MATRIX42
  • Produkte

    Produkte

    List Caret Icon
    Service Management

    Optimieren Sie IT- und Unternehmensservices mit KI-gestütztem Service Management.

    List Caret Icon
    Intelligence

    Sichere, intuitive und hilfreiche KI für einen zufriedeneren, produktiveren und strategischeren Service Desk. (EN)

    List Caret Icon
    Software Asset Management

    Erhalten Sie vollständige Transparenz über all Ihre Software und Lizenzen – maximieren Sie den Wert und reduzieren Sie unnötige Kosten.

    List Caret Icon
    IT Asset Management

    Verfolgen und verwalten Sie all Ihre IT-Assets an einem Ort – sparen Sie Zeit und Geld.

    List Caret Icon
    Unified Endpoint Management

    Verwalten Sie alle Ihre PCs, Server, Betriebssystembereitstellungen, Verteilung, Patching und Inventarisierung.

    List Caret Icon
    Identity Governance and Administration

    Verwalten, automatisieren und schützen Sie Identitäten und Zugriffsrechte mit einer intuitiven europäischen IAM-Lösung.

    List Caret Icon
    Remote Assistance

    Erleben Sie den Durchbruch in der Fernwartung mit Matrix42 FastViewer.

    List Caret Icon
    Endpoint Data Protection

    Sichern Sie Ihre Endpunkte an jeder möglichen Stelle und verhindern Sie, dass wertvolle Daten Ihr Unternehmen verlassen.

    Warum Matrix42?

    List Caret Icon
    AI Your Way

    Bringt KI in jede Rolle Ihres Unternehmen - ganz nach Ihren Bedingungen. (EN)

    List Caret Icon
    Cloud Your Way

    Alle Vorteile der Cloud mit der Flexibilität, Kontrolle und Datensouveränität, die Sie benötigen. (EN)

    List Caret Icon
    The European Choice

    Software, die in Europa entwickelt, gehostet und unterstützt wird. (EN)

    Marketplace

    Marketplace-section-image

    Mit Matrix42 FastViewer öffnen Sie die Tür zu einer Welt, in der Remote-Support schneller, sicherer und intuitiver ist als je zuvor.

    Jetzt kaufen
  • Lösungen

    Lösungen

    List Caret Icon
    Kosten und Compliance

    Vollständige Transparenz über all Ihre Software und Lizenzen erhalten – maximieren Sie deren Wert und reduzieren Sie unnötige Kosten.

    List Caret Icon
    Prozesseffizienz

    Verwalten Sie alle Ihre PCs, Server, Betriebssystembereitstellungen, Softwareverteilungspakete, Patch-Verwaltung und Inventar.

    List Caret Icon
    Operative Agilität

    Lernen Sie die Daten in Ihrem Unternehmen kennen, schützen Sie sie und sorgen Sie für unterbrechungsfreie Geschäftsprozesse

    List Caret Icon
    End User Experience

    Sichern Sie Ihre Endpunkte an jedem möglichen Punkt und verhindern Sie, dass wertvolle Daten Ihr Unternehmen verlassen.

    List Caret Icon
    Intelligente Automatisierung

    Setzen Sie auf autonome Arbeitsabläufe und lassen Sie komplexe manuelle Prozesse hinter sich.

    Branchen

    List Caret Icon
    Branchen

    Vom öffentlichen Sektor bis zum Baugewerbe - sehen Sie, wie unsere Lösungen Unternehmen in Ihrer Branche geholfen haben.

    Dienstleistungen

    List Caret Icon
    Matrix42 Academy

    Praxisnahe Schulungen direkt vom Hersteller zu Ihren Matrix42-Lösungen

    List Caret Icon
    Professional Services Organization

    Ob als Kunde oder Partner – wir arbeiten Hand in Hand mit Ihnen, um die Matrix42-Lösungen exakt auf Ihre individuellen Anforderungen abzustimmen.

    Kostenlose Beratung anfordern

    Machen Sie den ersten Schritt zu intelligenteren Entscheidungen.

  • Partner

    Partner-Programm

    Partner finden

    Unsere Partner sind Branchenexperten. Sie haben das Matrix42-Zertifizierungsprogramm erfolgreich abgeschlossen und setzen sich engagiert für den Erfolg Ihres Projekts ein.

