Für Zulieferer von KRITIS-Unternehmen

NIS2-Compliance – Anforderungen erfüllen, Geschäftsbeziehungen sichern

Systematisch konform, von der Analyse bis zum Audit.

Textblöcke mit Animation
Check Icon

Wir implementieren Patch Management, Incident Response, IAM, Verschlüsselung, Logs und sorgen für BCM.

Check Icon

Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen und wo Lücken bestehen.

Check Icon

Audit- und Dokumentationsbereit**: Vollständige Nachweise und Berichte für Kunden-Audits oder Behördenprüfungen.

Check Icon

Zusammenarbeit mit Auditoren – technische Umsetzung trifft organisatorische Prozesse.

Warum Seraph IT für NIS2-Compliance

  • Technische Umsetzung statt nur Beratung: Wir implementieren Patch Management, Incident Response, IAM (Windows/Linux/Mac), Verschlüsselung, zentrales Logging und Business Continuity Management – nicht nur Konzepte, sondern produktiv laufende Systeme.
  • Maßgeschneiderte Analyse: Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen, und wo Lücken bestehen – basierend auf Deiner IT-Landschaft und Lieferketten-Rolle.
  • Audit- und Dokumentationsbereit: Vollständige technische Nachweise, Prozess-Dokumentation und Berichte für Kunden-Audits oder Behördenprüfungen.
  • Zusammenarbeit mit Auditoren: Wir arbeiten mit Deinem externen Auditor oder internem Datenschutzbeauftragten – technische Umsetzung trifft organisatorische Prozesse, nahtlos.

Warum Seraph IT für NIS2-Compliance

Maßgeschneiderte Analyse

Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen, und wo Lücken bestehen – basierend auf Deiner IT-Landschaft und Lieferketten-Rolle.

Audit- und Dokumentationsbereit

Vollständige technische Nachweise, Prozess-Dokumentation und Berichte für Kunden-Audits oder Behördenprüfungen.

Zusammenarbeit mit Auditoren

Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen, und wo Lücken bestehen – basierend auf Deiner IT-Landschaft und Lieferketten-Rolle.

So arbeiten wir mit Softwareentwicklern – konkrete Szenarien

Szenario 1: Patch Management & Vulnerability Management – Schwachstellen systematisch beheben

Das Problem: Schwachstellen in Betriebssystemen, Software und Firmware häufen sich, manuelles Patchen ist fehleranfällig, Ausfallzeiten unklar. Kunden fragen bei Audits: „Wann werden Updates eingespielt? Wer prüft die Kompatibilität?“ – Antworten sind vage.

So könnte Seraph IT unterstützen:

  • Automatisierte Schwachstellen-Erkennung: Regelmäßiges Scanning aller Systeme (Server, Endpoints, IoT, industrielle Anlagen) auf bekannte CVEs (Common Vulnerabilities and Exposures).
  • Priorisierte Patch-Planung: Schwachstellen werden nach Kritikalität (CVSS-Scores) und Relevanz für Eure Umgebung bewertet. Risiken (Produktionsausfallrisiko vs. Sicherheitslücke) werden abgewogen und ein Patch-Kalender erstellt mit risikoarmen Fenster (z.B. nachts, Wochenende).
  • Automatisiertes Ausrollen mit Fallback: Patches werden in Test-Umgebung validiert, dann stufenweise an Produktionssysteme verteilt. Bei Problemen automatisches Rollback ohne Datenverlust, sodass Betrieb nicht unterbrochen wird.
  • Dokumentation & Audit-Reports: Für jeden Patch werden Zeitpunkt, betroffene Systeme, Testergebnisse und Rollout-Status dokumentiert – nachvollziehbar für Kunden-Audits und Compliance-Nachweise.

Ergebnis: Systeme sind immer aktuell, Schwachstellen-Fenster minimal, Audits zeigen sofortige Compliance – keine „manuellen Fehler“ mehr.

