1. Home/
  2. Leistungen/
  3. Informationssicherheit/
  4. Security Testing/
  5. Security Assessment

Newsletter abonnieren

Bleiben Sie auf dem Laufenden mit den neuesten Trends und Entwicklungen

Durch Abonnieren stimmen Sie unseren Datenschutzbestimmungen zu.

A
ADVISORI FTC GmbH

Transformation. Innovation. Sicherheit.

Firmenadresse

Kaiserstraße 44

60329 Frankfurt am Main

Deutschland

Auf Karte ansehen

Kontakt

info@advisori.de+49 69 913 113-01

Mo-Fr: 9:00 - 18:00 Uhr

Unternehmen

Leistungen

Social Media

Folgen Sie uns und bleiben Sie auf dem neuesten Stand.

  • /
  • /

© 2024 ADVISORI FTC GmbH. Alle Rechte vorbehalten.

Ihr Browser unterstützt das Video-Tag nicht.
Umfassende Sicherheitsbewertung

Security Assessment

Ein professionelles Security Assessment gibt Ihnen einen ganzheitlichen Überblick über den Sicherheitsstatus Ihrer IT-Infrastruktur, Anwendungen und Prozesse. Wir identifizieren Schwachstellen systematisch, bewerten Risiken nach anerkannten Standards wie ISO 27001, BSI IT-Grundschutz und NIS2 und entwickeln priorisierte Handlungsempfehlungen — damit Sie gezielt in die Maßnahmen investieren, die Ihre Sicherheitslage am wirksamsten verbessern.

  • ✓Umfassende Bewertung Ihrer Sicherheitslage
  • ✓Identifikation von Schwachstellen und Risiken
  • ✓Maßgeschneiderte Empfehlungen zur Risikominimierung
  • ✓Unterstützung bei der Einhaltung von Compliance-Anforderungen

Ihr Erfolg beginnt hier

Bereit für den nächsten Schritt?

Schnell, einfach und absolut unverbindlich.

Zur optimalen Vorbereitung:

  • Ihr Anliegen
  • Wunsch-Ergebnis
  • Bisherige Schritte

Oder kontaktieren Sie uns direkt:

info@advisori.de+49 69 913 113-01

Zertifikate, Partner und mehr...

ISO 9001 CertifiedISO 27001 CertifiedISO 14001 CertifiedBeyondTrust PartnerBVMW Bundesverband MitgliedMitigant PartnerGoogle PartnerTop 100 InnovatorMicrosoft AzureAmazon Web Services

Ganzheitliche IT-Sicherheitsbewertung für Ihr Unternehmen

Unsere Stärken

  • Erfahrenes Team von Sicherheitsexperten mit branchenübergreifendem Know-how
  • Ganzheitlicher Ansatz, der technische, organisatorische und menschliche Faktoren berücksichtigt
  • Maßgeschneiderte Bewertungen basierend auf Ihren spezifischen Anforderungen und Branchenstandards
  • Klare, umsetzbare Empfehlungen zur Verbesserung Ihrer Sicherheitslage
⚠

Expertentipp

Regelmäßige Security Assessments sollten Teil Ihrer Cybersicherheitsstrategie sein. Die Bedrohungslandschaft ändert sich ständig, und nur durch kontinuierliche Bewertungen können Sie sicherstellen, dass Ihre Schutzmaßnahmen aktuell und wirksam sind.

ADVISORI in Zahlen

11+

Jahre Erfahrung

120+

Mitarbeiter

520+

Projekte

Unser methodischer Ansatz für Security Assessments gewährleistet eine gründliche und effektive Bewertung Ihrer Sicherheitslage. Wir kombinieren bewährte Methoden mit branchenspezifischem Know-how, um maßgeschneiderte Ergebnisse zu liefern.

Unser Vorgehen

1
Phase 1

Planung und Vorbereitung: Definition des Umfangs, der Ziele und der Methodik des Assessments

2
Phase 2

Informationssammlung: Erfassung von Informationen über Ihre IT-Infrastruktur, Anwendungen und Prozesse

3
Phase 3

Technische Bewertung: Durchführung von Schwachstellenscans, Konfigurationsüberprüfungen und Penetrationstests

4
Phase 4

Organisatorische Bewertung: Überprüfung von Richtlinien, Prozessen und Schulungsprogrammen

5
Phase 5

Risikobewertung: Analyse und Priorisierung der identifizierten Schwachstellen und Risiken

6
Phase 6

Berichterstattung: Erstellung eines detaillierten Berichts mit Ergebnissen und Empfehlungen

7
Phase 7

Nachbesprechung: Präsentation der Ergebnisse und Beantwortung von Fragen

"Unsere Security Assessments bieten Unternehmen einen klaren Überblick über ihre Sicherheitslage und einen konkreten Fahrplan zur Risikominimierung. Wir helfen unseren Kunden, Schwachstellen zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können."
Sarah Richter

Sarah Richter

Head of Informationssicherheit, Cyber Security

Expertise & Erfahrung:

10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit

LinkedIn Profil

Unsere Dienstleistungen

Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation

Technische Sicherheitsbewertung

Umfassende Analyse Ihrer technischen Infrastruktur, einschließlich Netzwerke, Systeme und Anwendungen, um Schwachstellen zu identifizieren und zu beheben.

  • Schwachstellenscans und -analysen
  • Konfigurationsüberprüfungen
  • Architektur- und Design-Reviews

Organisatorische Sicherheitsbewertung

Bewertung Ihrer Sicherheitsrichtlinien, -prozesse und -verfahren, um Lücken zu identifizieren und Best Practices zu implementieren.

  • Richtlinien- und Prozessüberprüfung
  • Bewertung des Sicherheitsbewusstseins
  • Analyse der Incident-Response-Fähigkeiten

Compliance-Bewertung

Überprüfung Ihrer Sicherheitsmaßnahmen im Hinblick auf relevante Standards und Vorschriften, um Compliance-Anforderungen zu erfüllen.