    Partner werden

    Erfahren Sie mehr über die Vorteile einer Partnerschaft mit Matrix42.

  • Ressourcen

    Benutzerressourcen

    List Caret Icon
    Webinare & Events

    Hier finden Sie bevorstehende Veranstaltungen und Webinare. Besuchen Sie uns persönlich oder online.

    List Caret Icon
    Videos

    Matrix42-Produktvideos, Erfolgsgeschichten und Best Practices.

    List Caret Icon
    Webinar-Aufzeichnungen

    Sehen Sie sich unsere vergangenen Webinare an und gewinnen Sie wertvolle Einblicke von unseren Experten.

    List Caret Icon
    Downloads

    Whitepaper, E-Books, Leitfäden und Marktstudien zum Herunterladen.

    Mehr erfahren

    List Caret Icon
    Erfolgsgeschichten

    Wie wir Unternehmen weltweit bei ihrer Transformation unterstützt haben.

    List Caret Icon
    Blog

    Bleiben Sie mit dem Matrix42-Blog auf dem Laufenden.

    List Caret Icon
    Presse

    Pressemitteilungen, Nachrichten und Medieninformationen.

    List Caret Icon
    Produkt-News

    Neueste Veröffentlichungen und produktbezogene Neuigkeiten. (EN)

  • Über uns

    Matrix42 Karriere

    Offene Stellen

    Werde ein Teil unseres Teams und teilen unsere Vision.

    Arbeiten bei Matrix42

    Unsere DNA besteht aus Technologie, globalen Teams und Digitalisierung.

    Über Matrix42

    The European Choice

    Erfahren Sie, warum Matrix42 in Europa die erste Wahl im Bereich Servicemanagement ist und warum Software aus Europa so wichtig ist. (EN)

    Management Team

    Lernen Sie das Matrix42 Executive Committee & Advisory Board kennen.

    Über uns

    Erfahren Sie mehr über Matrix42 und unsere Geschichte.

    Kontakt

    Contact-Megamenu-Image

    Wir beantworten gerne Ihre Fragen.

    Kontaktieren Sie uns
JETZT LOSLEGEN

Produkte

  • Service Management
  • Intelligence
  • Software Asset Management
  • IT Asset Management
  • Unified Endpoint Management
  • Identity Governance and Administration
  • Remote Assistance
  • Endpoint Data Protection

Warum Matrix42?

  • AI Your Way
  • Cloud Your Way
  • The European Choice

Marketplace

Marketplace-section-image

Mit Matrix42 FastViewer öffnen Sie die Tür zu einer Welt, in der Remote-Support schneller, sicherer und intuitiver ist als je zuvor.

Jetzt kaufen

Lösungen

  • Kosten und Compliance
  • Prozesseffizienz
  • Operative Agilität
  • End User Experience
  • Intelligente Automatisierung

Branchen

  • Branchen

Dienstleistungen

  • Matrix42 Academy
  • Professional Services Organization
Kostenlose Beratung anfordern Machen Sie den ersten Schritt zu intelligenteren Entscheidungen.

Partner-Programm

  • Partner finden
  • Partner werden

Benutzerressourcen

  • Webinare & Events
  • Videos
  • Webinar-Aufzeichnungen
  • Downloads

Mehr erfahren

  • Erfolgsgeschichten
  • Blog
  • Presse
  • Produkt-News

Matrix42 Karriere

  • Offene Stellen
  • Arbeiten bei Matrix42

Über Matrix42

  • The European Choice
  • Management Team
  • Über uns

Kontakt

Contact-Megamenu-Image

Wir beantworten gerne Ihre Fragen.

Kontaktieren Sie uns
  • Suomi
  • Français
  • Italiano
  • Español
  • Polski
  • Svenska
  • English
  • Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Was ist Identitäts- und Zugangsmanagement?

Identitäts- und Zugriffsmanagement (IAM) ist eine wichtige Komponente der modernen IT-Infrastruktur, die sicherstellt, dass die richtigen Personen zur richtigen Zeit und aus den richtigen Gründen Zugriff auf die richtigen Ressourcen haben.

