktur. Mit risikobasiertem Schwachstellenmanagement und effektivem Patch Management schützen wir Ihre Systeme nachhaltig — von der CVE-Analyse bis zur vollständigen Remediation.

Security Assessment

Ein professionelles Security Assessment gibt Ihnen einen ganzheitlichen Überblick über den Sicherheitsstatus Ihrer IT-Infrastruktur, Anwendungen und Prozesse. Wir identifizieren Schwachstellen systematisch, bewerten Risiken nach anerkannten Standards wie ISO 27001, BSI IT-Grundschutz und NIS2 und entwickeln priorisierte Handlungsempfehlungen — damit Sie gezielt in die Maßnahmen investieren, die Ihre Sicherheitslage am wirksamsten verbessern.

Vulnerability Management

Unser strukturierter Vulnerability-Management-Prozess identifiziert Schwachstellen in Ihrer gesamten IT-Infrastruktur, bewertet sie nach CVSS-Score und Geschäftsrisiko und steuert die priorisierte Behebung. Von der Erstanalyse über kontinuierliches Scanning bis zum vollständigen Schwachstellenlebenszyklus — abgestimmt auf ISO 27001, NIS2 und DORA.

Weitere Leistungen in Informationssicherheit

Business Continuity & Resilience

Häufig gestellte Fragen zur Security Testing

Was ist Security Testing und warum ist es für Unternehmen wichtig?

Security Testing umfasst alle systematischen Aktivitäten zur Überprüfung und Bewertung der Sicherheit von IT-Systemen, Anwendungen und Infrastrukturen. Ziel ist es, Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt werden können, und die allgemeine Sicherheitslage eines Unternehmens zu verbessern.

🔍 Kernkomponenten des Security Testing:

• Vulnerability Assessment: Identifikation von Schwachstellen in Systemen und Anwendungen.
• Penetrationstests: Simulation echter Angriffe zur Überprüfung der Widerstandsfähigkeit.
• Security Code Reviews: Analyse von Anwendungscode auf Sicherheitsschwachstellen.
• Compliance Testing: Überprüfung der Einhaltung von Sicherheitsstandards und -vorschriften.
• Social Engineering Tests: Prüfung der menschlichen Komponente in der Sicherheitskette.

💼 Geschäftliche Bedeutung des Security Testing:

• Risikominimierung: Frühzeitige Erkennung und Behebung von Sicherheitslücken reduziert das Risiko erfolgreicher Angriffe.
• Kosteneinsparung: Die Kosten für die Behebung von Schwachstellen im Vorfeld sind deutlich geringer als die Kosten nach einem erfolgreichen Angriff.
• Kundenschutz: Sicherheitstests helfen, sensible Kundendaten zu schützen und Datenschutzverletzungen zu vermeiden.
• Compliance: Nachweis der Einhaltung gesetzlicher Vorschriften und Branchenstandards.
• Wettbewerbsvorteil: Eine starke Sicherheitslage kann als Differenzierungsmerkmal im Markt dienen.

Was sind die verschiedenen Arten von Penetrationstests?

Penetrationstests (auch Pentests genannt) simulieren reale Angriffe auf IT-Systeme, um deren Sicherheit zu überprüfen. Je nach Zielsetzung, Umfang und Kontext gibt es verschiedene Arten von Penetrationstests, die unterschiedliche Aspekte der IT-Sicherheit adressieren.

🎯 Klassifikation nach Ansatz und Wissensstand:

• Black-Box-Testing: Der Tester erhält minimale Informationen über das Zielsystem, ähnlich einem externen Angreifer.
• White-Box-Testing: Der Tester hat vollständigen Zugang zu Informationen wie Quellcode, Netzwerkdiagrammen und Konfigurationen.
• Grey-Box-Testing: Ein Mittelweg, bei dem der Tester über einige, aber nicht alle Systeminformationen verfügt.
• Red Team Assessment: Umfassende, langfristige Simulationen, die mehrere Angriffsvektoren kombinieren und reale Angreifergruppen nachahmen.
• Blue Team Assessment: Tests zur Bewertung der Erkennungs- und Reaktionsfähigkeiten des Sicherheitsteams.

🌐 Klassifikation nach Angriffsperspektive:

• External Penetration Testing: Tests aus der Perspektive eines externen Angreifers ohne initiale Zugriffsberechtigungen.
• Internal Penetration Testing: Simulation eines Angreifers, der bereits Zugang zum internen Netzwerk hat (z.B. ein böswilliger Insider).
• Hybrid Penetration Testing: Kombination aus externen und internen Tests für ein vollständigeres Bild der Sicherheitslage.

Wie funktioniert ein effektiver Vulnerability Management Prozess?

