NEXGAP Logo

WIR

WIR

HACKEN

UNTERNEHMEN

UNTERNEHMEN

Products

Produkte und Dienste um Ihre IT zu schützen

Sicherheit ist in der heutigen digitalen Welt unverzichtbar. Egal, ob Sie ein kleines oder ein großes Unternehmen sind
Website

Sonar VMDR

Monatliches Schwachstellen-Management mit VMDR
Ordner

Titan VAPT

White, Grey oder Black Box-Penetrationstests für IT sowie OT
Mensch

Stingray Red

Adversary Simulation für Advanced Persistant Threats (APT)
Computer

SAP Security

Schwachstellenevaluierung für SAP Umgebungen
Customers

Führende Unternehmen

Führende Unternehmen aus den Branchen Industrie, Chemie, Lebensmittel, Konsumgüter und co. setzen auf unsere Expertise
+100 weitere Unternehmen aus den Branchen: Rüstung, Lebensmittel sowie der Industrie

Schwachstellen-Management

Schwachstellen-Management ist ein kritischer Bestandteil der Sicherheitsstrategie eines Unternehmens. Es beinhaltet die kontinuierliche Identifizierung, Bewertung, Priorisierung und Behebung von Sicherheitslücken in Systemen und Anwendungen.
Haben Sie die richtigen Richtlinien und Verfahren implementiert, um zu messen, wie gut Ihr Unternehmen geschützt ist? NEXGAP bietet einen intelligenteren Ansatz für das Schwachstellen-Management, der es Organisationen ermöglicht:

Der Prozess umfasst regelmäßige Auditierung , die Verwendung von Threat Intelligence, die Analyse der Auswirkungen von Schwachstellen und die Entwicklung von Patch- und Mitigationsstrategien. Ein effektives Schwachstellen-Management ermöglicht es Organisationen, proaktiv gegen potenzielle Bedrohungen vorzugehen und ihre Sicherheitspostur kontinuierlich zu verbessern. Es integriert sich in andere Sicherheitsprozesse wie Incident Response und Compliance Management und stellt sicher, dass Sicherheitsrisiken systematisch und effizient adressiert werden.
Kreis
Überwache und bewerte kontinuierlich den gesamten Umfang der Infrastrukturgüter, um eine langfristige Funktionsfähigkeit und Sicherheit zu gewährleisten. Diese umfassende Betrachtung beinhaltet nicht nur die regelmäßige Prüfung von Zustand und Leistungsfähigkeit, sondern auch die vorausschauende Planung für Instandhaltung und Modernisierung. Dabei ist es entscheidend, sowohl die physischen als auch die technologischen Aspekte der Infrastruktur zu berücksichtigen,
Kreis
Halten Sie sich proaktiv über aufkommende Bedrohungen informiert, indem Sie eine umfangreiche und ständig aktualisierte Wissensdatenbank nutzen. Diese Datenbank sollte detaillierte Benchmarks und Informationen über bekannte und potenzielle Schwachstellen enthalten. Die Aktualisierungen erfolgen kontinuierlich durch führende Experten im Bereich der Sicherheit, um sicherzustellen, dass Sie immer auf dem neuesten Stand der Entwicklungen sind. Diese Ressource ist unerlässlich, um schnell und effektiv auf Bedrohungen reagieren zu können und Ihre Sicherheitsstrategien entsprechend anzupassen.

Penetrationstest

Titan VAPT ist ein Penetrationstest oder kurz „Pentest“. Dabei handelt es sich um ein Sicherheitsaudit, bei dem eine Cyberbedrohung simuliert wird, um Schwachstellen in einem oder mehreren Systemen aufzuspüren.
Während des Titan VAPT agieren unsere Experten wie externe Bedrohungsakteure: Sie versuchen, Schutzmaßnahmen zu umgehen und in das Netzwerk eines Unternehmens einzudringen. Sie identifizieren versteckte Systemmängel und bewerten die möglichen Auswirkungen auf den Betrieb, falls diese Schwachstellen von echten Hackern ausgenutzt würden. Neben einer gründlichen technischen Analyse der Sicherheitsmechanismen des Kunden kann die Bewertung auch das Niveau des IT-Sicherheitsbewusstseins unter den Mitarbeitern des Unternehmens berücksichtigen.