Behandelte Themen:

  • Einführung in IAM
  • Vorteile der Verwendung von IAM-Lösungen
  • Welche Probleme können Sie mit IAM lösen?
  • Wesentliche Merkmale
  • Matrix42 IGA

Einführung in IAM

Identitäts- und Zugriffsmanagement (Identity and Access Management, kurz IAM) ist eine IT-Disziplin und eine Kategorie von Softwarelösungen, die sich mit der Verwaltung des Benutzerzugriffs auf sensible Unternehmensressourcen wie Datenbanken, Anwendungen, Systeme, Geräte und physische Ressourcen wie Gebäude und Räume befassen.

Da Technologielandschaften immer komplexer werden, mit mehr Geräten, mehr Anwendungen und mehr Daten, besteht ein wachsender Bedarf an der Sicherheit, dass diese Ressourcen nur von den richtigen Personen, zur richtigen Zeit und aus den richtigen Gründen genutzt werden können. IAM-Systeme erreichen dies durch einen Prozess der Authentifizierung, Autorisierung und Zugriffskontrolle. Bei der Authentifizierung wird die Identität einer Person oder eines Systems überprüft, die/der den Zugriff auf eine Ressource beantragt. Dies kann mit verschiedenen Mitteln wie Passwörtern, biometrischen Daten oder Sicherheits-Tokens geschehen. Sobald die Identität verifiziert ist, muss der Benutzer für bestimmte Aktionen innerhalb der Ressource autorisiert werden. Bei der Autorisierung wird festgelegt, welche Zugriffsrechte ein Benutzer je nach seiner Rolle oder seinen Berechtigungen haben sollte. Schließlich stellt die Zugriffskontrolle sicher, dass nur autorisierten Personen der Zugriff auf Ressourcen gewährt wird.

Die Implementierung einer IAM-Lösung in einer Organisation bietet viele Vorteile. Erstens verbessert sie die Sicherheit, indem sie sicherstellt, dass nur autorisierte Benutzer Zugriff auf sensible Ressourcen haben. Dies hilft, Datenschutzverletzungen und die unbefugte Nutzung von Unternehmensinformationen zu verhindern.

Zugriffsmanagement vs. Identitätsmanagement

IAM umfasst im Wesentlichen zwei Kerndisziplinen. Während das Identitätsmanagement bestätigt, "wer" der Benutzer ist, stellt das Zugriffsmanagement sicher, dass er nur auf die Ressourcen zugreifen kann, zu denen er berechtigt ist.

Identitätsmanagement

Identitätsmanagement konzentriert sich auf die Erstellung, Verwaltung und Authentifizierung von Benutzeridentitäten innerhalb einer Organisation. Es ist im Wesentlichen für die Beantwortung der Frage "Wer" beim Zugriff auf Systeme verantwortlich. Dazu gehört auch die Definition und Verwaltung von Benutzerrollen, Berechtigungen und Privilegien.

Das Identitätsmanagement umfasst in der Regel die Erstellung und Pflege eines zentralisierten Benutzerverzeichnisses, das oft mit bestimmten Anwendungen oder Systemen verknüpft ist. Ziel ist es, eine einzige Quelle der Wahrheit für alle Benutzeridentitäten in einem Unternehmen zu schaffen und die Zugriffsverwaltungsprozesse zu optimieren.

Schlüsselkomponenten:
  • User Provisioning - Stellt sicher, dass die richtigen Zugriffsebenen festgelegt werden, wenn Mitarbeiter dem Unternehmen beitreten, die Rolle wechseln oder das Unternehmen verlassen.

  • Authentifizierung - Überprüft die Identität von Benutzern mit Methoden wie Passwörtern, biometrischen Daten oder Zwei-Faktor-Authentifizierung (2FA).

  • Verzeichnisdienste - Verwaltet zentralisierte Benutzerdatenspeicher für eine effiziente Identitätsverfolgung und Zugriffskontrolle.

Vorteile:
  • Vereinfacht den Prozess des Onboarding/Offboarding von Benutzern.

  • Reduziert die Herausforderungen bei der Passwortverwaltung durch die Implementierung von Single Sign-On (SSO).

Beispiel für einen Anwendungsfall: Wenn ein Mitarbeiter eingestellt wird, stellt das Identitätsmanagement sicher, dass er mit den für seine Rolle relevanten Systemprivilegien ausgestattet wird. Ebenso wird der Zugang sofort entzogen, wenn der Mitarbeiter das Unternehmen verlässt, um Sicherheitsrisiken zu verringern.