Vulnerability Management ist ein systematischer, kontinuierlicher Prozess zur Identifikation, Klassifizierung, Priorisierung und Behebung von Sicherheitslücken in IT-Systemen und Anwendungen. Ein effektiver Vulnerability Management Prozess integriert sich in bestehende IT-Prozesse und unterstützt eine nachhaltige Verbesserung der Sicherheitslage.

🔄 Kernphasen des Vulnerability Management Prozesses:

• Inventarisierung: Umfassende Erfassung aller Assets im Netzwerk als Grundlage für Scanning-Aktivitäten.
• Identifikation: Regelmäßige Scans und Assessments zur Erkennung von Sicherheitslücken in Systemen und Anwendungen.
• Bewertung: Analyse und Klassifizierung der gefundenen Schwachstellen nach Schweregrad und potentiellen Auswirkungen.
• Priorisierung: Festlegung der Bearbeitungsreihenfolge basierend auf Risikobewertung und betrieblichen Faktoren.
• Remediation: Implementierung von Fixes, Patches oder Workarounds zur Behebung oder Minderung der Schwachstellen.
• Verifizierung: Überprüfung, ob die Behebungsmaßnahmen erfolgreich implementiert wurden und die Schwachstellen beseitigt sind.

📋 Organisatorische Komponenten:

• Rollen und Verantwortlichkeiten: Klare Zuweisung von Aufgaben für Scanning, Bewertung, Remediation und Überwachung.
• Policies und Standards: Festlegung von Richtlinien für Scan-Häufigkeit, Reaktionszeiten und Eskalationswege.
• Prozessintegration: Einbindung in Change Management, Patch Management und Incident Response Prozesse.

Wie unterscheiden sich Security Assessments von Penetrationstests?

Security Assessments und Penetrationstests sind zwei komplementäre Ansätze zur Bewertung der IT-Sicherheit, die sich in ihrem Umfang, ihrer Tiefe und ihren Zielen unterscheiden. Ein umfassendes Sicherheitsprogramm kombiniert idealerweise beide Methoden, um sowohl technische Schwachstellen als auch breitere Sicherheitsprobleme zu identifizieren.

🔍 Security Assessment - Überblick:

• Definition: Umfassende Bewertung des Sicherheitsstatus einer Organisation durch Analyse technischer und nicht-technischer Aspekte.
• Umfang: Breiter Fokus auf Sicherheitsrichtlinien, Prozesse, Kontrollen, technische Konfigurationen und organisatorische Aspekte.
• Tiefe: Eher in die Breite als in die Tiefe gehend, mit dem Ziel, einen Gesamtüberblick über die Sicherheitslage zu gewinnen.
• Methodik: Systematische Prüfung gegen etablierte Standards, Frameworks oder Best Practices (z.B. ISO 27001, NIST, CIS).
• Ergebnis: Gap Analysis mit Empfehlungen zur Verbesserung der Sicherheitslage auf verschiedenen Ebenen.

🔨 Penetrationstest - Überblick:

• Definition: Simulierte Angriffe auf spezifische Systeme, Anwendungen oder Infrastrukturen zur Identifikation und Ausnutzung von Schwachstellen.
• Umfang: Fokussierter auf bestimmte technische Komponenten oder Angriffsvektoren.

Wie bereitet man sich auf einen Penetrationstest vor?

Eine gründliche Vorbereitung auf einen Penetrationstest ist entscheidend, um den maximalen Nutzen aus der Aktivität zu ziehen und potenzielle Risiken zu minimieren. Die richtige Planung stellt sicher, dass die Tests effektiv durchgeführt werden können und die Ergebnisse aussagekräftig und verwertbar sind.

📋 Vorbereitungsschritte vor dem Test:

• Zielsetzung definieren: Klare Festlegung der Ziele und des erwarteten Nutzens des Penetrationstests.
• Umfang bestimmen: Präzise Definition der zu testenden Systeme, Anwendungen und Netzwerkbereiche.
• Methodik auswählen: Entscheidung für Black-, White- oder Grey-Box-Ansatz je nach Zielsetzung.
• Zeitfenster festlegen: Bestimmung geeigneter Zeiträume für die Tests, vorzugsweise außerhalb kritischer Geschäftszeiten.
• Notfallplan entwickeln: Vorbereitung auf mögliche Störungen oder unvorhergesehene Auswirkungen der Tests.

📄 Rechtliche und organisatorische Vorbereitungen:

• Genehmigungen einholen: Formelle Freigabe für die Tests von allen relevanten Stakeholdern und der Geschäftsführung.
• Vertraulichkeitsvereinbarungen: Abschluss von NDAs mit externen Penetrationstestern.
• Rules of Engagement: Schriftliche Festlegung der Testgrenzen, erlaubter Techniken und Kommunikationswege.
• Rechtliche Prüfung: Sicherstellung der Einhaltung rechtlicher Vorgaben und Datenschutzbestimmungen.