Die Experten von NEXGAP haben Hunderte Audits an einer Vielzahl von Systemen durchgeführt, wobei das Kundenspektrum von Banken und Telekommunikationsunternehmen über Versorgungsunternehmen bis hin zu kritischen Infrastrukturen reicht. Zu den typischen VAPT-Aktivitäten, die von unseren Experten durchgeführt werden, gehören:
Kreis
Versuch, unautorisierten Zugang zu einem internen Firmennetzwerk zu erlangen, indem Schwachstellen wie Standardeinstellungen des Systems, Fehlkonfigurationen oder schwache Passwörter ausgenutzt werden,
Kreis
Der Einsatz von Social-Engineering-Techniken zur Überprüfung des Sicherheitsbewusstseins der Mitarbeiter nach einem Sicherheitsschulungsprogramm stellt einen wichtigen Bestandteil der Gesamtstrategie zur Sicherheitsüberprüfung dar. Durch simulierte Angriffe, die typische Social-Engineering-Methoden wie Phishing-E-Mails, vorgetäuschte Anrufe oder gefälschte Anfragen nach sensiblen Informationen nutzen, lässt sich effektiv bewerten, wie gut die Mitarbeiter die in den Schulungen vermittelten Sicherheitspraktiken verinnerlicht haben.

Adversary Simulation

Adversary Simulation kann definiert werden als der Prozess, die Wirksamkeit Ihrer IT-Sicherheit zu testen, indem die Voreingenommenheit des Verteidigers entfernt wird, indem eine gegnerische Perspektive auf Ihre Organisation angewendet wird.
Adversary Simulation findet statt, wenn ethische Hacker von Ihrer Organisation autorisiert werden, die Taktiken, Techniken und Verfahren (TTPs) echter Angreifer gegen Ihre eigenen Systeme zu emulieren. Es ist ein Dienst zur Bewertung von Sicherheitsrisiken, den Ihre Organisation nutzen kann, um proaktiv IT-Sicherheitslücken und Schwachstellen zu identifizieren und zu beheben.

Ein Adversary Simulation-Team verwendet die Methodik der Angriffssimulation. Sie simulieren die Aktionen von anspruchsvollen Angreifern (oder fortgeschrittenen dauerhaften Bedrohungen), um zu bestimmen, wie gut die Menschen, Prozesse und Technologien Ihrer Organisation einem Angriff widerstehen könnten, der darauf abzielt, ein bestimmtes Ziel zu erreichen.

Schwachstellenbewertungen und Penetrationstests sind zwei weitere Sicherheitstestdienste, die darauf ausgelegt sind, alle bekannten Schwachstellen in Ihrem Netzwerk zu untersuchen und nach Möglichkeiten zu suchen, diese auszunutzen. Kurz gesagt, Schwachstellenbewertungen und Penetrationstests sind nützlich, um technische Mängel zu identifizieren, während Adversary Simulation-Übungen handlungsrelevante Einblicke in den Zustand Ihrer gesamten IT-Sicherheitslage liefern.
Kreis
Adversary Simulation ermöglicht es, die Sicherheitsmaßnahmen einer Organisation unter realistischen Bedingungen zu testen, indem es echte Angriffsszenarien nachstellt. Dadurch erhalten Organisationen ein klares Bild von ihrer tatsächlichen Anfälligkeit gegenüber komplexen und gezielten Cyberangriffen.
Kreis
Durch Adversary Simulation können Organisationen einen umfassenden und praxisorientierten Ansatz zur Bewertung der Effektivität ihrer Sicherheitsstrategien, Tools und Verfahren nutzen. Dieser Prozess ist entscheidend, um festzustellen, ob die implementierten Sicherheitsmaßnahmen unter echten Angriffsbedingungen standhalten können.

SAP

Die Sicherheit im SAP-Umfeld ist von vielfältigen Aspekten geprägt. Dazu zählen IAM, Rollen und Berechtigungen (SoD-Richtlinien), Backups, Systemhärtung, Patch-Management und Custom-Code, um nur einige Beispiele zu nennen. Oftmals allozieren Unternehmen ihre Budgets jedoch ausschließlich auf wenige dieser Bereiche, ohne dabei den Gesamtüberblick zu wahren. Hierdurch können potenziell gefährliche Sicherheitslücken entstehen.
Die Sicherheit in SAP-Systemen ist entscheidend für Unternehmen, da diese Systeme oft kritische Geschäftsprozesse und sensible Daten verwalten.

