Was ist ein Schwachstellen-Scan? Kurze Übersicht (2023)

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist ein Schwachstellen-Scan? Alles, was Sie wissen müssen (2023)

Was ist ein Schwachstellen-Scan?

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist das Scannen von Schwachstellen zu einer entscheidenden Komponente für den Schutz der digitalen Ressourcen eines Unternehmens geworden. Da die Gefahr von Datenschutzverletzungen und Cyberangriffen zunimmt, ist es wichtig, die Bedeutung von Schwachstellen-Scans zu verstehen und zu wissen, wie sie in Ihre Sicherheitsstrategie passen.

Was also ist ein Schwachstellen-Scan? Lassen Sie uns in die Welt der Schwachstellen-Scans eintauchen und ihre Bedeutung, Arten, Tools und Best Practices untersuchen, damit Sie Cybersecurity-Bedrohungen einen Schritt voraus sind.

Zusammenfassung

  • Schwachstellen-Scans beugen Cyberangriffen vor, indem sie Fehler oder Schwachstellen in Computern und Netzwerken aufdecken, die von Angreifern ausgenutzt werden könnten.
  • Es ermöglicht Unternehmen, Sicherheitslücken zu schließen, bevor sie entdeckt und zur Kompromittierung ihrer Systeme genutzt werden.
  • Es gibt verschiedene Arten von Schwachstellen-Scans und verschiedene bewährte Verfahren, die Sie befolgen sollten, um die Werte Ihres Unternehmens zu schützen.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Scannen auf Schwachstellen verstehen

Das Scannen von Schwachstellen ist ein unverzichtbarer Bestandteil der Cybersicherheitsmaßnahmen eines Unternehmens. Dabei werden spezielle Tools eingesetzt, um potenzielle Sicherheitsschwachstellen in der IT-Infrastruktur eines Unternehmens zu identifizieren und zu bewerten, z. B. Netzwerkgeräte, Anwendungen und Server. Diese Tools helfen nicht nur beim Aufspüren bekannter Schwachstellen, sondern spielen auch eine wichtige Rolle beim Schwachstellenmanagement, indem sie ein klares Bild der Sicherheitslage eines Unternehmens vermitteln.

Regelmäßige Schwachstellen-Scans helfen Unternehmen, potenzielle Bedrohungen im Blick zu behalten, Risiken zu minimieren und sensible Daten vor Cyberkriminellen zu schützen.

Definieren von Schwachstellen-Scans

Beim Schwachstellen-Scanning wird die Angriffsfläche eines Unternehmens mit Hilfe spezieller Tools analysiert, um Sicherheitsschwachstellen in Hardware, Software oder Konfigurationen sowie in Richtlinien und Verfahren zu erkennen. Diese automatisierten Scans verschaffen den Sicherheitsteams einen umfassenden Überblick über potenzielle Schwachstellen und ermöglichen es ihnen, Prioritäten zu setzen und Sicherheitslücken rechtzeitig zu schließen.

Schwachstellen-Scans können von der IT-Abteilung des Unternehmens durchgeführt oder an externe Sicherheitsdienstleister, wie z.B. Managed Security Service Provider (MSSP), ausgelagert werden. Das ultimative Ziel von Schwachstellen-Scans ist die Behebung identifizierter Schwachstellen, wodurch das Risiko einer Ausnutzung verringert und die allgemeine Sicherheitsbereitschaft verbessert wird.

Der Zweck von Schwachstellen-Scans

Schwachstellen-Scans sind ein wertvolles Instrument für Unternehmen, um ihre Systeme, Daten und ihren Ruf zu schützen. Sie helfen bei der Identifizierung von Schwachstellen, einschließlich technischer Schwachstellen in Software, Hardware oder Konfigurationen, sowie von Schwachstellen in Richtlinien und Verfahren.

Außerdem bieten Schwachstellen-Scans eine kostengünstige Alternative zu gründlicheren Sicherheitsbewertungen wie Penetrationstests. Ein Schwachstellen-Scan-Bericht enthält in der Regel eine umfassende Liste der gefundenen Schwachstellen, zusammen mit Hinweisen für weitere Nachforschungen und in einigen Fällen auch Anweisungen zur Behebung der Probleme.

Durch die regelmäßige Durchführung von Schwachstellen-Scans können Unternehmen bei ihren Bemühungen um Cybersicherheit proaktiv bleiben und das Risiko von Datenverletzungen und anderen Sicherheitsvorfällen minimieren.