  • Gap-Analyse zu Standards wie ISO 27001, DSGVO, etc.
  • Compliance-Dokumentation und -Nachweise
  • Entwicklung von Compliance-Roadmaps

Unsere Kompetenzen im Bereich Security Testing

Wählen Sie den passenden Bereich für Ihre Anforderungen

Penetration Testing

ADVISORI führt professionelle Penetrationstests (Pentests) durch, bei denen erfahrene Sicherheitsexperten Ihre IT-Systeme, Netzwerke und Applikationen mit denselben Werkzeugen und Methoden wie reale Angreifer prüfen — Black Box, White Box oder Grey Box, abgestimmt auf Ihre Bedrohungslage und regulatorischen Anforderungen wie DORA TLPT, NIS2 und BSI IT-Grundschutz.

Schwachstellenbehebung

Unsere Experten unterstützen Sie bei der systematischen Identifikation, Priorisierung und Behebung von Sicherheitsl�cken in Ihrer IT-Infrastruktur. Mit risikobasiertem Schwachstellenmanagement und effektivem Patch Management schützen wir Ihre Systeme nachhaltig — von der CVE-Analyse bis zur vollständigen Remediation.

Vulnerability Management

Unser strukturierter Vulnerability-Management-Prozess identifiziert Schwachstellen in Ihrer gesamten IT-Infrastruktur, bewertet sie nach CVSS-Score und Geschäftsrisiko und steuert die priorisierte Behebung. Von der Erstanalyse über kontinuierliches Scanning bis zum vollständigen Schwachstellenlebenszyklus — abgestimmt auf ISO 27001, NIS2 und DORA.

Häufig gestellte Fragen zur Security Assessment

Was sind die wesentlichen Elemente eines umfassenden Security Assessments?

Ein umfassendes Security Assessment ist weit mehr als eine oberflächliche Prüfung von IT-Systemen. Es handelt sich um eine strategische, mehrdimensionale Analyse, die technische, organisatorische und menschliche Faktoren der Informationssicherheit methodisch untersucht und bewertet. Ein solches Assessment liefert nicht nur einen Überblick über aktuelle Schwachstellen, sondern ermöglicht eine fundierte Sicherheitsstrategie, die auf die spezifischen Geschäftsanforderungen eines Unternehmens zugeschnitten ist.

🔍 Ganzheitlicher Ansatz zur Risikobewertung:

• Durchführung einer Business Impact Analysis (BIA) zur Identifikation und Priorisierung geschäftskritischer Assets, Prozesse und Daten
• Implementierung eines mehrstufigen Risikobewertungsmodells, das Bedrohungsszenarien, Verwundbarkeiten und potenzielle Auswirkungen kombiniert
• Anwendung branchenspezifischer Risikobewertungsrahmen, die regulatorische Anforderungen und Industriestandards berücksichtigen
• Entwicklung maßgeschneiderter Risikometriken, die den Sicherheitsstatus in Relation zu Geschäftszielen quantifizieren
• Integration von Threat Intelligence zur Bewertung der Relevanz und Wahrscheinlichkeit aktueller Bedrohungen für das spezifische Unternehmen

🛡 ️ Technische Sicherheitsüberprüfung:

• Durchführung externer und interner Penetrationstests mit mehrschichtigen Angriffssimulationen (Black-, Grey- und White-Box-Testing)
• Implementierung automatisierter Schwachstellenscans mit anschließender manueller Validierung zur Eliminierung von False Positives
• Analyse der Infrastruktursicherheit einschließlich Netzwerkarchitektur,.

Wie unterscheidet sich ein Security Assessment von anderen Sicherheitsüberprüfungen?

Ein Security Assessment nimmt eine besondere Position im Spektrum der Sicherheitsüberprüfungen ein. Im Gegensatz zu isolierten Tests oder Audits bietet es einen holistischen, kontextbezogenen Ansatz, der technische Prüfungen mit geschäftlichen Anforderungen und organisatorischen Aspekten verbindet. Diese Differenzierung ist essentiell für Unternehmen, um die richtige Methodik für ihre spezifischen Sicherheitsanforderungen auszuwählen.

🔄 Abgrenzung zu Compliance-Audits:

• Security Assessments fokussieren sich auf tatsächliche Sicherheitseffektivität statt auf formale Konformität mit Regelwerken und Checklisten
• Während Audits binäre Ergebnisse (konform/nicht konform) liefern, bieten Assessments nuancierte Risikobewertungen mit Kontextbetrachtung
• Assessments berücksichtigen unternehmensspezifische Risikoprofile und Geschäftsanforderungen anstelle generischer Compliance-Anforderungen
• Im Gegensatz zum Rückblick-Charakter von Audits liefern Assessments zukunftsorientierte Empfehlungen und Strategien
• Anstatt isolierte Kontrollen zu prüfen, bewerten Assessments die Wirksamkeit des gesamten Sicherheitsökosystems

🔍 Vergleich mit Vulnerability Scans und Penetrationstests:

• Vulnerability Scans identifizieren bekannte technische Schwachstellen, während Assessments deren Ausnutzbarkeit und Geschäftsrisiken bewerten
• Penetrationstests simulieren spezifische Angriffspfade, während Assessments die Gesamtwiderstandsfähigkeit gegen verschiedene Bedrohungsvektoren analysieren
• Im Gegensatz zu technisch fokussierten Tests berücksichtigen Assessments auch nicht-technische.

Welche Methoden werden bei einem professionellen Security Assessment eingesetzt?

Ein professionelles Security Assessment stützt sich auf ein methodisches Instrumentarium, das weit über einfache Werkzeuge hinausgeht. Es kombiniert strukturierte Frameworks, analytische Verfahren und praktische Testmethoden, um ein umfassendes Verständnis der Sicherheitslage zu gewinnen. Die Auswahl und Kombination dieser Methoden erfordert tiefgreifende Expertise und wird an die spezifischen Anforderungen des jeweiligen Unternehmens angepasst.