Szenario 2: Incident Response – Vorbereitet auf Angriffe und Ausfälle

Das Problem: Ein Ransomware-Angriff oder Ausfallszenarien werden zur Katastrophe, weil Prozesse unklar sind. Im Ernstfall: Panik, Verzögerung, Datenverluste. Kunden verlangen: „Zeigt uns Euren Incident-Response-Plan!“

So könnte Seraph IT unterstützen:

  • Incident Response Plan & Runbook: Für alle relevanten Szenarien (Ransomware, DDoS, Datenleck, Insider Threat, Hardwareausfall) entwickeln wir strukturierte Abläufe mit klaren Rollen, Eskalationsketten und Maßnahmen.
  • Automatisierte Erkennung & Echtzeit-Alerts: SIEM (Security Information and Event Management) monitort Logs, erkennt verdächtige Muster und sendet Alerts an Dein Incident-Response-Team (z.B. ungewöhnliche Anmeldungen, massiver Datentransfer, mehrfache Login-Fehlversuche).
  • Isolations- & Kontroll-Mechanismen: Bei Verdacht auf Kompromittierung können betroffene Systeme automatisch isoliert werden (Netzwerk-Segmentierung), um Ausbreitung zu stoppen und kritische Infrastruktur zu schützen.
  • Dokumentation & Nachbereitung: Jeder Incident wird vollständig dokumentiert (Timeline, Ursache, Maßnahmen, Dauer), mit Lessons Learned und Verbesserungen für Zukunft zur Prävention ähnlicher Vorfälle.

Ergebnis: Schnellere Reaktion auf Sicherheitsvorfälle, reduzierte Schadensquote, Kunden sehen Professionalität und Bereitschaft – Vertrauen steigt.

Szenario 3: Identity & Access Management (IAM) – Berechtigungen korrekt auf Windows, Linux & Mac

Das Problem: Zu viele Mitarbeiter haben zu viele Rechte. Ehemalige Mitarbeiter haben noch Zugang. Admin-Passwörter werden geteilt. Audits zeigen: „Ihr könnt nicht nachweisen, wer wann was getan hat!“ Dazu kommt: Mixed-OS-Umgebung (Windows-Büro, Linux-Server, Mac-Designer) erschwert zentrale Kontrolle.

So könnte Seraph IT unterstützen:

  • Rollenbasierte Zugriffskontrolle (RBAC) über alle Plattformen: Klare Rollen-Definition (z.B. Monteur, Schichtleiter, Admin) mit minimal erforderlichen Rechten pro Rolle – konsistent auf Windows, Linux und Mac. Automatische Rechtevergabe bei Einstellung, Rechts-Entzug bei Ausscheiden – plattformübergreifend.
  • Multi-Faktor-Authentisierung (MFA) für alle Systeme: Alle sensiblen Systeme (Admin-Zugang, VPN, Cloud-Portale, SSH auf Linux, Sudo auf Mac) erfordern 2FA (z.B. TOTP, Hardware-Keys, Authenticator-Apps) – auch bei internen Zugriffen, kein Unterschied zwischen OS.
  • Privileged Access Management (PAM) zentral: Admin-Passwörter (Root auf Linux, Admin auf Windows, Sudo auf Mac) werden zentral verwaltet, rotiert automatisch, Zugriffe werden protokolliert. Keine Shared-Accounts mehr, kein geteiltes Wissen zu Passwörtern.
  • Audit-Logging über alle Systeme: Jeder Zugriff wird dokumentiert (Wer, Wann, Welches System, Was getan) – unabhängig ob Windows Event Log, Linux Syslog oder Mac Unified Log. Reports zeigen berechtigte und unberechtigte Zugriffsverhältnisse – Grundlage für forensische Analysen und Compliance-Nachweise.

Ergebnis: Insider-Risiken minimiert, Datenschutzverletzungen unwahrscheinlicher, Audits zeigen klare Zugriffskontrolle über alle Plattformen – Compliance + Sicherheit ohne Admin-Chaos.

Szenario 4: Verschlüsselung – Daten in Transit und in Rest geschützt

Das Problem: Wenn sensible Kundendaten gestohlen werden, können Angreifer diese lesen und missbrauchen. Kunden fragen: „Sind unsere Daten bei Euch verschlüsselt?“ – oft ist die Antwort unbefriedigend vage.