Welche Tools werden bei Security Assessments und Penetrationstests eingesetzt?

Bei Security Assessments und Penetrationstests kommt eine Vielzahl spezialisierter Tools zum Einsatz, die je nach Testphase, Zielumgebung und spezifischen Anforderungen variieren. Die richtigen Tools in Kombination mit Expertenwissen ermöglichen eine effektive Identifikation und Analyse von Sicherheitslücken.

🔍 Reconnaissance und Information Gathering Tools:

• Maltego: Visualisierung komplexer Zusammenhänge zwischen Entitäten wie Domains, IPs und Personen.
• Shodan: Suchmaschine für internetverbundene Geräte, die bei der Identifikation exponierter Systeme hilft.
• theHarvester: Tool zum Sammeln von E-Mail-Adressen, Subdomain-Informationen und Hostnamen aus öffentlichen Quellen.
• Recon-ng: Modulares Framework für Open-Source-Webrecherchen und Informationssammlung.
• OSINT Framework: Sammlung verschiedener Open-Source-Intelligence-Tools und -Ressourcen.

🔧 Vulnerability Scanner und Assessment Tools:

• Nessus: Umfassender Vulnerability Scanner mit einer großen Datenbank bekannter Schwachstellen.
• OpenVAS: Open-Source-Vulnerability-Scanner mit regelmäßigen Updates und umfangreichen Prüfmöglichkeiten.
• Qualys: Cloud-basierte Lösung für Vulnerability Management und Compliance-Monitoring.
• Burp Suite: Integrierte Plattform für Sicherheitstests von Webanwendungen.
• OWASP ZAP: Open-Source-Tool zum Auffinden von Sicherheitslücken in Webanwendungen.

Wie interpretiert man die Ergebnisse eines Penetrationstests richtig?

Die richtige Interpretation der Ergebnisse eines Penetrationstests ist entscheidend, um die tatsächlichen Risiken für Ihr Unternehmen zu verstehen und angemessene Maßnahmen zu ergreifen. Ein Penetrationstestbericht enthält typischerweise eine Fülle von Informationen, die korrekt eingeordnet und priorisiert werden müssen.

📋 Grundlegende Elemente eines Penetrationstestberichts:

• Executive Summary: Zusammenfassung der wesentlichen Ergebnisse und Risiken für Entscheidungsträger.
• Methodik: Beschreibung des Test-Ansatzes, der Werkzeuge und der durchgeführten Aktivitäten.
• Schwachstellenliste: Detaillierte Auflistung aller identifizierten Sicherheitslücken.
• Risikobewertung: Klassifizierung der Schwachstellen nach Schweregrad und potentiellen Auswirkungen.
• Remediationsempfehlungen: Vorschläge zur Behebung oder Minderung der identifizierten Risiken.

🔍 Richtige Interpretation von Schweregradklassifikationen:

• Kritisch: Schwachstellen, die sofortige Aufmerksamkeit erfordern und meist direkten Zugriff auf sensible Daten oder Systeme ermöglichen.
• Hoch: Erhebliche Sicherheitslücken, die mit hoher Wahrscheinlichkeit zu einer Kompromittierung führen können.
• Mittel: Schwachstellen, die unter bestimmten Umständen ausgenutzt werden könnten oder Teil einer Angriffskette sein können.
• Niedrig: Probleme mit begrenztem Risiko, die jedoch zur Verbesserung der Sicherheitslage behoben werden sollten.

Welche Rolle spielen automatisierte Security Scans im Vergleich zu manuellen Tests?

Automatisierte Security Scans und manuelle Tests sind komplementäre Ansätze in einer umfassenden Security Testing Strategie. Jeder Ansatz hat seine spezifischen Stärken und Schwächen, und ein ausgewogener Mix beider Methoden ergibt die effektivste Gesamtstrategie zur Identifikation und Behebung von Sicherheitslücken.

⚙ ️ Automatisierte Security Scans - Stärken:

• Effizienz und Skalierbarkeit: Schnelle Prüfung großer Systeme und Netzwerke mit konsistenten Ergebnissen.
• Regelmäßigkeit: Einfache Implementierung kontinuierlicher oder hochfrequenter Scans für konstante Überwachung.
• Umfassende Abdeckung: Systematische Prüfung gegen umfangreiche Datenbanken bekannter Schwachstellen.
• Kosteneffizienz: Niedrigere Gesamtkosten bei wiederholten Tests über einen längeren Zeitraum.
• Reproduzierbarkeit: Gleichbleibende Testergebnisse unabhängig vom durchführenden Personal.