Arten von Schwachstellen-Scans

Es gibt verschiedene Arten von Schwachstellen-Scans, die jeweils unterschiedliche Aspekte der IT-Infrastruktur eines Unternehmens überprüfen. Dazu gehören Netzwerk-Scans, Web-Anwendungs-Scans und Scans mit und ohne Berechtigungsnachweis.

Die Wahl der richtigen Art von Scan hängt von den spezifischen Bedürfnissen und Zielen eines Unternehmens ab. Wenn Sie die einzigartigen Funktionen und Zwecke jedes Scantyps kennen, können Unternehmen ihre Bemühungen um Schwachstellen-Scans besser auf ihre allgemeinen Sicherheitsziele abstimmen und ihre Cybersicherheitslage verbessern.

Netzwerk-Scans

Netzwerk-Scans sind eine wichtige Komponente der Schwachstellen-Scans eines Unternehmens, da sie sich auf die Bewertung von Schwachstellen innerhalb der Netzwerkinfrastruktur konzentrieren. Diese Scans identifizieren Sicherheitsschwachstellen in Betriebssystemen, Anwendungen und Diensten, die im Netzwerk laufen. So können Unternehmen Schwachstellen priorisieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden können.

Durch regelmäßige Scans der Netzwerkschwachstellen können Unternehmen potenziellen Bedrohungen einen Schritt voraus sein und sicherstellen, dass ihre Netzwerke sowohl vor internen als auch externen Angriffen geschützt sind.

Scans von Webanwendungen

Scans von Webanwendungen zielen auf Websites und Webanwendungen ab, um Sicherheitsschwachstellen wie SQL-Injection, Cross-Site-Scripting und andere häufige Schwachstellen zu erkennen. Diese Scans sind für Unternehmen, die für ihre täglichen Abläufe auf Webanwendungen angewiesen sind, unverzichtbar, da sie dazu beitragen, potenzielle Sicherheitsrisiken aufzudecken, die die Integrität und Verfügbarkeit ihrer Online-Dienste beeinträchtigen könnten.

Regelmäßige Scans von Webanwendungen können dazu beitragen, dass die Webanwendungen eines Unternehmens sicher und vor potenziellen Angreifern geschützt sind, was sowohl den Ruf des Unternehmens als auch die sensiblen Daten seiner Kunden schützt.

Berechtigte vs. nicht-berechtigte Scans

Scans mit und ohne Berechtigungsnachweis unterscheiden sich durch den Grad des erforderlichen Zugriffs auf das Zielsystem. Scans mit Berechtigungsnachweis erfordern einen Authentifizierungsnachweis und ermöglichen einen detaillierteren Einblick in das System, indem sie auf Ressourcen und Ressourcen zugreifen, die für den Scan privilegierten Zugriff erfordern.

Bei Scans ohne Berechtigungsnachweis sind dagegen keine Authentifizierungsdaten erforderlich, was zu einem eingeschränkten Einblick in das System führt. Wenn Unternehmen die Vorteile und Grenzen beider Arten von Scans kennen, können sie bestimmen, welcher Ansatz am besten zu ihren Sicherheitsanforderungen passt und eine umfassende Bewertung ihrer IT-Umgebung gewährleistet.

Tools und Lösungen zum Scannen auf Schwachstellen

Wenn es um das Scannen von Schwachstellen geht, steht Unternehmen eine Vielzahl von Tools und Lösungen zur Verfügung, die von Open-Source-Optionen bis zu kommerziellen Produkten reichen. Jedes Tool bietet einzigartige Funktionen und Möglichkeiten, die auf unterschiedliche Sicherheitsanforderungen und Budgets zugeschnitten sind.

Wenn Sie die wichtigsten Unterschiede zwischen Open-Source- und kommerziellen Tools zum Scannen von Schwachstellen kennen, können Sie eine fundierte Entscheidung für die beste Lösung für Ihre spezifischen Anforderungen treffen und so Ihre digitalen Ressourcen effektiv schützen und eine starke Sicherheitslage aufrechterhalten.

Open-Source-Tools

Open-Source-Tools zum Scannen von Schwachstellen, wie OpenVAS und OpenSCAP, bieten Unternehmen eine kostengünstige Möglichkeit, potenzielle Sicherheitslücken zu identifizieren und zu bewerten. Diese Tools werden von einer Gemeinschaft von Entwicklern gepflegt und regelmäßig aktualisiert, um sicherzustellen, dass sie bei der Erkennung neuer Schwachstellen effektiv bleiben.

Open-Source-Tools bieten zwar nicht dasselbe Maß an Support oder fortgeschrittenen Funktionen wie ihre kommerziellen Gegenstücke, aber sie stellen dennoch eine solide Grundlage für Unternehmen dar, die ein Programm zum Scannen von Sicherheitslücken ohne große finanzielle Investitionen einführen möchten.

