Seitenlogo
Seitenlogo
Seitenlogo

Sicherung industrieller OT-Umgebungen: Bewährte proaktive Strategien für Resilienz (mit CPS-Sicherheitscheckliste)

Sicherung industrieller OT-Umgebungen: Bewährte proaktive Strategien für Resilienz (mit CPS-Sicherheitscheckliste)

Sicherung industrieller OT-Umgebungen: Bewährte proaktive Strategien für Resilienz (mit CPS-Sicherheitscheckliste)

Sicherung industrieller OT-Umgebungen: Bewährte proaktive Strategien für Resilienz (mit CPS-Sicherheitscheckliste)

Prayukth K V

2. Juni 2025

Sicherung industrieller OT-Umgebungen: Bewährte proaktive Strategien für Resilienz (mit CPS-Sicherheitscheckliste)

Während industrielle Organisationen ihre digitalen Transformationsreisen fortsetzen, werden Operational Technology (OT)-Umgebungen zunehmend vernetzt und mit IT-Netzwerken und externen Systemen zusammengeführt. Diese Konvergenz, die verbesserte Produktivität und Sichtbarkeit liefert, erweitert auch die Angriffsfläche und exponiert kritische Automatisierungssysteme gegenüber raffinierten Cyber- und Insider-Bedrohungen. Um grundlegende Operationen zu schützen, müssen Organisationen von reaktiven, ad-hoc Abwehrmechanismen und fragmentierten Sicherheitsmaßnahmen zu proaktiven, strukturierten OT-Cybersicherheitsansätzen übergehen.

Eine robuste OT-Sicherheitsstrategie sollte auf weltweit anerkannten Standards wie IEC 62443 basieren und durch konkrete Schritte wie Schwachstellenmanagement, Patchen, Sichtbarkeit von Vermögenswerten, Schulung des Personals, fortschrittliches Monitoring und strategische Partnerschaften ergänzt werden. Dieser Artikel skizziert wichtige proaktive Maßnahmen zur Sicherung industrieller OT-Umgebungen.

Festlegung einer Sicherheitsgrundlage mit IEC 62443-basierten Risiko- und Lückenanalysen

Die IEC 62443-Serie von Standards bietet einen umfassenden Rahmen zur Sicherung industrieller Automatisierungs- und Steuerungssysteme (IACS). Entwickelt von der Internationalen Elektrotechnischen Kommission (IEC), bietet sie strukturierte Leitlinien über den gesamten Lebenszyklus von OT-Systemen, einschließlich Risikoanalysen, Sicherheitsstufen, Systemdesign und Richtlinien.

Eine Risiko- und Lückenanalyse basierend auf IEC 62443 sollte idealerweise der Ausgangspunkt für jede proaktive OT-Cybersicherheitsinitiative sein. Wichtige Schritte sind:

· Identifizierung und Klassifizierung von OT-Vermögenswerten und Zonen/Leitungen gemäß IEC 62443-3-2.

· Durchführung einer Bedrohungsrisikoanalyse (TRA) zur Identifizierung von Bedrohungen, Schwachstellen, Folgen und Wahrscheinlichkeiten.

· Definition von Sicherheitsniveaus (SLs) basierend auf Risikotoleranz und erforderlichem Schutz für jede Zone (SL 1 bis SL 4).

· Durchführung eines VAPT 

· Identifizierung und Zuordnung von Rollen basierend auf den Verantwortlichkeiten des Vermögensinhabers.

· Formulierung einer Richtlinie zur Verbesserung des Sicherheitsniveaus.

· Benchmarking der aktuellen Kontrollen gegen Anforderungen in IEC 62443-2-1 (Richtlinien und Verfahren) und IEC 62443-3-3 (Systemanforderungen).

· Dokumentation von Lücken, Priorisierung von Maßnahmen basierend auf Risiko, Durchführbarkeit und Auswirkungen auf den Betrieb.