🔍 Manuelle Tests - Stärken:

• Kontextverständnis: Berücksichtigung der spezifischen Geschäftslogik und -anforderungen.
• Kreativität: Nutzung menschlicher Intuition und Erfahrung zur Entdeckung nicht-standardisierter Schwachstellen.
• Komplexe Szenarien: Identifikation von Schwachstellen, die erst durch die Kombination mehrerer Faktoren entstehen.
• Validierung: Reduzierung von Falsch-Positiven durch menschliche Analyse und Bestätigung.
• Angriffsketten: Aufzeigen komplexer Angriffswege durch die Verknüpfung mehrerer Schwachstellen.

Was sind die wichtigsten Aspekte beim Web Application Security Testing?

Web Application Security Testing fokussiert sich auf die Identifikation und Behebung von Sicherheitslücken in Webanwendungen. Aufgrund der hohen Exposition und der komplexen Natur moderner Webanwendungen ist ein systematischer und umfassender Testansatz erforderlich, der sowohl technische als auch kontextuelle Aspekte berücksichtigt.

🌐 Zentrale Bedrohungen für Webanwendungen:

• Injection-Angriffe: SQL, NoSQL, OS Command, LDAP und andere Injection-Schwachstellen, die zur Ausführung schädlichen Codes führen können.
• Broken Authentication: Schwachstellen in Authentifizierungsmechanismen, die unbefugten Zugriff ermöglichen.
• Sensitive Data Exposure: Unzureichender Schutz sensibler Daten in Übertragung und Speicherung.
• XML External Entities (XXE): Angriffe auf schlecht konfigurierte XML-Parser.
• Broken Access Control: Fehlerhafte Implementierung von Zugriffskontrollen, die Berechtigungsüberschreitungen ermöglichen.
• Security Misconfiguration: Unsichere Standardkonfigurationen, unvollständige Härtung und veraltete Software.
• Cross-Site Scripting (XSS): Injection von Client-seitigem Code in vertrauenswürdige Websites.
• Insecure Deserialization: Schwachstellen in der Deserialisierung, die zu Remote Code Execution führen können.
• Verwendung anfälliger Komponenten: Einsatz von Bibliotheken und Frameworks mit bekannten Schwachstellen.
• Unzureichendes Logging und Monitoring: Mangelnde Erkennung und Reaktion auf aktive Angriffe.

Wie unterscheidet sich Mobile App Security Testing von Web Application Testing?

Mobile App Security Testing weist einige grundlegende Unterschiede zu Web Application Testing auf, die sich aus der spezifischen Architektur, den Betriebsumgebungen und den Bedrohungsmodellen mobiler Anwendungen ergeben. Ein effektives Mobile App Security Testing berücksichtigt diese Besonderheiten und adressiert die plattformspezifischen Sicherheitsherausforderungen.

📱 Spezifische Charakteristika von Mobile Apps:

• Client-seitige Ausführung: Mobile Apps laufen hauptsächlich auf dem Endgerät des Nutzers, nicht auf einem zentralen Server.
• App-Store-Distribution: Vertrieb über offizielle und teilweise auch inoffizielle App Stores mit unterschiedlichen Sicherheitsüberprüfungen.
• Plattformvielfalt: Unterschiedliche Betriebssysteme (iOS, Android) mit eigenen Sicherheitsmodellen und -mechanismen.
• Offline-Fähigkeit: Viele Apps müssen auch ohne konstante Internetverbindung funktionieren.
• Gerätezugriff: Direkter Zugriff auf Hardwarekomponenten, Sensoren und lokale Daten des Geräts.

🔐 Plattformspezifische Sicherheitskonzepte:

⭐ Android-spezifische Aspekte:

• Permission Model: Granulare Berechtigungen für den Zugriff auf Systemfunktionen und Nutzerdaten.
• APK-Struktur: Analyse der APK-Datei, die relativ leicht dekompiliert werden kann.
• Intents und IPC: Sicherheit der Inter-Process-Communication und Intent-Mechanismen.
• WebView-Sicherheit: Überprüfung der Implementierung von WebViews auf Injection-Anfälligkeiten.

Welche Compliance-Anforderungen müssen bei Security Testing berücksichtigt werden?

Security Testing muss oft spezifische regulatorische und Compliance-Anforderungen erfüllen, die je nach Branche, geografischer Lage und Art der verarbeiteten Daten variieren. Die Berücksichtigung dieser Anforderungen ist entscheidend, um nicht nur technische Sicherheit zu gewährleisten, sondern auch rechtliche und regulatorische Vorgaben einzuhalten.