🧩 Strukturierte Assessment-Frameworks:

• Anwendung internationaler Standards wie NIST Cybersecurity Framework, ISO 27001 oder BSI IT-Grundschutz als Grundgerüst
• Implementierung von OWASP-Methodik für Anwendungssicherheitsassessments mit spezifischen Testing Guides
• Einsatz von SANS Critical Security Controls als pragmatischen Bewertungsrahmen für Sicherheitsmaßnahmen
• Nutzung branchenspezifischer Frameworks wie HIPAA für Gesundheitswesen oder PCI DSS für Zahlungsverkehr
• Entwicklung maßgeschneiderter Assessment-Rahmenwerke durch Kombination verschiedener Standards nach Unternehmensanforderungen

📊 Fortgeschrittene Analysetechniken:

• Implementierung von Threat Modeling nach STRIDE oder PASTA-Methodik zur systematischen Bedrohungsanalyse
• Anwendung von Attack Path Mapping zur Visualisierung potenzieller Angriffswege durch komplexe IT-Landschaften
• Durchführung von Attack Surface Analysis zur Identifikation aller Schnittstellen, die ein Angreifer ausnutzen könnte
• Einsatz von Crown Jewel Analysis zur.

Wie oft sollte ein Unternehmen ein Security Assessment durchführen?

Die Frequenz von Security Assessments folgt keinem universellen Zeitplan, sondern sollte auf einem risikobasierten Ansatz basieren, der die spezifischen Gegebenheiten eines Unternehmens berücksichtigt. Die Entwicklung einer angemessenen Assessment-Strategie erfordert ein Gleichgewicht zwischen proaktiver Sicherheitsvalidierung und betrieblichen Ressourcen, unter Berücksichtigung des dynamischen Charakters der Bedrohungslandschaft und des Unternehmens selbst.

⏱ ️ Grundlegende Zeitrahmen und deren Begründung:

• Vollständige Security Assessments sollten mindestens jährlich durchgeführt werden, um einen vollständigen Prüfungszyklus aller Sicherheitsbereiche zu gewährleisten
• Kritische Systeme und Infrastrukturen mit hohem Risikopotenzial benötigen quartalsweise Teilassessments zur kontinuierlichen Risikokontrolle
• Cloud-basierte Umgebungen mit kontinuierlichen Änderungen sollten monatliche automatisierte Assessments erhalten, ergänzt durch tiefergehende manuelle Prüfungen
• DevOps-Umgebungen erfordern kontinuierliche, in den Entwicklungszyklus integrierte Sicherheitsüberprüfungen statt isolierter periodischer Assessments
• Wichtig ist die Etablierung überlappender Assessment-Zyklen für verschiedene Sicherheitsdomänen, um kontinuierliche Überwachung zu gewährleisten

🔄 Ereignisbasierte Auslöser für zusätzliche Assessments:

• Nach signifikanten Infrastrukturänderungen wie Cloud-Migrationen, Systemkonsolidierungen oder Einführung neuer Technologieplattformen
• Im Vorfeld von bedeutenden Geschäftsinitiativen wie Fusionen, Übernahmen oder Erschließung neuer Märkte/Produkte
• Nach Sicherheitsvorfällen oder Near-Misses zur.

Wie kann ein Security Assessment die Compliance mit Datenschutzgesetzen unterstützen?

Ein modernes Security Assessment kann die Einhaltung von Datenschutzvorschriften wie DSGVO, CCPA oder branchenspezifischen Regularien wesentlich unterstützen. Anstatt Datenschutz und Informationssicherheit als separate Domänen zu betrachten, ermöglicht ein integrierter Ansatz Synergien zu nutzen und ein ganzheitliches Schutzkonzept für personenbezogene Daten zu etablieren.

📋 Identifikation und Klassifizierung von Datenbeständen:

• Durchführung einer strukturierten Datenflussanalyse zur Identifikation aller Prozesse, die personenbezogene Daten verarbeiten
• Klassifizierung der Daten nach Sensitivitätsgrad und regulatorischen Anforderungen (besondere Kategorien personenbezogener Daten, Gesundheitsdaten, Finanzdaten)
• Erstellung einer Datenlandkarte, die Speicherorte, Übermittlungswege und Verarbeitungszwecke transparent dokumentiert
• Identifikation von Datensilos und Schattendatenbeständen, die möglicherweise außerhalb formeller Datenschutzprozesse existieren
• Bewertung der Datensparsamkeit und Zweckbindung in bestehenden Geschäftsprozessen

🔒 Analyse technischer Schutzmaßnahmen für personenbezogene Daten:

• Überprüfung von Verschlüsselungsmechanismen für Daten in Ruhe und während der Übertragung auf Konformität mit aktuellen Standards
• Bewertung von Anonymisierungs- und Pseudonymisierungstechniken in Entwicklungs- und Testumgebungen
• Evaluation von Zugriffskontrollen und Berechtigungskonzepten nach dem Prinzip der minimalen Rechte
• Analyse der Protokollierungsmechanismen für datenschutzrelevante Vorgänge und deren Nachvollziehbarkeit
• .

Welche Rolle spielt das Security Assessment bei der Cloud-Migration?

Ein Security Assessment im Kontext einer Cloud-Migration ist ein entscheidendes Instrument, um die sicheren Cloud-Nutzung zu gewährleisten. Es berücksichtigt die fundamentalen Veränderungen im Sicherheitsmodell, die mit dem Übergang von traditionellen On-Premise-Umgebungen zu Cloud-Diensten einhergehen, und ermöglicht eine risikobewusste Transformation.

🔍 Pre-Migration Assessment:

• Durchführung einer Cloud Readiness Security Assessment zur Identifikation von Sicherheitslücken vor der Migration
• Erstellung eines Sicherheits-Baseline-Profils für bestehende Workloads unter Berücksichtigung aktueller Schutzmaßnahmen
• Bewertung der Sensitivität und Kritikalität zu migrierender Daten und Anwendungen für geeignete Cloud-Deployment-Modelle
• Analyse vorhandener Sicherheitskontrollen auf Übertragbarkeit in die Cloud-Umgebung
• Identifikation von Legacy-Sicherheitskonzepten, die in der Cloud neu gedacht werden müssen (z.B. perimeterbezogene Sicherheit)

☁ ️ Cloud-Anbieter- und Architektur-Assessment:

• Evaluation der Sicherheitsfeatures und nativen Schutzmaßnahmen verschiedener Cloud-Anbieter im Vergleich zu Sicherheitsanforderungen
• Bewertung der Compliance-Zertifizierungen und vertraglichen Sicherheitszusagen potenzieller Cloud-Provider
• Analyse der Shared Responsibility Models und klare Abgrenzung der Sicherheitsverantwortlichkeiten
• Entwicklung einer optimalen Security-Architektur für die Cloud-Umgebung mit Defense-in-Depth-Ansatz
• Evaluation von Multi-Cloud- vs.