So könnte Seraph IT unterstützen:

  • Verschlüsselung in Transit (TLS/HTTPS): Alle Datenübertragungen (z.B. APIs zu Kunden-Systemen, Cloud-Uploads, Fernwartung, Datei-Synchronisation) laufen über verschlüsselte Kanäle. Zertifikate werden zentral verwaltet und erneuert, SSL/TLS-Versionen werden aktuell gehalten.
  • Verschlüsselung in Rest: Sensible Daten auf Festplatten, Datenbanken und Backups werden mit AES-256 verschlüsselt. Schlüsselverwaltung erfolgt über Seraph-verwaltete Vaults, nie hardcodiert oder auf Klebezetteln. Auch auf Mac und Linux-Systemen: Vollplattenverschlüsselung (FileVault2 auf Mac, LUKS auf Linux).
  • Dateiebenen-Verschlüsselung: Besonders wichtige Dateien (z.B. Kundenlisten, technische Pläne, Konstruktionsdaten) können zusätzlich verschlüsselt werden, mit Zugriff nur für Berechtigte.
  • Transparente Verschlüsselung für User: Mitarbeiter merken nichts von der Verschlüsselung – Zugriff funktioniert wie gewohnt, aber Daten sind geschützt. Das gilt für Windows-Dateifreigaben, Linux-Datenbanken und Mac-Ordner gleichermaßen.

Ergebnis: Selbst bei Datenklau oder Hardware-Diebstahl bleiben sensible Daten unlesbar. Kunden vertrauen Datenschutz – großer Wettbewerbsvorteil.

Szenario 5: Zentrales Logging & Monitoring – Jede Aktivität nachverfolgbar

Das Problem: Wenn etwas schiefgeht, ist unklar, wann, wie und warum. Logs liegen auf verschiedenen Systemen, sind nicht durchsuchbar. Audits zeigen: „Ihr könnt eure Sicherheit nicht nachweisen!“

So könnte Seraph IT unterstützen:

  • Zentralisierte Log-Aggregation: Alle relevanten Quellen (Windows Event Logs, Linux Syslog, Mac Unified Logs, Netzwerk-Geräte, Sicherheits-Tools, Applikationen) senden Logs an zentrale SIEM-Lösung (z.B. Splunk, ELK Stack) – in Echtzeit oder zeitnah.
  • Intelligente Auswertung: Basis-Regeln für erkannte verdächtige Aktivitäten und Anomalien. Z.B. „Unerwarteter Login um 3 Uhr nachts von unbekanntem Land“, „Massenhafter Datenexport“, „Mehrfach fehlgeschlagene Anmeldungen von Admin-Account“.
  • Alerting & Dashboards: Security-Team erhält Alerts bei kritischen Ereignissen. Dashboards zeigen Live-Übersicht über Systeme, verdächtige Aktivitäten und Sicherheitslage. Historische Suche: „Was ist am 15.1. zwischen 14-15 Uhr passiert?“ – in Sekunden beantwortet.
  • Compliance-Reports: Automatische Berichte für Audits, z.B. „Alle Admin-Zugriffe der letzten 3 Monate“, „Alle Fehlgeschlagenen Login-Versuche“, „Alle Datenbank-Änderungen“, „Alle gelöschten Dateien“.

Ergebnis: Vollständige Transparenz über Aktivitäten, schnellere Erkennung von Problemen, Audits sind datengestützt – Compliance nachgewiesen.

Szenario 6: Business Continuity Management (BCM) – Ausfälle minimieren, Wiederherstellung planen

Das Problem: Ein größerer Ausfall – Hardwaredefekt, Ransomware, Datenverlust – und Dein Betrieb steht still. Kunden-Ausfälle kosten Millionen. Kunden fragen: „Was ist Euer Notfall-Plan?“

So könnte Seraph IT unterstützen:

  • Business Impact Analysis (BIA): Wir analysieren kritische Prozesse, deren Abhängigkeiten und maximale Ausfallzeittoleranz (z.B. Produktion darf max. 4h ausfallen, Kundendaten-Zugriff max. 1h). Ziel: Klare Prioritäten definieren.
  • Disaster Recovery Plan (DRP): Basierend auf BIA erstellen wir ein DRP mit Szenarien, Reaktionsschritten und Recovery-Prioritäten. Dokumentation ist rollen-spezifisch: Was tut der IT-Lead, was die Produktion?
  • Automatisierte Backups & Redundanz: Kritische Daten werden mehrfach und geografisch verteilt gesichert (z.B. On-Site + Cloud + sekundäres RZ). Recovery Point Objective (RPO) und Recovery Time Objective (RTO) sind klar definiert und getestet.
  • Regelmäßige Disaster Recovery Tests: 2x pro Jahr simulieren wir Ausfallszenarien (z.B. „Hauptrechenzentrum fällt aus, können wir in 2h wiederhergestellt sein?“) – ohne Produktivdaten zu riskieren. Lernerfahrungen fließen in Prozess-Verbesserungen.
  • Dokumentation & Runbooks: Für alle kritischen Prozesse gibt es detaillierte Recovery-Procedures – so dass auch unter Stress schnell richtig reagiert werden kann. Runbooks sind aktuell gehalten und regelmäßig getestet.