📜 Branchenübergreifende Regulatorische Rahmenbedingungen:

• DSGVO/GDPR: Europäische Datenschutz-Grundverordnung mit Anforderungen an die Sicherheit personenbezogener Daten.
• BDSG: Bundesdatenschutzgesetz als nationale Umsetzung der DSGVO in Deutschland.
• IT-Sicherheitsgesetz: Anforderungen an die IT-Sicherheit kritischer Infrastrukturen in Deutschland.
• NIS2-Richtlinie: EU-weite Richtlinie zur Netzwerk- und Informationssicherheit mit erweiterten Anforderungen.
• CCPA/CPRA: California Consumer Privacy Act und California Privacy Rights Act mit Datenschutz- und Sicherheitsanforderungen.

🏦 Branchenspezifische Compliance-Anforderungen:

• Finanzsektor: PCI DSS für Kreditkartendaten, MaRisk und BAIT für Banken, Solvency II für Versicherungen.
• Gesundheitswesen: HIPAA in den USA, Patientendatenschutzgesetz in Deutschland, eHealth-Gesetz und KHZG.
• Öffentlicher Sektor: BSI-Grundschutz, VS-NfD-Anforderungen, EU-DSGVO, eIDAS-Verordnung.
• Kritische Infrastrukturen: KRITIS-Verordnung, Sektorspezifische Sicherheitsstandards (B3S).
• Telekommunikation: Telekommunikationsgesetz (TKG), TKÜV, Vorratsdatenspeicherung.

Wie kann man Security Testing in DevOps-Prozesse integrieren?

Die Integration von Security Testing in DevOps-Prozesse – oft als DevSecOps bezeichnet – ist entscheidend, um Sicherheit als integralen Bestandteil der Software-Entwicklung zu etablieren und nicht als nachträglichen Zusatz. Diese Integration ermöglicht frühere Erkennung von Sicherheitsproblemen, reduziert Kosten für Nachbesserungen und verbessert die Gesamtsicherheit der entwickelten Anwendungen.

🔄 Grundprinzipien von DevSecOps:

• Shift Left Security: Verlagerung von Sicherheitstests und -kontrollen in frühere Phasen des Entwicklungsprozesses.
• Automatisierung: Einbindung automatisierter Sicherheitstests in CI/CD-Pipelines zur Gewährleistung regelmäßiger Tests.
• Kontinuierliche Verbesserung: Ständige Weiterentwicklung der Sicherheitstests basierend auf Feedback und neuen Bedrohungen.
• Kollaboration: Enge Zusammenarbeit zwischen Entwicklungs-, Operations- und Sicherheitsteams.
• Security as Code: Definition und Implementierung von Sicherheitsanforderungen und -tests als Code.

🔍 Security Testing in verschiedenen Phasen der CI/CD-Pipeline:

📝 Planungs- und Designphase:

• Threat Modeling: Systematische Identifikation potenzieller Bedrohungen und Sicherheitsanforderungen.
• Security User Stories: Integration von Sicherheitsanforderungen in User Stories und Akzeptanzkriterien.
• Security Architecture Review: Überprüfung der Architekturdesigns auf Sicherheitsaspekte vor der Implementierung.

Wie kann man die Effektivität von Security Testing messen?

Die Messung der Effektivität von Security Testing ist entscheidend, um den Wert der Tests für die Organisation nachzuweisen, Verbesserungspotentiale zu identifizieren und eine faktenbasierte Entscheidungsfindung für Sicherheitsinvestitionen zu ermöglichen. Eine fundierte Methodik zur Messung der Effektivität kombiniert quantitative und qualitative Metriken mit kontextbezogener Interpretation.

📊 Kernmetriken für Security Testing:

• Coverage-Metriken: Messung des Abdeckungsgrads der Tests in Bezug auf Systeme, Anwendungen und Bedrohungsszenarien.
• Schwachstellenmetriken: Quantifizierung der identifizierten, verifizierten und behobenen Sicherheitslücken.
• Risikometriken: Bewertung der Risikoreduktion durch Security Testing und Remediation-Maßnahmen.
• Zeit- und Effizienzmetriken: Messung der Geschwindigkeit von Erkennung, Behebung und Verifizierung.
• Trend-Metriken: Analyse der Entwicklung von Sicherheitskennzahlen über die Zeit.

🔍 Spezifische Kennzahlen für verschiedene Testtypen:

🔄 Vulnerability Management Metriken:

• Mean Time to Detection (MTTD): Durchschnittliche Zeit bis zur Erkennung einer Schwachstelle.
• Mean Time to Remediation (MTTR): Durchschnittliche Zeit bis zur Behebung einer identifizierten Schwachstelle.
• Patch Compliance Rate: Prozentsatz der zeitnah gepatchten Systeme im Verhältnis zur Gesamtzahl.

Was sind häufige Fehler beim Security Testing und wie können sie vermieden werden?