Diese Methodik stellt sicher, dass Organisationen nicht nur Werkzeuge bereitstellen, sondern ihre Abwehrmaßnahmen an einer anerkannten, risikoinformierten Struktur ausrichten.

Implementierung einer umfassenden OT-Patch-Management-Strategie

Während Patchen im IT-Bereich Routine ist, ist es in OT aufgrund der Anforderungen an die Systemverfügbarkeit, veralteter Hardware und Zertifizierungseinschränkungen eine komplexe Aufgabe. Dennoch bleiben ungepatchte Schwachstellen ein häufiges Angriffsvektor in industriellen Umgebungen.

Ein erfolgreiches OT-Patch-Management-Programm sollte Folgendes umfassen:

· Patchrisikobewertung: Bewerten Sie Patches hinsichtlich der potenziellen Auswirkungen auf industrielle Prozesse. Dazu gehört das Testen in Laborumgebungen und die Koordination mit OEMs.

· Planung von Wartungsfenstern: Planen Sie Patch-Deployments während geplanter Ausfallzeiten oder Produktionspausen.

· Vermögensklassifizierung: Priorisieren Sie das Patchen basierend auf der Kritikalität der Vermögenswerte, der Exposition und den damit verbundenen Schwachstellen.

· Patchvalidierung: Stellen Sie sicher, dass Patches das deterministische Verhalten in Steuerungssystemen nicht stören.

· Testen von Patches auf Sicherheit und Integrität.

· Prüfung und Berichterstattung: Führen Sie Protokolle über angewandte, verschobene oder abgelehnte Patches mit Begründung.

Wenn das Patchen nicht sofort möglich ist, sollten kompensierende Kontrollen wie Netzwerksegmentierung, virtuelles Patchen oder Anwendungszulassungen in Betracht gezogen werden.

Übernahme OT-spezifischer Prozesse zur Schwachstellenverwaltung

Die Schwachstellenverwaltung in einer OT-Umgebung unterscheidet sich erheblich von der IT. Viele OT-Systeme verwenden veraltete Software und proprietäre Protokolle, die nicht von traditionellen IT-Schwachstellenscannern abgedeckt sind.

Effektives OT-Schwachstellenmanagement umfasst:

· Passive Entdeckung: Verwenden Sie Tools, die den Datenverkehr und die Verkehrsmuster sicher analysieren, um Schwachstellen ohne aktives Scannen zu identifizieren.

· Identifikation von Geräten am Ende ihrer Lebensdauer: Um Geräte zu identifizieren, die bald keinen Support mehr erhalten könnten.

· Zusammenarbeit mit OEMs: Arbeiten Sie mit Anbietern zusammen, um Schwachstellen auf Komponentenebene und validierte Minderungsstrategien zu verstehen.

· Integration von Bedrohungsinformationen: Korrelieren Sie bekannte Schwachstellen mit aktiven Exploits, die auf industrielle Kontrollsysteme (ICS) abzielen.

· Risikobasierte Priorisierung: Konzentrieren Sie sich auf Schwachstellen mit hohen Risikobewertungen, geschäftlichen oder betrieblichen Auswirkungen und hoher Ausnutzbarkeit in Ihrer spezifischen Umgebung.

· Planen von Maßnahmen: Wo das Patchen nicht möglich ist, setzen Sie kompensierende Kontrollen ein, wie z.B. Zugangsbeschränkungen oder verbessertes Monitoring.

Ständige Sichtbarkeit über bekannte CVEs, die ICS/SCADA-Systeme betreffen, ist entscheidend, um eine Ausnutzung zu verhindern.

Schulungs- und Sensibilisierungsprogramme für OT-Personal

Menschenfehler sind nach wie vor eine der Hauptursachen für Cybervorfälle. In OT-Umgebungen, in denen Sicherheit und Verfügbarkeit von größter Bedeutung sind, sind Bewusstsein, Sicherheitsorientierung, Sensibilisierung und rollenspezifische Schulung von entscheidender Bedeutung.