Ergebnis: Ausfallzeitverluste minimiert, Kundendaten geschützt, Kunden-Vertrauen gestärkt. NIS2 verlangt BCM – Du bist vorbereitet.

Sicherheit technisch umsetzbar machen?

Lass uns analysieren, wo Dein Zulieferer-Betrieb heute steht und wie wir NIS2 Schritt für Schritt umsetzen.

📅 Termin buchen

Erkennst Du Deinen Produktionsalltag wieder?

Lass uns besprechen, welche IT-Arbeitsplätze heute Deine Prozesse am meisten bremsen.

Infrastruktur & Plattformen (VMs & Container)


Server, VMs und Container – passend zu Deiner Architektur

Ob monolithische Anwendungen, Microservices oder hybride Setups: Die darunterliegende Infrastruktur muss zuverlässig und reproduzierbar bereitstehen.

– Betrieb von Virtualisierungsumgebungen (z.B. Proxmox) für Build-Server, Test- und Staging-Systeme, Datenbanken und Hilfsdienste.
– Hosting von Container-Workloads (z.B. Linux-Container) mit Fokus auf Stabilität, Security, Netzwerk-Design und Storage-Anbindung.
– Einrichtung von getrennten Dev-/Test-/Prod-Umgebungen und sinnvollen Namens- und IP-Konzepten, damit Deployments und Rollbacks sauber funktionieren.

Seraph IT richtet diese Plattformen so ein, dass sie zu Deinen Deploy- und Release-Prozessen passen, ohne in die eigentliche Softwareentwicklung einzugreifen.

Developer-Workplaces & Collaboration

Arbeitsplätze, auf denen Entwickeln Spaß macht

Entwicklerarbeitsplätze haben besondere Anforderungen an Performance, Tools und Rechte.

– Managed Developer-Workplaces für Windows, macOS und Linux – inklusive Standard-Images, Paketquellen, IDE-Installationen und Remote-Zugriff.
– Integration von Kollaborations-Tools wie Microsoft 365/Teams, Confluence/Wikis, Ticket- und Projektmanagement-Systemen in eine konsistente Identitäts- und Rechteverwaltung.
– Saubere Trennung von Dev- und Admin-Rechten, damit Sicherheit und Komfort im Alltag zusammenpassen.

Updates, Patches und Basis-Security werden zentral gemanagt, sodass Entwickler möglichst wenig Unterbrechungen erleben.

Netzwerk, Security & Zugänge

Sichere Zugänge für verteilte Teams und Kunden

Softwareunternehmen haben oft verteilte Standorte, Remote-Mitarbeitende und externe Partner, die auf Systeme zugreifen müssen.

– Planung und Betrieb von VPN- und Zero-Trust-Zugängen für Entwickler, Admins und Kundensysteme.
– Segmentierung von Office-, Dev-/Test- und ggf. produktionsnahen Netzen, damit Angriffe nicht von einem Bereich auf alle Systeme übergreifen.
– Einsatz von EDR/XDR, Patch-Management, Backup-Strategien und Logging, die an Deine SLAs und Compliance-Anforderungen (z.B. ISO/NIS2, wenn relevant) anschließen.

Ziel ist eine Umgebung, in der Repositories, Artefakte und Kundendaten bestmöglich geschützt sind, ohne Deinen Entwicklungsfluss zu behindern.

Monitoring, Backup & SRE-orientierter Betrieb

Verfügbarkeit und Transparenz für produktionsnahe Umgebungen

Auch wenn Seraph IT nicht Deine Anwendungen entwickelt, sind Verfügbarkeit und Performance der Plattformen geschäftskritisch.