Kommerzielle Werkzeuge

Kommerzielle Lösungen zum Scannen von Schwachstellen, wie Nessus, Qualys und Rapid7, bieten Unternehmen eine umfassendere und funktionsreichere Option zur Identifizierung und Behebung von Sicherheitslücken. Diese Tools werden in der Regel regelmäßig vom Hersteller aktualisiert und bieten im Vergleich zu Open-Source-Alternativen zusätzliche Sicherheit und Stabilität.

Sie bieten auch erweiterte Funktionen wie Echtzeit-Scans und die Klassifizierung von Schwachstellen nach Schweregrad, so dass Unternehmen Schwachstellen effektiver priorisieren und beheben können.

Kommerzielle Lösungen sind zwar teurer, bieten dafür aber ein höheres Maß an Support und Funktionalität, so dass sie für Unternehmen mit komplexeren Sicherheitsanforderungen eine lohnende Investition darstellen.

Prozess des Scannens auf Schwachstellen

Der Prozess des Schwachstellen-Scannens umfasst mehrere wichtige Schritte, von der Vorbereitung und Durchführung bis zur Berichterstattung und Behebung. Wenn Unternehmen jeden einzelnen Schritt verstehen und effektiv umsetzen, können sie sicherstellen, dass ihre Schwachstellen-Scans umfassend sind und verwertbare Erkenntnisse liefern.

Dies wiederum ermöglicht es ihnen, proaktiv alle identifizierten Sicherheitsschwächen zu beheben und angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen eine starke Sicherheitslage aufrechtzuerhalten.

Bestandsaufnahme und Priorisierung von Vermögenswerten

Vor der Durchführung von Schwachstellen-Scans ist es für Unternehmen wichtig, eine gründliche Bestandsaufnahme ihrer gesamten IT-Umgebung vorzunehmen. Diese Bestandsaufnahme hilft Unternehmen, ihre gesamte Hardware, Software und andere Ressourcen zu identifizieren und zu katalogisieren und so ein klares Bild ihrer Angriffsfläche zu erhalten.

Durch die Priorisierung der zu überprüfenden Objekte auf der Grundlage ihrer Kritikalität und ihrer potenziellen Auswirkungen können Unternehmen sicherstellen, dass sie ihre Bemühungen zur Überprüfung von Schwachstellen auf die risikoreichsten Bereiche ihrer Infrastruktur konzentrieren.

Scan-Ausführung

Bei der Durchführung von Scans werden spezielle Tools eingesetzt, um die IT-Netzwerke, Anwendungen, Geräte und anderen Systeme eines Unternehmens auf potenzielle Sicherheitslücken zu überprüfen. Je nach Art des Scans, z. B. Netzwerk- oder Webanwendungs-Scans oder Scans mit und ohne Berechtigungsnachweis, werden unterschiedliche Tools und Techniken eingesetzt, um Schwachstellen zu identifizieren.

Ein erfolgreich durchgeführter Scan deckt nicht nur potenzielle Sicherheitslücken auf, sondern hilft Unternehmen auch dabei, ihre Bemühungen zur Behebung der Schwachstellen nach dem Schweregrad und den potenziellen Auswirkungen der einzelnen Schwachstellen zu priorisieren.

Berichterstattung und Abhilfemaßnahmen

Nach der Durchführung eines Schwachstellen-Scans besteht der nächste Schritt darin, die Scan-Ergebnisse zu analysieren und einen umfassenden Bericht über die identifizierten Schwachstellen zu erstellen. Dieser Bericht enthält in der Regel eine Liste der gefundenen Schwachstellen sowie Hinweise für weitere Nachforschungen und in einigen Fällen auch Anweisungen zur Behebung der Probleme.

Sobald die Schwachstellen identifiziert sind, ist es für Unternehmen entscheidend, diese zu priorisieren und rechtzeitig zu beheben, um sicherzustellen, dass ihre Systeme sicher bleiben und vor potenziellen Angriffen geschützt sind.

Bewährte Praktiken beim Scannen auf Schwachstellen

Die Implementierung von Best Practices für Schwachstellen-Scans ist für Unternehmen unerlässlich, um die Effektivität ihrer Schwachstellen-Management-Bemühungen zu maximieren. Wenn Sie die wichtigsten Richtlinien befolgen, z. B. einen regelmäßigen Scan-Zeitplan aufstellen, falsch-positive und falsch-negative Ergebnisse behandeln und ihre Scan-Prozesse kontinuierlich überwachen und verbessern, können Unternehmen potenziellen Bedrohungen einen Schritt voraus sein und eine starke Sicherheitslage aufrechterhalten.