Zugriffsverwaltung

Ein Framework für die Definition, Zuweisung, Verwaltung und Administration von Benutzerzugriffsrechten auf Unternehmensressourcen sowie für die Authentifizierung von Benutzern beim Zugriff auf diese Ressourcen. Das A in IAM kann sich manchmal eher auf "Authentifizierung" als auf "Zugang" beziehen. Es gibt zwar viele Softwarelösungen für das Identitäts- und Zugriffsmanagement, aber viele von ihnen sind in erster Linie auf große Organisationen ausgerichtet. Das hat zur Folge, dass kleinere und mittelgroße Unternehmen oft auf manuelle Methoden zur Verwaltung von Benutzeridentitäten und Zugriffsrechten zurückgreifen, wie z. B. die Verwendung von Tabellenkalkulationen, um Aufzeichnungen über Benutzer und ihre Zugriffsrechte zu führen.

Die Verwaltung von Zugriffsrechten (Access Rights Management, ARM) ist der Prozess der Kontrolle und Verwaltung des Zugriffs auf Ressourcen und Informationen innerhalb einer Organisation. Mit Hilfe von ARM wird sichergestellt, dass sensible Informationen geschützt werden und nur befugte Benutzer Zugang zu ihnen haben.
Zu den typischen Herausforderungen, denen sich europäische Organisationen im Zusammenhang mit ARM gegenübersehen, gehören:

  • Begrenzte Tools in der Organisation: Anträge auf Zugriffsrechte werden möglicherweise immer noch per E-Mail, MS Word- und MS Excel-Vorlagen gestellt, ohne dass es eine zentrale Stelle gibt, an der alle Datensätze verwaltet werden.
  • Schwierigkeiten bei der Durchsetzung und Verwaltung von Genehmigungsketten mit Flexibilität.
  • Schwierigkeiten bei der Prüfung von Änderungen oder Aktualisierungen von Informationen im Zusammenhang mit Genehmigungen, Berechtigungen oder Eigentumsverhältnissen.
Schlüsselkomponenten des Zugangsmanagements
  • Autorisierung - Legt fest, welche Aktionen für jede Benutzergruppe zulässig sind.

  • Rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) - Begrenzt den Zugriff auf der Grundlage der beruflichen Zuständigkeiten, um den unnötigen Zugriff auf sensible Systeme zu reduzieren.

  • Durchsetzung von Richtlinien - stellt sicher, dass die organisatorischen Zugriffsregeln und -bedingungen konsequent angewendet werden.

Beispiel für einen Anwendungsfall: Ein leitender Buchhalter könnte berechtigt sein, auf Gehaltsabrechnungssysteme zuzugreifen, darf aber keine technischen Projektdateien einsehen.

Vorteile der Verwendung von IAM-Lösungen

Die IAM-Lösung bietet eine verbesserte Verwaltung von Identitäts- und Zugriffsrechten sowie geringere Kosten und eine höhere Zeiteffizienz

FastViewer_HeaderMarker

Rationalisiertes Identitäts- und Zugriffsmanagement

Moderne IAM-Systeme bieten ein einfach zu bedienendes Self-Service-Portal für die Beantragung, Löschung und Genehmigung von Zugriffsrechten (das auf andere IT- und Unternehmensdienste ausgeweitet werden kann) und steigern so die Effizienz.

Produkt-Banner-MarkerGröße-1-EDP

Verbesserte Sicherheit und Compliance

LautCybersecurity Insiders haben 70 % der Benutzer mehr Zugriffsrechte als für ihre Tätigkeit erforderlich. IAM-Lösungen geben Ihnen Einblick in aktuelle und aktive Zugriffsrechte und Identitäten (Benutzer- und Gruppenmitgliedschaftsverbindungen) und ermöglichen Ihnen Folgendes

  • Audit von Benutzern und Zugriffsrechten
  • Zugriffsrechte für jeden Benutzer neu zu zertifizieren
  • Sicherstellen, dass Benutzer nur die Berechtigungen haben, die zur Erfüllung ihrer Aufgaben erforderlich sind
  • Unerwünschte Datenexposition und Verletzung von Informationen durch automatisches Deprovisioning verhindern
  • Identifizierung und Beseitigung von Verstößen gegen die Funktionstrennungsrichtlinie (SoD), die sich aus toxischen Kombinationen von Zugriffsrechten bei Benutzern ergeben
  • Lösung des Problems, dass privilegierte Benutzer unangemessene Zugriffsrechte auf Ressourcen haben
Produkt-Banner-MarkerGröße-3-ITAM