Sicherheitsmaßnahmen im SAP-Umfeld erfordern erhebliche Investitionen. Um das Budget optimal zu nutzen, ist eine umfassende Übersicht darüber erforderlich, welche Systeme als kritisch einzustufen sind und welche Risiken bisher nicht ausreichend abgedeckt wurden. Daher bestimmen wir in einem ersten Schritt die Kritikalität der zu untersuchenden Systeme und Komponenten. Diese Kritikalitätsbewertung gründet maßgeblich auf dem Wert der enthaltenen Geschäftsdaten, der Rolle des Systems für die Kontinuität der Geschäftsabläufe und den regulatorischen Anforderungen.
Kreis
Informationssicherheit ist heutzutage für alle Unternehmen unerlässlich, um Wettbewerbsvorteile, Produktivität und den guten Ruf zu schützen. Angreifer setzen zunehmend raffinierte Schadsoftware ein, um Unternehmen auszuspionieren, zu sabotieren oder zu erpressen. Dabei steht das Risiko für kriminelle Bedrohungsakteure in einem geringen Verhältnis zu den potenziellen Gewinnen.
Kreis
Wir empfehlen Unternehmen daher dringend, ihre bestehenden Sicherheitskonzepte und SAP Systeme in regelmäßigen Abständen von unabhängigen Dritten auf eventuelle Lücken und Schwachstellen überprüfen zu lassen. Unsere Experten führen Überprüfungen zur technischen Sicherheit von exponierten Systemen und Schnittstellen durch, um kritische Schwachstellen zu identifizieren, die potenziell als Einfallstore für Hacker in das Unternehmensnetz dienen könnten.
Blog

In der Welt der Informationssicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, ist es entscheidend, informiert zu bleiben

Bereit? Jetzt Erstgespräch vereinbaren!

Sprechen Sie mit unseren Experten und erhalten Sie ein bedarfsgerechtes Angebot für Ihr Unternehmen
Kontakt aufnehmen
+49 (0) 69 469 92 547
Sie erreichen uns während unseren Geschäftszeiten von 09:00 bis 17:00 MEZ
legal@nexgap.com
Für allgemeine Anfragen oder zusätzliche Informationen über unser Unternehmen
sales@nexgap.com
Wenn Sie Fragen zu unseren Produkten oder Dienstleistungen haben
press@nexgap.com
Für Presseangelegenheiten wenden Sie sich bitte per E-mail an unser Presseteam
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Online
Wir haben Ihre Beschreibung erhalten und werden uns schnellstmöglich um Ihr anliegen kümmern.
Versuchen Sie es zu einem späteren Zeitpunkt erneut.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.
NEXGAP Logo
Wiederkehrend
Smartphone oder Tablet um 90° drehen
Products

Produkte und Dienste

IT-Sicherheit ist in der heutigen digitalen Welt unverzichtbar. Egal, ob Sie ein kleines oder ein großes Unternehmen sind
Ausrufezeichen

Sonar VMDR

Monatliches Schwachstellen-Management mit Sonar VM Detection/Response
Computer

Titan VAPT

White, Grey oder Black Box-Penetrationstests für IT sowie OT
Pfeil (nach oben)

Stingray Red

Adversary Simulation für Advanced Persistant Threats (APT)
Wiederkehrend

SAP Security

Schwachstellenevaluierung für SAP Umgebungen
Customers

Führende Unternehmen

Führende Unternehmen aus den Branchen Industrie, Chemie, Lebensmittel, Konsumgüter und co. setzen auf unsere Expertise
+100 weitere Unternehmen aus den Branchen: Rüstung, Lebensmittel sowie der Industrie
Sonar VMDR

VMDR-Plattform

Schwachstellen-Management ist ein kritischer Bestandteil der Sicherheitsstrategie eines Unternehmens. Es beinhaltet die kontinuierliche Identifizierung, Bewertung, Priorisierung und Behebung von Sicherheitslücken in Systemen und Anwendungen.
Haben Sie die richtigen Richtlinien und Verfahren implementiert, um zu messen, wie gut Ihr Unternehmen geschützt ist? NEXGAP bietet einen intelligenteren Ansatz für das Schwachstellen-Management, der es Organisationen ermöglicht:

Der Prozess umfasst regelmäßige Auditierung , die Verwendung von Threat Intelligence, die Analyse der Auswirkungen von Schwachstellen und die Entwicklung von Patch- und Mitigationsstrategien. Ein effektives Schwachstellen-Management ermöglicht es Organisationen, proaktiv gegen potenzielle Bedrohungen vorzugehen und ihre Sicherheitspostur kontinuierlich zu verbessern. Es integriert sich in andere Sicherheitsprozesse wie Incident Response und Compliance Management und stellt sicher, dass Sicherheitsrisiken systematisch und effizient adressiert werden.
Kreis
Überwache und bewerte kontinuierlich den gesamten Umfang der Infrastrukturgüter, um eine langfristige Funktionsfähigkeit und Sicherheit zu gewährleisten. Diese umfassende Betrachtung beinhaltet nicht nur die regelmäßige Prüfung von Zustand und Leistungsfähigkeit, sondern auch die vorausschauende Planung für Instandhaltung und Modernisierung. Dabei ist es entscheidend, sowohl die physischen als auch die technologischen Aspekte der Infrastruktur zu berücksichtigen,
Kreis
Halten Sie sich proaktiv über aufkommende Bedrohungen informiert, indem Sie eine umfangreiche und ständig aktualisierte Wissensdatenbank nutzen. Diese Datenbank sollte detaillierte Benchmarks und Informationen über bekannte und potenzielle Schwachstellen enthalten. Die Aktualisierungen erfolgen kontinuierlich durch führende Experten im Bereich der Sicherheit, um sicherzustellen, dass Sie immer auf dem neuesten Stand der Entwicklungen sind. Diese Ressource ist unerlässlich, um schnell und effektiv auf Bedrohungen reagieren zu können und Ihre Sicherheitsstrategien entsprechend anzupassen.
Titan VAPT

Penetrationtest

Titan VAPT ist ein Penetrationstest oder kurz „Pentest“. Dabei handelt es sich um ein Sicherheitsaudit, bei dem eine Cyberbedrohung simuliert wird, um Schwachstellen in einem oder mehreren Systemen aufzuspüren.
Während des Titan VAPT agieren unsere Experten wie externe Bedrohungsakteure: Sie versuchen, Schutzmaßnahmen zu umgehen und in das Netzwerk eines Unternehmens einzudringen. Sie identifizieren versteckte Systemmängel und bewerten die möglichen Auswirkungen auf den Betrieb, falls diese Schwachstellen von echten Hackern ausgenutzt würden. Neben einer gründlichen technischen Analyse der Sicherheitsmechanismen des Kunden kann die Bewertung auch das Niveau des IT-Sicherheitsbewusstseins unter den Mitarbeitern des Unternehmens berücksichtigen.

Die Experten von NEXGAP haben Hunderte Audits an einer Vielzahl von Systemen durchgeführt, wobei das Kundenspektrum von Banken und Telekommunikationsunternehmen über Versorgungsunternehmen bis hin zu kritischen Infrastrukturen reicht. Zu den typischen VAPT-Aktivitäten, die von unseren Experten durchgeführt werden, gehören:
Kreis
Versuch, unautorisierten Zugang zu einem internen Firmennetzwerk zu erlangen, indem Schwachstellen wie Standardeinstellungen des Systems, Fehlkonfigurationen oder schwache Passwörter ausgenutzt werden,
Kreis
Der Einsatz von Social-Engineering-Techniken zur Überprüfung des Sicherheitsbewusstseins der Mitarbeiter nach einem Sicherheitsschulungsprogramm stellt einen wichtigen Bestandteil der Gesamtstrategie zur Sicherheitsüberprüfung dar. Durch simulierte Angriffe, die typische Social-Engineering-Methoden wie Phishing-E-Mails, vorgetäuschte Anrufe oder gefälschte Anfragen nach sensiblen Informationen nutzen, lässt sich effektiv bewerten, wie gut die Mitarbeiter die in den Schulungen vermittelten Sicherheitspraktiken verinnerlicht haben.
Stingray Red

Adversary Simulation

Adversary Simulation kann definiert werden als der Prozess, die Wirksamkeit Ihrer IT-Sicherheit zu testen, indem die Voreingenommenheit des Verteidigers entfernt wird, indem eine gegnerische Perspektive auf Ihre Organisation angewendet wird.
Adversary Simulation findet statt, wenn ethische Hacker von Ihrer Organisation autorisiert werden, die Taktiken, Techniken und Verfahren (TTPs) echter Angreifer gegen Ihre eigenen Systeme zu emulieren. Es ist ein Dienst zur Bewertung von Sicherheitsrisiken, den Ihre Organisation nutzen kann, um proaktiv IT-Sicherheitslücken und Schwachstellen zu identifizieren und zu beheben.