Bei der Durchführung von Security Testing können verschiedene Fehler auftreten, die die Effektivität der Tests beeinträchtigen und zu einer falschen Einschätzung der Sicherheitslage führen können. Das Bewusstsein für diese potenziellen Fallstricke und die Anwendung bewährter Praktiken helfen, diese Fehler zu vermeiden und die Qualität der Sicherheitstests zu verbessern.

🚫 Methodische Fehler im Security Testing:

• Unzureichende Planung: Durchführung von Tests ohne klare Zielsetzung, Umfangsdefinition und Methodik.
• Fehlende Priorisierung: Gleichbehandlung aller Systeme und Anwendungen ohne Berücksichtigung ihrer Kritikalität.
• Point-in-Time-Testing: Einmalige Tests ohne regelmäßige Wiederholung oder kontinuierliche Überwachung.
• Isolierte Betrachtung: Bewertung von Schwachstellen ohne Berücksichtigung des Geschäftskontexts und realer Angriffspfade.
• Übermäßiger Werkzeugeinsatz: Zu starke Abhängigkeit von automatisierten Tools ohne manuelle Verifizierung und Ergänzung.

🔍 Technische Fehler und Blindstellen:

• Begrenzter Testumfang: Fokussierung auf bestimmte Angriffsvektoren unter Vernachlässigung anderer relevanter Bereiche.
• Mangelnde Tiefe: Oberflächliche Tests, die komplexe oder versteckte Schwachstellen nicht erkennen.
• Vernachlässigung von Business Logic: Unzureichende Prüfung der anwendungsspezifischen Geschäftslogik.

Welche Qualifikationen sollte ein Security Testing Team haben?

Ein effektives Security Testing Team benötigt eine Kombination aus technischen Fähigkeiten, Fachwissen, Soft Skills und kontinuierlicher Weiterbildung. Die richtige Zusammensetzung des Teams mit komplementären Kompetenzen ist entscheidend für die erfolgreiche Identifikation und Bewertung von Sicherheitsrisiken in modernen IT-Umgebungen.

🧠 Technische Kernkompetenzen:

• Netzwerkkenntnisse: Tiefes Verständnis von Netzwerkarchitekturen, -protokollen und -diensten.
• Betriebssystemwissen: Fundierte Kenntnisse verschiedener Betriebssysteme (Windows, Linux, macOS, mobile OS).
• Programmierkenntnisse: Fähigkeit, Code zu lesen, zu verstehen und zu analysieren in relevanten Sprachen.
• Web-Technologien: Verständnis von HTTP(S), REST, SOAP, WebSockets und modernen Frontend-Frameworks.
• Cloud-Expertise: Kenntnisse in Cloud-Architekturen, -Diensten und spezifischen Sicherheitsaspekten.

🛡 ️ Sicherheitsspezifische Fachkenntnisse:

• Angriffstechniken: Vertrautheit mit gängigen und fortgeschrittenen Angriffsmethoden und -taktiken.
• Sicherheitstools: Erfahrung mit einer Vielzahl von Security Testing Tools und deren effektiver Anwendung.
• Schwachstellenbewertung: Fähigkeit zur akkuraten Einschätzung des Schweregrades und der Auswirkungen von Sicherheitslücken.
• Exploit-Entwicklung: Kenntnisse in der Entwicklung oder Anpassung von Exploits zur Verifizierung von Schwachstellen.
• Sicherheitsstandards: Vertrautheit mit relevanten Standards und Best Practices (OWASP, NIST, ISO, etc.).

Wie verbessert man das Schwachstellen-Management nach dem Security Testing?

Das Schwachstellen-Management nach dem Security Testing ist entscheidend, um den maximalen Wert aus den Testergebnissen zu ziehen und die identifizierten Sicherheitsrisiken effektiv zu mindern. Ein strukturierter Prozess zur Priorisierung, Verfolgung und Behebung von Schwachstellen verbessert die Gesamtsicherheitslage und maximiert den ROI von Sicherheitstests.

🔄 Kernkomponenten eines effektiven Schwachstellen-Management-Prozesses:

• Schwachstellenerfassung: Systematische Dokumentation aller identifizierten Sicherheitslücken aus verschiedenen Testquellen.
• Risikobewertung: Bewertung jeder Schwachstelle hinsichtlich ihres Schweregrades und potenzieller Geschäftsauswirkungen.
• Priorisierung: Festlegung der Bearbeitungsreihenfolge basierend auf Risikobewertung und betrieblichen Faktoren.
• Remediation-Planung: Entwicklung konkreter Pläne zur Behebung oder Minderung jeder Schwachstelle.
• Verifizierung: Überprüfung der erfolgreichen Umsetzung von Maßnahmen und Bestätigung der Risikominderung.