Kosteneinsparungen

Reduzieren Sie Ihre IT- und Sicherheitskosten in vielerlei Hinsicht, unter anderem:

  • Verringerung der manuellen Arbeit und des Fehlerrisikos. IAM kann Ihnen helfen, Ihre Identitäts- und Zugriffsrechte-Management-Prozesse zu automatisieren, und wenn eine vollständige Automatisierung nicht möglich ist, verbindet IGA diese Prozesse mit dem Aufgabenmanagement, um klare SLAs und Genehmigungen zu gewährleisten
  • Identifizieren und entfernen Sie unnötige Softwarelizenzen. Laut Blissfully hat ein durchschnittliches mittelgroßes Unternehmen 4,3 verwaiste SaaS-Abonnements. IAM kann aufzeigen, wenn ein Benutzer nach seinem Ausscheiden aus dem Unternehmen Zugriffsrechte behalten hat, so dass diese Rechte widerrufen oder neu zugewiesen werden können.
Produkt-Banner-MarkerGröße-5-ITSM

Zeit- und Effizienzeinsparungen

Sparen Sie im Vergleich zu einer manuellen Lösung erhebliche Mengen an Arbeit und Wartezeit für wichtige IAM-Aktivitäten:

  • Sparen Sie bis zu 30 Minuten für jeden neu angelegten Benutzer
  • Sparen Sie bis zu 30 Minuten bei jeder Aktualisierung eines Benutzerprofils
  • Sparen Sie bis zu 8 Stunden Wartezeit bei der Erstellung zusätzlicher Zugriffsrechte für einen neuen Benutzer
  • Sparen Sie wochenlange Wartezeiten bei der Aktualisierung von Benutzerzugriffsrechten

Welche Herausforderungen bewältigen Unternehmen mit IAM-Lösungen?

IT- und Sicherheitsteams suchen nach einer besseren Möglichkeit, Zugang und Identitäten zu verwalten und zu automatisieren, da manuelle Methoden zu schwierig und riskant werden. Es besteht ein wachsender Druck, IAM-Praktiken einzuführen, die für den Zweck in einer neuen Art von Arbeitsumgebung geeignet sind, die gekennzeichnet ist durch:

Mehr Flexibilität in der Belegschaft

Zeit- und Teilzeitbeschäftigung nahmen in Europa bereits vor der Pandemie zu: Laut Eurostat arbeiteten 2019 14,8 % der Arbeitnehmer in der EU-27 in einem befristeten Arbeitsverhältnis und 18,3 % in einem Teilzeitarbeitsverhältnis.

Die Pandemie hat zu einem weiteren Wandel in der Arbeitswelt geführt: Mehr Menschen entscheiden sich für flexible Arbeitsverhältnisse und in einigen europäischen Ländern steigt die Zahl der freiberuflichen Mitarbeiter. Unternehmen, die flexible Arbeit, Jobsharing und Vertrags-/Freelance-Arbeit anbieten, müssen in der Lage sein, diese verschiedenen Mitarbeiteridentitäten sicher und effizient zu verwalten.

Eine wachsende Bedrohungslandschaft

Die zunehmende Nutzung mobiler Geräte für die Arbeit hat die Bedrohungslage weit über die traditionellen Grenzen des Unternehmens hinaus erweitert. IT-Teams müssen nun die Identität und den Zugriff auf eine Reihe mobiler Geräte, einschließlich persönlicher Tablets und Smartphones, verwalten.

Die Arbeitsumgebungen sind offener und vernetzter, nicht nur zwischen Mitarbeitern, sondern auch zwischen Auftragnehmern, Zulieferern und Partnern sowie zwischen IT-Systemressourcen und physischen Ressourcen, was zu einem hohen Maß an Komplexität und Risiko führt. Auch die Zahl der Angriffe nimmt zu, wobei Hacker es häufig auf Benutzer abgesehen haben, um sich Zugang zu hochwertigen Systemen und Daten zu verschaffen.