Wie integriert man Security Assessments in den DevOps-Zyklus?

Die Integration von Security Assessments in DevOps-Prozesse – oft als DevSecOps bezeichnet – erfordert einen fundamentalen Wandel im Sicherheitsdenken. Anstatt Sicherheit als separate Phase oder als Hindernis zu betrachten, wird sie zu einem integralen Bestandteil des gesamten Entwicklungs- und Betriebsprozesses. Diese Integration ermöglicht kontinuierliche Sicherheitsbewertungen, die mit dem schnellen Tempo moderner Softwareentwicklung Schritt halten können.

🔄 Integration in frühe Entwicklungsphasen:

• Implementierung von Threat Modeling als fester Bestandteil des Design-Prozesses für neue Features und Anwendungen
• Etablierung automatisierter Code-Scanning-Prozesse direkt in Entwicklungsumgebungen für unmittelbares Feedback
• Integration von Software Composition Analysis (SCA) zur Identifikation von Schwachstellen in Open-Source-Komponenten beim Dependency Management
• Entwicklung sicherer Referenzarchitekturen und Code-Templates, die von Entwicklungsteams wiederverwendet werden können
• Implementierung von Security Unit Tests, die spezifische Sicherheitsanforderungen validieren

⚙ ️ Sicherheitsbewertung in CI/CD-Pipelines:

• Implementierung automatisierter Static Application Security Testing (SAST) als Quality Gate in Build-Prozessen
• Integration von Dynamic Application Security Testing (DAST) und Interactive Application Security Testing (IAST) in Testphasen
• Entwicklung von Infrastructure-as-Code-Scans zur Identifikation von Sicherheitsproblemen in.

Welche Vorteile bietet ein externes Security Assessment gegenüber internen Prüfungen?

Externe Security Assessments bieten spezifische Vorteile, die interne Sicherheitsprüfungen komplementär ergänzen. Die Kombination beider Ansätze ermöglicht eine umfassende Sicherheitsbewertung, die sowohl von tiefem internem Wissen als auch von unabhängiger externer Expertise profitiert. Die Entscheidung für externe Assessments sollte strategisch und risikoorientiert erfolgen, um maximalen Mehrwert zu generieren.

👁 ️ Unabhängige Perspektive und Objektivität:

• Externe Prüfer bringen einen unbefangenen Blick ohne betriebsbedingte Betriebsblindheit oder politische Rücksichtnahmen
• Sie können kritische Sicherheitsprobleme adressieren, die interne Teams aufgrund organisatorischer Dynamiken möglicherweise nicht ansprechen
• Externe Assessments bieten eine objektivere Risikobewertung ohne implizite Annahmen über die Sicherheit bestehender Systeme
• Sie liefern unvoreingenommene Priorisierungen von Sicherheitsmaßnahmen basierend auf tatsächlichem Risiko statt historischen Präferenzen
• Externe Bewertungen können als unabhängige Validierung gegenüber Management, Kunden oder Regulierungsbehörden dienen

🧠 Spezialisierte Expertise und aktuelle Angriffsperspektive:

• Externe Spezialisten bringen tiefgreifendes Fachwissen in spezifischen Sicherheitsdomänen, die intern möglicherweise nicht verfügbar sind
• Sie besitzen aktuelle Kenntnisse über neueste Angriffsmethoden und -techniken aus Erfahrungen mit verschiedenen Organisationen
• Externe Prüfer verfügen über Expertise mit.

Wie bereitet man sich optimal auf ein Security Assessment vor?

Eine gründliche Vorbereitung auf ein Security Assessment maximiert dessen Wert und Effizienz. Anstatt das Assessment als reine Prüfung zu betrachten, sollte es als strategische Gelegenheit für Erkenntnisgewinn und Verbesserung gesehen werden. Die Vorbereitung umfasst sowohl organisatorische als auch technische Aspekte und sollte frühzeitig begonnen werden.

📋 Definieren der Ziele und des Umfangs:

• Klare Formulierung der strategischen Ziele des Assessments in Abstimmung mit Geschäfts- und Sicherheitszielen
• Präzise Definition des Prüfungsumfangs mit expliziter Festlegung von Inklusions- und Exklusionskriterien
• Identifikation konkreter Schutzziele und Erfolgsmetriken für das Assessment
• Abstimmung der Assessment-Ziele mit regulatorischen Anforderungen und internen Compliance-Vorgaben
• Entwicklung eines maßgeschneiderten Assessment-Ansatzes basierend auf Risikoprofil und Geschäftskritikalität

🧩 Inventarisierung und Dokumentationssammlung:

• Erstellung eines aktuellen IT-Asset-Inventars mit detaillierten Informationen zu Systemen, Anwendungen und Netzwerkkomponenten
• Zusammenstellung relevanter Netzwerkdiagramme, Datenflussdiagramme und Systemarchitekturen
• Vorbereitung von Sicherheitsrichtlinien, Verfahrensdokumentationen und Standard Operating Procedures
• Sammlung früherer Assessment-Berichte, bekannter Schwachstellen und deren Behebungsstatus
• Dokumentation bestehender Sicherheitsmaßnahmen und -kontrollen nach Schutzzielen kategorisiert

👥 Vorbereitung des Teams und Stakeholder-Management:

• .

Wie unterscheidet sich ein Security Assessment für IoT-Umgebungen von klassischen IT-Assessments?

Security Assessments für IoT-Umgebungen erfordern ein erweitertes Verständnis der einzigartigen Bedrohungslandschaft und Technologieaspekte, die in klassischen IT-Umgebungen nicht oder anders ausgeprägt sind. Die Konvergenz von IT, OT (Operational Technology) und physischer Sicherheit schafft neue Herausforderungen, die spezifische Assessment-Methoden und -Werkzeuge erfordern.