Ein Adversary Simulation-Team verwendet die Methodik der Angriffssimulation. Sie simulieren die Aktionen von anspruchsvollen Angreifern (oder fortgeschrittenen dauerhaften Bedrohungen), um zu bestimmen, wie gut die Menschen, Prozesse und Technologien Ihrer Organisation einem Angriff widerstehen könnten, der darauf abzielt, ein bestimmtes Ziel zu erreichen.

Schwachstellenbewertungen und Penetrationstests sind zwei weitere Sicherheitstestdienste, die darauf ausgelegt sind, alle bekannten Schwachstellen in Ihrem Netzwerk zu untersuchen und nach Möglichkeiten zu suchen, diese auszunutzen. Kurz gesagt, Schwachstellenbewertungen und Penetrationstests sind nützlich, um technische Mängel zu identifizieren, während Adversary Simulation-Übungen handlungsrelevante Einblicke in den Zustand Ihrer gesamten IT-Sicherheitslage liefern.
Kreis
Adversary Simulation ermöglicht es, die Sicherheitsmaßnahmen einer Organisation unter realistischen Bedingungen zu testen, indem es echte Angriffsszenarien nachstellt. Dadurch erhalten Organisationen ein klares Bild von ihrer tatsächlichen Anfälligkeit gegenüber komplexen und gezielten Cyberangriffen,
Kreis
Durch Adversary Simulation können Organisationen einen umfassenden und praxisorientierten Ansatz zur Bewertung der Effektivität ihrer Sicherheitsstrategien, Tools und Verfahren nutzen. Dieser Prozess ist entscheidend, um festzustellen, ob die implementierten Sicherheitsmaßnahmen unter echten Angriffsbedingungen standhalten können.
SAP

SAP Security

Die Sicherheit im SAP-Umfeld ist von vielfältigen Aspekten geprägt. Oftmals allozieren Unternehmen ihre Budgets jedoch ausschließlich auf wenige dieser Bereiche, ohne dabei den Gesamtüberblick zu wahren. Hierdurch können potenziell gefährliche Sicherheitslücken entstehen.
Die Sicherheit in SAP-Systemen ist entscheidend für Unternehmen, da diese Systeme oft kritische Geschäftsprozesse und sensible Daten verwalten.

Sicherheitsmaßnahmen im SAP-Umfeld erfordern erhebliche Investitionen. Um das Budget optimal zu nutzen, ist eine umfassende Übersicht darüber erforderlich, welche Systeme als kritisch einzustufen sind und welche Risiken bisher nicht ausreichend abgedeckt wurden. Daher bestimmen wir in einem ersten Schritt die Kritikalität der zu untersuchenden Systeme und Komponenten. Diese Kritikalitätsbewertung gründet maßgeblich auf dem Wert der enthaltenen Geschäftsdaten, der Rolle des Systems für die Kontinuität der Geschäftsabläufe und den regulatorischen Anforderungen.
Kreis
Informationssicherheit ist heutzutage für alle Unternehmen unerlässlich, um Wettbewerbsvorteile, Produktivität und den guten Ruf zu schützen. Angreifer setzen zunehmend raffinierte Schadsoftware ein, um Unternehmen auszuspionieren, zu sabotieren oder zu erpressen. Dabei steht das Risiko für kriminelle Bedrohungsakteure in einem geringen Verhältnis zu den potenziellen Gewinnen.
Kreis
Wir empfehlen Unternehmen daher dringend, ihre bestehenden Sicherheitskonzepte und SAP Systeme in regelmäßigen Abständen von unabhängigen Dritten auf eventuelle Lücken und Schwachstellen überprüfen zu lassen. Unsere Experten führen Überprüfungen zur technischen Sicherheit von exponierten Systemen und Schnittstellen durch, um kritische Schwachstellen zu identifizieren, die potenziell als Einfallstore für Hacker in das Unternehmensnetz dienen könnten.
Fingerabdruck

Penetrationstest beauftragen

Unsere Experten hacken Ihre IT/OT, Web oder Cloud-Umgebungen
Benutzer

Vertrieb kontaktieren

Vereinbaren Sie einen Termin mit einem unserer Sicherheitsexperten
Gehirn

Fragen und Antworten

Sie haben noch offene Fragen zu einem unserer Produkte und Dienste?
Threads
Instagram IconLinkedIn Icon
Incident und Response bei Hackerkontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.