Sich entwickelnde Datenschutzgesetze

Die Notwendigkeit, personenbezogene Daten im Einklang mit der EU-Datenschutzgrundverordnung (GDPR) sowie nationalen Datenschutz- und Cybersicherheitsgesetzen und -vorschriften zu verwalten, erfordert einen robusteren Ansatz für das Identitäts- und Zugangsmanagement.

Starke Zunahme der Fernarbeit

Die COVID-19-Pandemie hat den Trend zum hybriden Arbeiten beschleunigt, bei dem IT-Teams nun den Zugriff auf zentrale lokale und cloudbasierte Systeme von entfernten und potenziell unsicheren Standorten aus bereitstellen und verwalten müssen.

Die Notwendigkeit der digitalen Transformation

Unternehmen aller Größen suchen nach Möglichkeiten, die Effizienz zu steigern und Kosten durch Digitalisierung und Automatisierung von Kernprozessen zu senken. IAM ist ein guter Kandidat für die Transformation, da manuelle Methoden IT-Zeit in Anspruch nehmen, die für Kerngeschäftsaktivitäten verwendet werden könnte.

Hauptmerkmale des Identitäts- und Zugangsmanagements

Matrix42_Icon_ESM_Dark

Single Sign-On (SSO) - Vereinfacht Anmeldeprozesse, indem es Benutzern ermöglicht, mit einem Satz von Anmeldedaten auf mehrere Anwendungen zuzugreifen.

Matrix42_Icon_Checkliste_Dunkel

Multi-Faktor-Authentifizierung (MFA) - Fügt eine zusätzliche Sicherheitsebene hinzu, indem zwei oder mehr Verifizierungen erforderlich sind.

Matrix42_Icon_Thumbs-Up_Dark

Passwortlose Authentifizierung - Reduziert die mit Passwörtern verbundenen Risiken durch den Einsatz biometrischer oder anderer fortschrittlicher Überprüfungsmethoden.

Matrix42_Icon_Look-At-My-Graph_Dark

Audit und Reporting - Verfolgt Benutzeraktivitäten und Zugriffsprotokolle, um Anomalien zu erkennen und bei Audits zu helfen.

Matrix42_IGA

Matrix42 Identity Governance und Verwaltung

Sind Sie bereit, Ihre Identitätsmanagement-Prozesse zu rationalisieren und die Sicherheit in Ihrem Unternehmen zu stärken? Entdecken Sie, wie Matrix42 Identity Governance and Administration Ihr Unternehmen durch mühelose Compliance, nahtlose Integrationen und proaktive Bedrohungsabwehr unterstützen kann.

Mehr erfahren
Matrix 42 Footer Logo

Produkte

  • Enterprise Service Management
  • IT Service Management
  • IT Asset Management (CMDB)
  • Software Asset Management
  • Unified Endpoint Management
  • Endpoint Data Protection
  • Identity Governance and Administration
  • FastViewer

Lösungen

  • User Experience
  • Prozesseffizienz
  • Kosten und Compliance
  • Operative Agilität
  • Intelligente Automatisierung

Firma

  • Über uns
  • Warum Matrix42
  • Management
  • Kundenreferenzen
  • Kaufoptionen
  • Branchen
  • Events und Webinare
  • Marktplatz
  • Support
  • Karriere
  • Matrix42 Academy
  • Kontakt

Partner

  • Einen Partner finden
  • Partner werden
  • Partner Portal
  • AGB
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Cookies
Matrix 42 Footer Logo

Produkte

  • Enterprise Service Management
  • IT Service Management
  • IT Asset Management (CMDB)
  • Software Asset Management
  • Unified Endpoint Management
  • Endpoint Data Protection
  • Identity Governance and Administration
  • FastViewer

Lösungen

  • User Experience
  • Prozesseffizienz
  • Kosten und Compliance
  • Operative Agilität
  • Intelligente Automatisierung

Firma

  • Über uns
  • Warum Matrix42
  • Management
  • Kundenreferenzen
  • Kaufoptionen
  • Branchen
  • Events und Webinare
  • Marktplatz
  • Support
  • Karriere
  • Matrix42 Academy
  • Kontakt

Partner

  • Einen Partner finden
  • Partner werden
  • Partner Portal
  • AGB
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Cookies