🔌 Erweiterte Angriffsfläche und physische Sicherheitsaspekte:

• Bewertung der physischen Sicherheit und Manipulationsresistenz von IoT-Geräten in zugänglichen Umgebungen
• Analyse der Seitenkanal-Angriffsvektoren wie Stromverbrauchsanalyse oder elektromagnetische Abstrahlung
• Prüfung von Debugging-Schnittstellen und Hardwaresicherheit (JTAG, UART, SPI) auf potenzielle Schwachstellen
• Evaluation von physischen Schutzmaßnahmen wie Tamper-Evident-Seals oder Enclosures
• Bewertung der Sicherheit von Sensordaten gegen physische Manipulation oder Umgebungsbeeinflussung

⚙ ️ Firmware- und Embedded Systems-Sicherheit:

• Durchführung von Firmware-Extraktion und -Analyse auf bekannte Schwachstellen und unsichere Konfigurationen
• Bewertung der Boot-Prozess-Sicherheit und Secure Boot-Implementierung
• Analyse der Aktualisierungsmechanismen für Firmware und deren Authentizitätsprüfung
• Überprüfung der Implementierung von Hardware-Sicherheitsmodulen wie TPM oder Secure Elements
• Evaluation der Code-Integrität und sicheren Speicherung sensibler Informationen auf dem Gerät

📡 Kommunikations- und Protokollsicherheit:

• Analyse proprietärer und standardisierter.

Wie identifiziert ein Security Assessment Zero-Day-Schwachstellen?

Die Identifikation von Zero-Day-Schwachstellen – also bisher unbekannten und nicht gepatchten Sicherheitslücken – ist eine der größten Herausforderungen im Bereich der Informationssicherheit. Ein umfassendes Security Assessment nutzt fortschrittliche Techniken und methodische Ansätze, die über traditionelle Schwachstellenscans hinausgehen, um diese verborgenen Risiken zu erkennen. Der Erfolg basiert auf einer Kombination aus technischer Expertise, strukturierten Prozessen und kreativen Herangehensweisen.

🧠 Fortgeschrittene manuelle Code-Reviews:

• Durchführung systematischer manueller Code-Audits durch Experten mit Fokus auf sicherheitskritische Komponenten
• Anwendung von Threat-Intelligence-gestützten Suchmustern für neue Schwachstellenklassen in eigenem Code
• Identifikation komplexer logischer Schwachstellen, die automatisierte Tools nicht erkennen können
• Analyse von Code-Abhängigkeiten und Schnittstelleninteraktionen auf unbeabsichtigte Seiteneffekte
• Einsatz von Pair-Reviewing-Techniken mit verschiedenen Expertengruppen zur Erhöhung der Erkennungsrate

🔍 Advanced Fuzzing und Mutation Testing:

• Implementierung von Coverage-guided Fuzzing mit Feedback-Schleifen zur Maximierung der Codeabdeckung
• Entwicklung spezifischer Fuzz-Testfälle basierend auf Anwendungslogik und Datenstrukturen
• Einsatz von Protocol-Aware Fuzzing für komplexe Netzwerkprotokolle und APIs
• Anwendung von Mutation Testing zur Identifikation von Schwachstellen in Fehlerbehandlungsroutinen
• Kombination von.

Wie misst man den Erfolg und Return on Investment eines Security Assessments?

Die Messung des Erfolgs und Return on Investment (ROI) eines Security Assessments stellt eine zentrale Herausforderung dar, da Sicherheitsinvestitionen primär präventiver Natur sind und ihr Wert oft in vermiedenen Vorfällen liegt – etwas, das inhärent schwer quantifizierbar ist. Ein strukturierter Bewertungsansatz kombiniert daher qualitative und quantitative Metriken, um den Wertbeitrag ganzheitlich zu erfassen.

📊 Risikoreduktionsmetriken:

• Entwicklung eines quantitativen Risk Exposure Index vor und nach dem Assessment zur Messung der Risikoreduktion
• Berechnung der Reduzierung des Annualized Loss Expectancy (ALE) durch Behebung identifizierter Schwachstellen
• Messung der Verringerung der Angriffsfläche durch Quantifizierung adressierter Schwachstellen nach CVSS-Score gewichtet
• Entwicklung eines Risk Mitigation Effectiveness Score, der die Geschwindigkeit und Vollständigkeit der Schwachstellenbehebung misst
• Implementierung von Trend-Analysen zur Visualisierung der Entwicklung des Sicherheitsstatus über mehrere Assessments hinweg

💰 Finanzielle Bewertungsmodelle:

• Anwendung von Cyber Value-at-Risk (CVaR) Modellen zur Quantifizierung des potenziellen finanziellen Schadens von Sicherheitsvorfällen
• Berechnung der Kosteneinsparungen durch frühzeitige Erkennung von Schwachstellen im Vergleich zur Behebung nach Vorfällen
• Entwicklung eines Total Cost of.

Wie kann ein Security Assessment regulatorische Compliance unterstützen?

Ein strategisch ausgerichtetes Security Assessment liefert nicht nur wertvolle Erkenntnisse zur Verbesserung der Sicherheitslage, sondern kann auch ein entscheidender Baustein für die Erfüllung regulatorischer Compliance-Anforderungen sein. Durch die Integration von Compliance-Aspekten in das Assessment wird ein ganzheitlicher Ansatz geschaffen, der Sicherheits- und Regulierungsziele harmonisiert und Doppelarbeit vermeidet.

📋 Mapping von Sicherheitskontrollen zu regulatorischen Anforderungen:

• Entwicklung einer umfassenden Kontrollen-Matrix, die interne Sicherheitsmaßnahmen mit spezifischen Anforderungen aus relevanten Regelwerken (DSGVO, KRITIS, ISO 27001, BSI-Grundschutz, etc.) verknüpft
• Implementierung eines Control-Mappings, das die Mehrfachnutzung von Kontrollen für verschiedene regulatorische Frameworks ermöglicht
• Analyse der Kontrollabdeckung über verschiedene Regulierungen hinweg zur Identifikation von Synergien und Lücken
• Entwicklung eines prioritätsbasierten Ansatzes, der besonders kritische Compliance-Anforderungen mit hohem Risiko besonders berücksichtigt
• Dokumentation der Kontrollwirksamkeit mit spezifischen Nachweisen, die regulatorischen Prüfkriterien entsprechen

🔍 Evidenzbasierte Compliance-Validierung:

• Durchführung gezielter Tests zur Validierung der Wirksamkeit von Kontrollen mit direktem Bezug zu regulatorischen Anforderungen
• Implementierung einer strukturierten Evidenzsammlung, die regulatorischen Dokumentationsanforderungen entspricht
• Entwicklung automatisierter Compliance-Checks, die kontinuierliche Validierung ermöglichen
• .