– Monitoring von Servern, VMs, Containern und Netzwerken mit klaren Alarmregeln und Eskalationswegen.
– Backup- und Restore-Konzepte für Repositories, Datenbanken, Build-Artefakte, Konfigurationen und Dokumentation – regelmäßig getestet.
– SRE-orientierte Arbeitsweise mit Service-Levels, Kapazitätsplanung, Change- und Incident-Prozessen, die zu Deinen Release-Zyklen passen.

So entsteht ein Betrieb, der zu modernen Dev- und DevOps-Teams passt, ohne dass Du selbst Plattform-Engineering betreiben musst.

Zusammenarbeit & Support

Ein IT-Partner, der Deine Sprache spricht

Seraph IT arbeitet mit technischen Ansprechpartnern und Leads auf Augenhöhe zusammen.

– Gemeinsame Roadmaps zur Weiterentwicklung von Infrastruktur, Security und Collaboration-Umgebungen.
– Klar definierte Servicezeiten, Reaktionszeiten und Eskalationspfade – inklusive Abstimmung mit Deinen Kunden-SLAs.
– Unterstützung bei Kundenaudits oder Sicherheitsfragen rund um Infrastruktur und Betrieb (z.B. Fragebögen, Architektur- und Backup-Nachweise).

Kommunikation & Zusammenarbeit im Detail

Wie wir mit Dir arbeiten

Bei Seraph IT ist Transparenz und enge Abstimmung Standard:

Support-Portal: Alle Tickets, Incidents und Anfragen an einem Ort – volle Nachvollziehbarkeit von der Meldung bis zur Behebung.
Regelmäßige Jour-Fixe: Wöchentliches oder vierteljährliches Gespräch zum aktuellen Stand, anstehenden Changes und strategischen Fragen.
Schnelle Kanäle: Slack-, Teams- oder Mail-Integration für schnelle Abstimmungen im Tagesgeschäft – nicht alles läuft über Tickets.
Quartalsweise Strategie-Sessions: Rückschau auf KPIs (Verfügbarkeit, Incidents, Performance), Outlook auf kommende Anforderungen und Roadmap-Abstimmung.
Klare Rollen: Du weißt jederzeit, wer der technische Ansprechpartner ist und wie die Eskalation läuft.

So entsteht eine echte Partnerschaft statt einer Lieferanten-Beziehung.

FAQ
IT-Dienstleistungen für Softwareentwickler


Seraph IT konzentriert sich bewusst auf Infrastruktur, Security, Collaboration und Betrieb und tritt nicht als Konkurrenz zu Deinem Entwicklungsteam oder Deiner Agentur auf. Die IT-Umgebung wird so gebaut, dass sie Deine Entwicklungsprozesse optimal unterstützt – Architektur, Code und Produktentwicklung bleiben in Deiner Verantwortung.

Ja. Viele Teams betreiben eine Mischung aus klassischen VMs (z.B. für Datenbanken, Monolithen, Legacy-Anwendungen) und Container-Workloads für Microservices und Hilfsdienste. Seraph IT plant und betreibt beide Welten – inklusive Netzwerk, Storage, Security, Backup und Monitoring.

Der Fokus liegt auf der Bereitstellung und dem Betrieb der Plattform, auf der Deine CI/CD-Systeme laufen (z.B. GitLab Runner, Jenkins, Build-Agenten). Bei Bedarf können technische Integrationen (z.B. Runner-Hosts, Secrets, Netzwerkfreigaben) unterstützt werden; die eigentliche Pipeline-Logik, Stages und Tests bleiben im Verantwortungsbereich Deiner Entwicklung.

Zugänge für externe Personen werden in Rollen- und Berechtigungskonzepte eingebettet: separate Konten, zeitlich begrenzte Zugriffe und klare VPN-/Zero-Trust-Regeln. So können Dienstleister effizient arbeiten, ohne unnötig breite Rechte im gesamten Unternehmensnetz zu erhalten.

Ja. Seraph IT kann Architekturübersichten, Backup- und Wiederanlaufkonzepte, Patch- und Monitoring-Prozesse sowie Rollen- und Berechtigungskonzepte dokumentieren, die für Audits oder Sicherheitsfragebögen Deiner Kunden benötigt werden. Auf Wunsch werden auch konkrete Fragen zu Infrastruktur- und Security-Themen gemeinsam mit Deinem Team beantwortet.