Regelmäßiger Zeitplan für Scans

Die regelmäßige Durchführung von Schwachstellen-Scans ist entscheidend für die Gewährleistung der kontinuierlichen Sicherheit der IT-Infrastruktur eines Unternehmens. Regelmäßige Scans helfen dabei, neue Schwachstellen zu erkennen und zu beheben, sobald sie auftauchen, und verringern so das Risiko einer Ausnutzung und von Datenverletzungen.

Unternehmen sollten ihren Scan-Zeitplan an ihre spezifischen Bedürfnisse und die Häufigkeit, mit der sich ihre IT-Umgebung ändert, anpassen. Indem sie die Ergebnisse von Schwachstellen-Scans im Auge behalten und ihren Scan-Zeitplan nach Bedarf anpassen, können Unternehmen ihre Sicherheitsrisiken effektiv verwalten und eine starke Sicherheitslage aufrechterhalten.

Umgang mit falschen Positiven und Negativen

Der Umgang mit falsch-positiven und falsch-negativen Ergebnissen bei Schwachstellen-Scans ist ein wichtiger Aspekt, um genaue und umsetzbare Ergebnisse zu erzielen. Falsch-positive Ergebnisse sind identifizierte Schwachstellen, die in Wirklichkeit nicht existieren, während falsch-negative Ergebnisse Schwachstellen sind, die zwar existieren, aber vom Scan-Tool nicht erkannt werden.

Um falsch-positive und negative Ergebnisse zu reduzieren, können Unternehmen den Regelsatz ihrer Scan-Tools anpassen, eine Schicht positiver Sicherheit hinzufügen und die Scan-Ergebnisse analysieren, um gültige Schwachstellen zu identifizieren. Durch die Beseitigung falsch positiver und negativer Ergebnisse können Unternehmen sicherstellen, dass ihre Schwachstellen-Scans aussagekräftige Erkenntnisse liefern und sie in die Lage versetzen, geeignete Abhilfemaßnahmen zu ergreifen.

Kontinuierliche Überwachung und Verbesserung

Eine kontinuierliche Überwachung und Verbesserung ist für die Aufrechterhaltung der Wirksamkeit der Schwachstellen-Scans eines Unternehmens unerlässlich. Durch die regelmäßige Überwachung ihrer Systeme und Prozesse auf potenzielle Schwachstellen können Unternehmen proaktiv Sicherheitslücken beheben, bevor sie von Cyberkriminellen ausgenutzt werden können.

Neben regelmäßigen Schwachstellen-Scans sollten Unternehmen auch Schritte zur Verbesserung ihrer Sicherheitslage unternehmen, indem sie ergänzende Sicherheitsmaßnahmen wie Penetrationstests und Schulungen zum Thema Sicherheit durchführen. Durch die kontinuierliche Überwachung und Verbesserung ihrer Schwachstellen-Scan-Prozesse können Unternehmen potenziellen Bedrohungen immer einen Schritt voraus sein und die kontinuierliche Sicherheit ihrer digitalen Ressourcen gewährleisten.

Ergänzende Sicherheitsmaßnahmen

Zusätzlich zu den Schwachstellen-Scans können Unternehmen von der Implementierung zusätzlicher Sicherheitsmaßnahmen profitieren, um ihre allgemeine Sicherheitslage weiter zu verbessern. Diese zusätzlichen Maßnahmen können Unternehmen dabei helfen, potenzielle Schwachstellen zu beseitigen, die von automatischen Scans nicht entdeckt werden.

Es ist auch wichtig, die Mitarbeiter über die besten Praktiken im Bereich der Cybersicherheit zu informieren. Dies kann Unternehmen dabei helfen, potenzielle Schwachstellen zu identifizieren und zu beheben, die von automatischen Scans nicht entdeckt werden können. Darüber hinaus kann die Schulung der Mitarbeiter in Bezug auf bewährte Praktiken dazu beitragen, die allgemeine Effektivität des Schwachstellenmanagements zu verbessern.

Penetrationstests

Penetrationstests sind eine wertvolle Sicherheitsmaßnahme, die neben Schwachstellen-Scans eingesetzt werden kann, um Schwachstellen zu identifizieren und zu beheben, die von automatischen Scans nicht entdeckt werden. Bei Penetrationstests wird ein Cyberangriff auf ein Computersystem simuliert, wobei ethische Hacker versuchen, die Sicherheit des Systems mit denselben Methoden wie ein Angreifer zu durchbrechen.