Welche besonderen Anforderungen stellen sich bei Security Assessments im Finanzsektor?

Security Assessments im Finanzsektor müssen den besonderen Herausforderungen dieser hochregulierten und kritischen Branche gerecht werden. Die einzigartigen Risikoprofile, die komplexe IT-Landschaft, strenge regulatorische Anforderungen sowie die besondere Attraktivität für Angreifer erfordern spezifische Methoden und Schwerpunkte, die über standardisierte Assessment-Ansätze hinausgehen.

💰 Finanzspezifische Bedrohungsmodellierung:

• Entwicklung spezialisierter Bedrohungsszenarien, die finanzspezifische Angriffsvektoren wie Betrug, Hochfrequenzhandelsmanipulation oder Zahlungsverkehrsangriffe berücksichtigen
• Analyse des Bedrohungspotentials durch staatlich unterstützte Angreifer mit Interesse an Finanzdaten und -infrastrukturen
• Bewertung von Insider-Bedrohungen unter Berücksichtigung von Rollen mit weitreichenden finanziellen Befugnissen
• Entwicklung spezifischer Attack Trees für Finanzdienstleistungsszenarien wie Kreditvergabe, Wertpapierhandel oder Zahlungsverkehr
• Modellierung von kombinatorischen Angriffen, die technische und soziale Angriffsvektoren mit finanziellen Motivationen verbinden

⚙ ️ Assessment kritischer Finanzsysteme:

• Spezialisierte Prüfverfahren für Kernbankensysteme unter Berücksichtigung ihrer Kritikalität und oft veralteten Technologiebasis
• Entwicklung von sicheren Testumgebungen für Zahlungsverkehrssysteme, die realistische Tests ohne Produktionsrisiken ermöglichen
• Spezifische Testverfahren für Trading-Plattformen mit Fokus auf zeitkritische Sicherheitsaspekte
• Analyse der Sicherheit von ATM-Infrastrukturen und Point-of-Sale-Systemen inkl.

Was sind Best Practices für aussagekräftige Security Assessment Reports?

Ein exzellenter Security Assessment Report ist weitaus mehr als eine technische Auflistung von Schwachstellen. Er stellt ein strategisches Kommunikationsinstrument dar, das komplexe Sicherheitserkenntnisse in handlungsrelevante Informationen für verschiedene Stakeholder transformiert und als Grundlage für fundierte Entscheidungen dient. Die Kunst der effektiven Berichterstattung verbindet technische Präzision mit klarer Kommunikation und geschäftsorientierter Relevanz.

📊 Zielgruppenorientierte Strukturierung:

• Entwicklung eines mehrschichtigen Berichtsformats mit Executive Summary, Management-Übersicht und detaillierten technischen Abschnitten
• Implementierung einer klaren visuellen Hierarchie, die die Navigation durch komplexe Informationen erleichtert
• Erstellung zielgruppenspezifischer Dashboards und Zusammenfassungen für verschiedene Stakeholder
• Verwendung einer konsistenten Terminologie mit Glossar für technische Begriffe
• Einbindung visueller Elemente wie Risikomatrizen, Heatmaps und Trendgrafiken zur Verdeutlichung komplexer Zusammenhänge

🧩 Kontextreiche Schwachstellendarstellung:

• Implementierung einer risikobasierten Klassifikation von Schwachstellen jenseits einfacher CVSS-Scores
• Anreicherung jeder Schwachstelle mit geschäftlichem Kontext und potenziellen Auswirkungen auf Geschäftsprozesse
• Darstellung von Angriffspfaden und Schwachstellenketten zur Verdeutlichung komplexer Risikoszenarien
• Vermeidung von generischen Beschreibungen zugunsten organisationsspezifischer Erläuterungen
• Bereitstellung nachvollziehbarer Reproduktionsanleitungen für technische Teams zur Verifikation ⚙️.

Wie geht ein Security Assessment mit Legacy-Systemen um?

Die Bewertung und Absicherung von Legacy-Systemen stellt besondere Herausforderungen für Security Assessments dar. Diese oft geschäftskritischen Systeme basieren häufig auf veralteten Technologien, für die klassische Sicherheitsansätze nicht ohne Weiteres anwendbar sind. Ein effektives Assessment muss daher spezifische Strategien entwickeln, die die Besonderheiten dieser Systeme berücksichtigen und pragmatische Sicherheitslösungen ermöglichen.

📋 Angepasste Assessment-Methodik:

• Entwicklung spezialisierter Testmethoden, die die Fragilität und Einschränkungen älterer Systeme berücksichtigen
• Implementierung passiver Analyseverfahren anstelle invasiver Tests, die Betriebsstabilität gefährden könnten
• Aufbau isolierter Testumgebungen für Legacy-Komponenten, falls Produktionstests zu riskant sind
• Durchführung von Code-Reviews und Architekturanalysen als Alternativen zu dynamischen Tests
• Anwendung von Traffic-Analyse-Methoden zur Identifikation von Sicherheitsrisiken ohne direkte Systeminteraktion

🧩 Legacy-spezifische Risikobewertung:

• Implementierung eines angepassten Risikobewertungsmodells, das die spezifischen Bedrohungen für Legacy-Systeme berücksichtigt
• Bewertung der Geschäftskritikalität und des Expositionsgrades als Schlüsselfaktoren der Risikobewertung
• Analyse des End-of-Life-Status und der Supportverfügbarkeit für Komponenten und deren Sicherheitsimplikationen
• Evaluation der Integrationspunkte zwischen Legacy- und modernen Systemen als potenzielle Risikozonen
• Durchführung einer Abhängigkeitsanalyse zur Identifikation von.

Wie berücksichtigt ein Security Assessment die Sicherheit in globalen Unternehmensstrukturen?