⚖ ️ Effektive Priorisierungsstrategien:

• CVSS-basierte Bewertung: Nutzung des Common Vulnerability Scoring Systems als Ausgangspunkt für die Risikobewertung.
• Business Impact Analyse: Berücksichtigung der geschäftlichen Auswirkungen bei einem erfolgreichen Angriff.
• Exploitability: Höhere Priorität für Schwachstellen mit verfügbaren oder leicht zu entwickelnden Exploits.
• Exposed Assets: Besondere Aufmerksamkeit für Schwachstellen in extern zugänglichen Systemen.

Wie unterscheiden sich interne und externe Security Tests?

Interne und externe Security Tests unterscheiden sich grundlegend in ihrer Perspektive, ihren Zielen und methodischen Ansätzen. Beide Testtypen sind wichtige Komponenten einer umfassenden Sicherheitsstrategie und ergänzen sich gegenseitig, um ein vollständiges Bild der Sicherheitslage einer Organisation zu vermitteln.

👁 ️ Unterschiedliche Perspektiven:

• Externe Tests: Simulieren Angriffe von außerhalb des Unternehmens, wie sie von externen Bedrohungsakteuren durchgeführt werden könnten.
• Interne Tests: Simulieren Angriffe von innerhalb des Unternehmensnetzwerks, etwa durch böswillige Insider oder nach einer initialen Kompromittierung.
• Hybrid-Tests: Kombinieren beide Perspektiven, um komplexere Angriffsszenarios mit mehreren Phasen zu simulieren.

🎯 Unterschiedliche Zielsetzungen:

• Externe Tests: Bewertung der Perimeter-Sicherheit, Identifikation von extern zugänglichen Schwachstellen und Prüfung der Erkennungsfähigkeiten für externe Angriffe.
• Interne Tests: Bewertung der internen Segmentierung, lateralen Bewegung und Privilegieneskalation nach einer initialen Kompromittierung.
• Gemeinsame Ziele: Beide Testarten zielen auf die Identifikation von Schwachstellen und die Verbesserung der Sicherheitslage ab, jedoch aus unterschiedlichen Ausgangspunkten.

Welche Rolle spielen Bug Bounty Programme im Security Testing?

Bug Bounty Programme haben sich als wertvolle Ergänzung zu traditionellen Security Testing Methoden etabliert. Sie nutzen die kollektive Intelligenz und Kreativität einer globalen Community von Sicherheitsforschern, um Schwachstellen zu identifizieren, die bei herkömmlichen Tests möglicherweise unentdeckt bleiben würden.

🔍 Grundkonzept von Bug Bounty Programmen:

• Definition: Strukturierte Programme, die Sicherheitsforschern Belohnungen für das Auffinden und Melden von Sicherheitslücken in Systemen, Anwendungen oder Produkten anbieten.
• Belohnungsmodelle: Monetäre Vergütungen basierend auf Schweregrad und Auswirkungen der gefundenen Schwachstellen, oft ergänzt durch Anerkennung und Status in der Community.
• Scope und Rules of Engagement: Klare Definition der zu testenden Systeme, erlaubter Testmethoden und Ausschlüsse.
• Disclosure Policies: Festlegung der Prozesse für verantwortungsvolle Offenlegung und Kommunikation von Schwachstellen.
• Management-Plattformen: Nutzung spezialisierter Plattformen wie HackerOne, Bugcrowd oder Intigriti zur Verwaltung des Programms.

💪 Vorteile gegenüber traditionellem Security Testing:

• Crowd-Sourced Expertise: Zugang zu tausenden Sicherheitsforschern mit unterschiedlichen Fähigkeiten, Erfahrungen und Perspektiven.
• Kontinuierliche Abdeckung: Fortlaufende Tests ohne zeitliche Begrenzung im Gegensatz zu punktuellen Penetrationstests.

Wie unterscheidet sich Security Testing in Cloud-Umgebungen von traditionellen On-Premises-Tests?

Security Testing in Cloud-Umgebungen stellt Unternehmen vor neue Herausforderungen und Chancen im Vergleich zu traditionellen On-Premises-Tests. Die Unterschiede ergeben sich aus den spezifischen Charakteristika von Cloud-Architekturen, geteilten Verantwortlichkeiten und neuen Technologien, die eine Anpassung der Testmethoden, -werkzeuge und -prozesse erfordern.

☁ ️ Grundlegende Unterschiede der Testumgebungen:

• Geteilte Verantwortung: In Cloud-Umgebungen existiert ein Shared Responsibility Model zwischen Cloud-Provider und Kunden.
• Dynamische Infrastruktur: Cloud-Ressourcen werden oft dynamisch erstellt, skaliert und gelöscht, während On-Premises-Systeme statischer sind.
• Multi-Tenant-Architektur: Cloud-Dienste teilen sich oft Ressourcen mit anderen Kunden, was zusätzliche Sicherheitsbedenken aufwirft.
• API-zentriert: Cloud-Services werden primär über APIs verwaltet und genutzt, was neue Angriffsvektoren schafft.
• Abstraktion: Höhere Abstraktionsebenen in der Cloud (IaaS, PaaS, SaaS) beeinflussen Teststrategie und -umfang.