Indem sie Schwachstellen aufdecken, die automatische Scans möglicherweise nicht finden, helfen Penetrationstests Unternehmen, den potenziellen Schaden eines erfolgreichen Angriffs zu verstehen und Pläne zur Risikominderung zu entwickeln.

Patch Management

Eine rechtzeitige Patch-Verwaltung ist entscheidend, um erkannte Schwachstellen zu beseitigen und die kontinuierliche Sicherheit der IT-Infrastruktur eines Unternehmens zu gewährleisten. Die Patch-Verwaltung umfasst die Identifizierung, das Testen und die Bereitstellung von Patches für Systeme, um bekannte Schwachstellen zu beheben. Eine regelmäßige Patch-Verwaltung trägt dazu bei, die Systeme mit den neuesten Sicherheits-Patches und Software-Updates zu sichern, die Angriffsfläche zu verringern und vor potenziellen Angriffen zu schützen.

Indem sie die Patch-Verwaltung in ihre Bemühungen um das Schwachstellenmanagement einbeziehen, können Unternehmen erkannte Schwachstellen effektiv beheben und eine starke Sicherheitslage aufrechterhalten.

Schulung zum Sicherheitsbewusstsein

Schulungen zum Sicherheitsbewusstsein spielen eine entscheidende Rolle bei der Aufklärung der Mitarbeiter über Cybersecurity-Bedrohungen und bewährte Verfahren. Indem Sie Ihren Mitarbeitern das Wissen und die Fähigkeiten vermitteln, die sie benötigen, um potenzielle Sicherheitsrisiken zu erkennen und auf sie zu reagieren, können Unternehmen die Wahrscheinlichkeit erfolgreicher Cyberangriffe verringern und ihre wertvollen digitalen Ressourcen schützen.

Das Sicherheitstraining deckt Themen wie E-Mail-Sicherheit, Malware-Erkennung und Passwortsicherheit ab und hilft Mitarbeitern, angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen wachsam und proaktiv zu bleiben.

Zusammenfassung

Zusammenfassend lässt sich sagen, dass Schwachstellen-Scans eine wichtige Komponente der Cybersicherheitsstrategie eines Unternehmens sind. Wenn Unternehmen die Konzepte, Arten, Tools und bewährten Verfahren des Schwachstellen-Scannings verstehen, können sie potenzielle Sicherheitsschwachstellen in ihrer IT-Infrastruktur effektiv identifizieren und beheben. Durch die Einbeziehung ergänzender Sicherheitsmaßnahmen wie Penetrationstests, Patch-Management und Schulungen zum Sicherheitsbewusstsein können Unternehmen zudem ihre allgemeine Sicherheitslage weiter verbessern. Mit einem proaktiven Ansatz beim Scannen und Verwalten von Schwachstellen können Unternehmen potenziellen Cyber-Bedrohungen einen Schritt voraus sein und ihre wertvollen digitalen Ressourcen schützen.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was ist ein Schwachstellen-Scan und warum ist IT wichtig?

Schwachstellen-Scans sind ein wichtiger Bestandteil der IT-Sicherheit. Sie helfen dabei, Schwachstellen zu identifizieren, die von Angreifern ausgenutzt werden könnten, und ermöglichen es Unternehmen, diese zu beheben, bevor sie entdeckt und zur Kompromittierung ihrer Systeme genutzt werden.

Schwachstellen-Scans sind ein wesentlicher Bestandteil der Sicherheit und der Abwehr von Angriffen.

Warum sollten Sie Schwachstellen-Scans durchführen?

Die regelmäßige Durchführung von Schwachstellen-Scans ist ein wesentlicher Bestandteil der Aufrechterhaltung der Sicherheit der Daten Ihres Unternehmens. Schwachstellen-Scans helfen dabei, Schwachstellen in Ihrem Netzwerk zu identifizieren und zu beheben, die von böswilligen Akteuren ausgenutzt werden könnten, und verringern so das Risiko eines erfolgreichen Angriffs.

Letztendlich tragen proaktive Maßnahmen wie diese dazu bei, Ihre Daten zu schützen und Ihr Unternehmen sicher zu halten.

Was ist ein Schwachstellen-Scan?

Ein Schwachstellen-Scan ist ein automatisierter Sicherheitsprozess, der ein System nach potenziellen Schwachstellen durchsucht, um Sicherheitslücken zu identifizieren. Dabei werden sowohl Berichte erstellt als auch Versuche unternommen, in das System einzudringen, um ein genaues Bild der Schwachstellen zu erhalten.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.