Ein effektives Security Assessment für globale Unternehmensstrukturen muss die komplexen Herausforderungen international agierender Organisationen adressieren. Dabei geht es nicht nur um die reine geografische Verteilung, sondern um ein komplexes Zusammenspiel unterschiedlicher regulatorischer Anforderungen, kultureller Faktoren und operativer Modelle. Ein strategischer Assessment-Ansatz für globale Strukturen erfordert einen multidimensionalen Blickwinkel, der Standardisierung und lokale Anpassung ausbalanciert.

🌐 Harmonisierung globaler Sicherheitsarchitekturen:

• Durchführung von Architektur-Reviews auf globaler Ebene zur Identifikation von Inkonsistenzen und Sicherheitslücken an Schnittstellen
• Entwicklung von Follow-the-Sun-Sicherheitsmodellen mit klaren Übergabepunkten zwischen regionalen Teams
• Analyse der Balance zwischen zentralisierten und dezentralisierten Sicherheitsarchitekturen und deren Effektivität
• Bewertung der Standardisierung von Sicherheitskontrollen über verschiedene Regionen hinweg
• Evaluation von Cloud-basierten Sicherheitsplattformen zur Überwindung geografischer Herausforderungen

📜 Multi-regulatorische Compliance-Bewertung:

• Durchführung einer Gap-Analyse zu unterschiedlichen regulatorischen Anforderungen in verschiedenen Jurisdiktionen
• Entwicklung einer Compliance-Matrix für verschiedene geografische Regionen mit Mapping übergreifender Kontrollen
• Identifikation von Konflikten zwischen verschiedenen regulatorischen Anforderungen (z.B. Datenschutz vs.

Welche speziellen Aspekte umfasst ein Security Assessment für Mobile Apps und Geräte?

Security Assessments für mobile Anwendungen und Geräte erfordern einen spezialisierten Ansatz, der die einzigartigen Herausforderungen mobiler Ökosysteme adressiert. Die Kombination aus hochpersönlichen Daten, komplexen App-Berechtigungen, heterogenen Geräteumgebungen und ständig wechselnden Kontexten schafft ein komplexes Sicherheitsumfeld, das deutlich über traditionelle Anwendungssicherheit hinausgeht.

📱 Client-seitige Sicherheitsarchitektur:

• Durchführung von Binary Protection Assessments zur Überprüfung von Anti-Tampering-Mechanismen und Code-Obfuskierung
• Analyse der sicheren Datenspeicherung auf mobilen Geräten (Verschlüsselung, Keychain/Keystore, App Sandbox)
• Evaluation von Jailbreak/Root-Erkennungsmechanismen und deren Umgehungsresistenz
• Überprüfung der Implementierung von Certificate Pinning gegen Man-in-the-Middle-Angriffe
• Bewertung der Anwendungsinteraktionen und Intent-Sicherheit zur Vermeidung von App-übergreifenden Datenleaks

🔐 Authentifizierungs- und Autorisierungsmechanismen:

• Analyse der Implementierung biometrischer Authentifizierungsverfahren und deren Sicherheitsniveau
• Bewertung von Multi-Faktor-Authentifizierung unter Berücksichtigung mobiler Benutzerfreundlichkeit
• Überprüfung der Token-basierten Autorisierung und Session-Management-Mechanismen
• Evaluation der sicheren Implementierung von OAuth/OpenID Connect für mobile Anwendungen
• Analyse der Widerstandsfähigkeit gegen Session-Hijacking und Replay-Angriffe in mobilen Szenarien

📡 Netzwerkkommunikation und API-Sicherheit:

• Durchführung von Traffic-Analysen zur Identifikation unverschlüsselter Datenübertragungen
• Überprüfung der API-Endpunkt-Sicherheit und deren spezifische Absicherung.

Wie werden KI- und ML-Systeme in einem Security Assessment evaluiert?

Die Sicherheitsbewertung von KI- und ML-Systemen erfordert einen spezialisierten Ansatz, der über traditionelle IT-Security-Assessments hinausgeht. Diese Systeme bringen einzigartige Sicherheitsherausforderungen mit sich, von der Datensicherheit über Modellmanipulation bis hin zu ethischen Risiken. Ein umfassendes Assessment berücksichtigt sowohl die klassischen IT-Sicherheitsaspekte als auch die spezifischen Risiken, die mit KI-Technologien verbunden sind.

🔍 Datensammlung und -verarbeitung:

• Analyse der Sicherheit des kompletten ML-Datenpipelines, von der Erfassung über Bereinigung bis zum Training
• Bewertung der Zugriffskontrollen und Verschlüsselung für sensible Trainingsdaten und deren Metadaten
• Überprüfung der Datenisolation zwischen verschiedenen ML-Projekten und Mandanten
• Evaluation der Implementierung von Privacy-Preserving-Techniken wie Differential Privacy oder Federated Learning
• Bewertung der Mechanismen zur Verhinderung von Datenextraktion durch Modellinversion oder Membershipinference-Angriffe

🧠 Modellsicherheit und Integrität:

• Durchführung von Adversarial Testing zur Überprüfung der Robustheit gegen gezielte Manipulationsversuche
• Analyse der Resistenz gegen Model Poisoning während des Trainingsprozesses
• Bewertung der Implementierung von Model Watermarking und Signierung für Authentizitatsprüfung
• Überprüfung der Sicherheitsmaßnahmen bei Modellverteilung und -deployment
• Evaluation der Schutzmaßnahmen gegen Modelldiebstahl.

Welche häufigen Fehler werden bei Security Assessments gemacht und wie vermeidet man sie?

Die Durchführung effektiver Security Assessments ist ein komplexes Unterfangen, bei dem zahlreiche Fallstricke lauern. Typische Fehler können die Aussagekraft und den Wert der Ergebnisse erheblich einschränken und zu einer trügerischen Sicherheit führen. Ein Verständnis dieser gängigen Probleme sowie erprobter Gegenmaßnahmen ermöglicht es, die Qualität und Wirksamkeit von Sicherheitsbewertungen deutlich zu steigern.