🔍 Spezifische Testaspekte in Cloud-Umgebungen:

• Konfigurationstests: Schwerpunkt auf Cloud-Konfigurationen, IAM-Policies und Berechtigungen statt traditioneller Netzwerksicherheit.
• Identity Management: Verstärkter Fokus auf Identity- und Access-Management durch die zentrale Rolle von Cloud-IAM-Systemen.
• API-Sicherheit: Umfangreichere Tests von API-Sicherheit, da APIs die primären Schnittstellen für Cloud-Dienste sind.

Wie entwickelt sich das Feld des Security Testing in Zukunft?

Das Feld des Security Testing befindet sich in einem stetigen Wandel, getrieben durch technologische Innovationen, neue Bedrohungen und veränderte Geschäftsanforderungen. Ein Blick auf aufkommende Trends und Entwicklungen zeigt, wie sich Security Testing in den kommenden Jahren wahrscheinlich verändern wird.

🔮 Aufkommende technologische Einflüsse:

• Künstliche Intelligenz und Machine Learning: Zunehmender Einsatz von KI sowohl für die Automatisierung von Sicherheitstests als auch für die Erkennung komplexer Schwachstellen.
• Quantum Computing: Entwicklung neuer kryptografischer Verfahren und Testmethoden zur Vorbereitung auf die Ära des Quantencomputings.
• IoT und vernetzte Geräte: Spezialisierte Testmethoden für die wachsende Zahl vernetzter Geräte mit ihren spezifischen Sicherheitsherausforderungen.
• 5G und 6G: Neue Testansätze für Netzwerke mit höherer Geschwindigkeit, niedrigerer Latenz und massiver Gerätekonnektivität.
• Edge Computing: Angepasste Sicherheitstests für verteilte Rechenumgebungen an der Netzwerkperipherie.

🚀 Evolution der Testmethoden und -prozesse:

• Continuous Security Testing: Übergang von punktuellen Tests zu kontinuierlichen, in DevOps integrierten Sicherheitstests.
• Kontextbewusstes Testing: Stärkere Berücksichtigung des Geschäftskontexts und der spezifischen Bedrohungsszenarien bei der Testgestaltung.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

Aktuelle Insights zu Security Testing

Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Security Testing

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026
Informationssicherheit

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026

17. April 2026
9 Min.

Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.

Boris Friedrich
Lesen
Vulnerability Management: Schwachstellen finden, priorisieren, beheben
Informationssicherheit

Vulnerability Management: Schwachstellen finden, priorisieren, beheben

16. April 2026
10 Min.

Vulnerability Management ist der systematische Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen. Dieser Leitfaden erklärt den VM-Lebenszyklus, CVSS-Scoring, risikobasierte Priorisierung und die Integration in bestehende Sicherheitsprozesse.

Boris Friedrich
Lesen
Security Awareness Training: Programm aufbauen & Wirkung messen
Informationssicherheit

Security Awareness Training: Programm aufbauen & Wirkung messen

15. April 2026
9 Min.

Security Awareness Training reduziert menschliche Fehler — den häufigsten Angriffsvektor für Cyberangriffe. Dieser Leitfaden erklärt, wie Sie ein wirksames Awareness-Programm aufbauen, welche Themen es abdecken muss und wie Sie den Erfolg messbar machen.

Boris Friedrich
Lesen
Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026
Informationssicherheit

Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026

15. April 2026
11 Min.

Penetration Testing simuliert reale Cyberangriffe, um Schwachstellen zu finden, bevor Angreifer es tun. Dieser Leitfaden erklärt die gängigen Methoden (Black Box, Grey Box, White Box), den Ablauf eines Pen Tests und worauf Sie bei der Anbieterauswahl achten sollten.

Boris Friedrich
Lesen
Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026
Informationssicherheit

Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026

14. April 2026
11 Min.

Vergleich der 5 führenden Business Continuity Software-Lösungen 2026: Fusion, Riskonnect, Everbridge, Castellan, ServiceNow. Mit Auswahlkriterien, Kosten und Empfehlungen für NIS2- und DORA-Compliance.

Boris Friedrich
Lesen
SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?
Informationssicherheit

SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?

14. April 2026
9 Min.

SOC 2 und ISO 27001 sind die beiden wichtigsten Sicherheitsstandards — aber sie verfolgen unterschiedliche Ziele. Dieser Vergleich erklärt die Unterschiede, Kosten, Zeitaufwand und hilft Ihnen bei der Entscheidung.

Boris Friedrich
Lesen
Alle Artikel ansehen
ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01