Spätestens dann, wenn interne Admin-Kapazitäten knapp werden, Build- oder Testsysteme regelmäßig Engpässe verursachen oder Sicherheitsanforderungen steigen (z.B. aufgrund größerer Kunden oder regulatorischer Vorgaben). Auch kleinere Teams profitieren früh von klaren Strukturen, damit sich Entwickler von Beginn an auf Produktentwicklung statt auf ad-hoc-„Admin-Tasks“ konzentrieren können.

Grundsätzlich ja. Seraph IT wählt mit Dir gemeinsam aus, welche Bereiche gemanagt werden sollen und welche Du intern oder durch andere Partner abdeckst. Eine End-to-End-Lösung ist stabiler und effizienter, aber modular können auch einzelne Bausteine übernommen werden.

Eine initiale Infrastruktur-Analyse dauert typischerweise 1–2 Wochen (Interviews, System-Inspection, Dokumentation). Danach folgt eine Abstimmungsphase (2–4 Wochen), um Roadmap und Priorisierung zu klären. Die erste Migrationswelle oder der Übergang zur verwalteten Betreuung startet dann i.d.R. 4–6 Wochen nach Projektstart, je nach Umfang.

Das hängt vom Leistungspaket ab, das Du mit Seraph IT vereinbarst. Typischerweise sind enthalten: tägliches Monitoring & Alerting, Patching, Backup-Tests, Incident-Response bis zu definierten Reaktionszeiten, Dokumentation. Nicht inbegriffen: Neue Hardware/Lizenzen (außer ggf. ausgehandelt), Consulting für Produktentwicklung, oder Spezialprojekte wie Migrationen größerer Systeme (meist als eigene Projekte kalkuliert).

FAQ
Allgemeine FAQs zu IT-Services

Die Preise hängen von Deiner Unternehmensgröße, Komplexität der Infrastruktur und gewünschtem Service-Level ab. Typischerweise fängt unser Service ab 59€ pro Arbeitsplatz pro Monat an.

Bei Bedarf machen wir eine unverbindliche Orientierungsanalyse, die weniger als eine Woche dauert.

Beides. Viele Kunden starten mit einer Infrastruktur- oder Prozess-Analyse (Consulting), um Klarheit zu schaffen. Danach folgt oft die Betreuung als Managed Service. Auch reine Projekte (z.B. Migration, Setup, Security-Hardening) sind möglich.

Das hängt vom vereinbarten Service-Level ab. Standard ist eine erste Reaktion **innerhalb von 2 Stunden** während Geschäftszeiten und **< 4 Stunden** außerhalb. Bei kritischen Ausfällen (z.B. Server down) ist eine Eskalation jederzeit möglich.

Nein. Seraph IT unterstützt Dich flexibel bei:
– **On-Premises**: Deine eigene Infrastruktur, wir managen sie
– **Cloud**: AWS, Azure, Hetzner etc., inklusive Multi-Cloud-Setups
– **Hybrid**: Mischung aus beidem

Die Entscheidung liegt bei Dir, wir passen uns an.

Typischerweise ja – i.d.R. 12 Monate Mindestlaufzeit mit monatlicher Kündigungsfrist nach Ablauf. Für Spezialprojekte können andere Vereinbarungen getroffen werden.

Das machen wir systematisch:
1. Analyse Deiner aktuellen Systeme (1–2 Wochen)
2. Detailed Plan zur Übergabe (parallel- oder Schnittstellenbetrieb)
3. Parallele Phase (oft 2–4 Wochen), in der beide Anbieter aktiv sind
4. Finaler Cutover mit minimaler Downtime
5. Ramp-up bei Seraph IT mit Deinem Support

Ziel ist, dass Du während des Wechsels so wenig wie möglich spürst.

Ja. Viele Kunden starten mit einem Projekt (z.B. Sicherheits-Audit, Disaster-Recovery-Planung, Firewall-Umstellung) und werden später Managed-Services-Kunden. Projekte werden separat kalkuliert und geplant.

Du hast Fragen? Wir haben Antworten.

Kostenloses Erstgespräch – 30 Minuten, unverbindlich, online oder vor Ort.