🎯 Unzureichende Scope-Definition und Priorisierung:

• Vermeidung zu generischer Scope-Definitionen durch Entwicklung detaillierter Assessment-Charter mit expliziten Ein- und Ausschlusskriterien
• Überwindung von Checkbox-Mentalität durch risikoorientierte Priorisierung basierend auf Business Impact und Bedrohungsmodellierung
• Verhinderung von Scope-Creep durch formale Änderungsprozesse mit dokumentierter Begründung und Genehmigung
• Vermeidung blinder Flecken durch systematische Asset-Discovery-Prozesse vor Festlegung des endgültigen Scopes
• Etablierung eines klaren Verständnisses für Assessment-Grenzen durch visuelle Darstellung des Scopes mit klar definierten Systemgrenzen

⚙ ️ Methodische und technische Fehlansätze:

• Überwindung der Überabhängigkeit von automatisierten Tools durch Kombination mit manuellen Expert Reviews und kreativen Testansätzen
• Vermeidung isolierter Sicherheitstests durch kontextbezogene Bewertung des Zusammenspiels verschiedener Sicherheitskontrollen
• Verhinderung oberflächlicher Scans durch tiefergehende Analysen mit unterschiedlichen Test-Perspektiven.

Erfolgsgeschichten

Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen

Generative KI in der Fertigung

Bosch

KI-Prozessoptimierung für bessere Produktionseffizienz

Fallstudie
BOSCH KI-Prozessoptimierung für bessere Produktionseffizienz

Ergebnisse

Reduzierung der Implementierungszeit von AI-Anwendungen auf wenige Wochen
Verbesserung der Produktqualität durch frühzeitige Fehlererkennung
Steigerung der Effizienz in der Fertigung durch reduzierte Downtime

AI Automatisierung in der Produktion

Festo

Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Fallstudie
FESTO AI Case Study

Ergebnisse

Verbesserung der Produktionsgeschwindigkeit und Flexibilität
Reduzierung der Herstellungskosten durch effizientere Ressourcennutzung
Erhöhung der Kundenzufriedenheit durch personalisierte Produkte

KI-gestützte Fertigungsoptimierung

Siemens

Smarte Fertigungslösungen für maximale Wertschöpfung

Fallstudie
Case study image for KI-gestützte Fertigungsoptimierung

Ergebnisse

Erhebliche Steigerung der Produktionsleistung
Reduzierung von Downtime und Produktionskosten
Verbesserung der Nachhaltigkeit durch effizientere Ressourcennutzung

Digitalisierung im Stahlhandel

Klöckner & Co

Digitalisierung im Stahlhandel

Fallstudie
Digitalisierung im Stahlhandel - Klöckner & Co

Ergebnisse

Über 2 Milliarden Euro Umsatz jährlich über digitale Kanäle
Ziel, bis 2022 60% des Umsatzes online zu erzielen
Verbesserung der Kundenzufriedenheit durch automatisierte Prozesse

Lassen Sie uns

Zusammenarbeiten!

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.

Ihr strategischer Erfolg beginnt hier

Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement

Bereit für den nächsten Schritt?

Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten

30 Minuten • Unverbindlich • Sofort verfügbar

Zur optimalen Vorbereitung Ihres Strategiegesprächs:

Ihre strategischen Ziele und Herausforderungen
Gewünschte Geschäftsergebnisse und ROI-Erwartungen
Aktuelle Compliance- und Risikosituation
Stakeholder und Entscheidungsträger im Projekt

Bevorzugen Sie direkten Kontakt?

Direkte Hotline für Entscheidungsträger

Strategische Anfragen per E-Mail

Detaillierte Projektanfrage

Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten

Aktuelle Insights zu Security Assessment

Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Security Assessment

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026
Informationssicherheit

Cyber Versicherung: Anforderungen, Kosten & Auswahlhilfe 2026

17. April 2026
9 Min.

Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.

Boris Friedrich
Lesen
Vulnerability Management: Schwachstellen finden, priorisieren, beheben
Informationssicherheit

Vulnerability Management: Schwachstellen finden, priorisieren, beheben

16. April 2026
10 Min.

Vulnerability Management ist der systematische Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen. Dieser Leitfaden erklärt den VM-Lebenszyklus, CVSS-Scoring, risikobasierte Priorisierung und die Integration in bestehende Sicherheitsprozesse.

Boris Friedrich
Lesen
Security Awareness Training: Programm aufbauen & Wirkung messen
Informationssicherheit

Security Awareness Training: Programm aufbauen & Wirkung messen

15. April 2026
9 Min.

Security Awareness Training reduziert menschliche Fehler — den häufigsten Angriffsvektor für Cyberangriffe. Dieser Leitfaden erklärt, wie Sie ein wirksames Awareness-Programm aufbauen, welche Themen es abdecken muss und wie Sie den Erfolg messbar machen.

Boris Friedrich
Lesen
Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026
Informationssicherheit

Penetration Testing: Methoden, Ablauf & Anbieterauswahl 2026

15. April 2026
11 Min.

Penetration Testing simuliert reale Cyberangriffe, um Schwachstellen zu finden, bevor Angreifer es tun. Dieser Leitfaden erklärt die gängigen Methoden (Black Box, Grey Box, White Box), den Ablauf eines Pen Tests und worauf Sie bei der Anbieterauswahl achten sollten.

Boris Friedrich
Lesen
Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026
Informationssicherheit

Business Continuity Software: Vergleich der führenden BCM-Plattformen 2026

14. April 2026
11 Min.

Vergleich der 5 führenden Business Continuity Software-Lösungen 2026: Fusion, Riskonnect, Everbridge, Castellan, ServiceNow. Mit Auswahlkriterien, Kosten und Empfehlungen für NIS2- und DORA-Compliance.

Boris Friedrich
Lesen
SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?
Informationssicherheit

SOC 2 vs. ISO 27001: Welcher Sicherheitsstandard passt zu Ihrem Unternehmen?

14. April 2026
9 Min.

SOC 2 und ISO 27001 sind die beiden wichtigsten Sicherheitsstandards — aber sie verfolgen unterschiedliche Ziele. Dieser Vergleich erklärt die Unterschiede, Kosten, Zeitaufwand und hilft Ihnen bei der Entscheidung.

Boris Friedrich
Lesen
Alle Artikel ansehen
ADVISORI Logo
BlogCase StudiesÜber uns
info@advisori.de+49 69 913 113-01