Ein robustes Schulungsprogramm sollte notwendigerweise Folgendes umfassen:

· Grundlegende Schulung in Cybersicherheit: Alle Mitarbeiter sollten grundlegende sicherheitsbezogene Konzepte wie Phishing, Malware und Passwort-Hygiene verstehen.

· Rollenspezifische Schulung: Ingenieure, Betreiber und Techniker benötigen maßgeschneiderte und relevante Anweisungen zur sicheren Verwaltung von HMIs, PLCs, RTUs und anderen Geräten.

· Vorfallreaktionssimulationen: Führen Sie Tischübungen basierend auf Situationen und Red-Team-Simulationen durch, um das Personal auf reale Cyber-Szenarien vorzubereiten.

· Compliance-Schulungen: Stellen Sie sicher, dass das Personal über regulatorische Anforderungen wie NIS2, NERC CIP oder sektor- oder länderspezifische Standards informiert ist.

· Kontinuierliches Lernen: Aktualisieren Sie die Schulungsmodule regelmäßig, um aufkommende Bedrohungen und sich entwickelnde Tools widerzuspiegeln.

· Wenden Sie sich an einen Anbieter von OT-Sicherheitsschulung wie Shieldworkz, um zu sehen, wie ein Programm Ihrer Organisation zugutekommen kann.

Durch die Förderung einer Kultur der Cybersicherheitsbewusstheit verbessern Organisationen die menschliche Verteidigungsebene, die in ressourcenbeschränkten OT-Umgebungen entscheidend ist.

Führung eines genauen und dynamischen OT-Vermögensinventars

Sichtbarkeit ist die Grundlage jeder Sicherheitsstrategie. In OT-Umgebungen sind Vermögensinventare oft veraltet oder unvollständig aufgrund manueller Nachverfolgung und luftdichter Netzwerke.

Ein effektives OT-Vermögensinventar sollte Folgendes umfassen:

· Automatisierte Entdeckung: Verwenden Sie passive oder aktiv sichere Tools, um alle Geräte zu entdecken und zu identifizieren, einschließlich Steuerungen, Feldgeräte, HMIs und Datenhistoriker.

· Kontextuelle Daten: Sammeln Sie Metadaten wie Gerätetyp, Anbieter, Firmware-Versionen, IP-/Mac-Adressen, Kommunikationswege, End-of-Life-Status und Verhaltenshistorie.

· Vermögensklassifizierung: Kategorisieren Sie Vermögenswerte nach Kritikalität, Funktion, Standort und Zone/Leitung.

· Lebenszyklusverfolgung: Überwachen Sie Vermögenswerte von der Inbetriebnahme über den Betrieb bis zur Ausmusterung.

· Integration mit CMDB/SIEM: Verknüpfen Sie die Vermögensdaten mit zentralisierten Verwaltungssystemen für Sichtbarkeit und Vorfallkorrelation.

Regelmäßig aktualisierte und gepflegte Vermögensinventare unterstützen Patchen, Vorfallreaktionen, Schwachstellenmanagement, Bedrohungsreaktionen und Compliance-Bemühungen. Sie helfen auch, rogue Geräte oder unautorisierte Änderungen zu identifizieren, die auf einen Verstoß hindeuten könnten.

Verwendung von Network Detection and Response (NDR) für industrielle Umgebungen

Traditionelle und nicht-OT-fokussierte IDS/IPS-Lösungen haben in OT aufgrund proprietärer Protokolle (und erforderlicher Reaktionen) und der Notwendigkeit für nicht-invasive Überwachung Schwierigkeiten. Hier kommen Network Detection and Response (NDR)-Lösungen ins Spiel, die speziell für OT konzipiert sind.

NDR-Plattformen bieten:

· Passive Überwachung des Datenverkehrs: Analysieren Sie den Netzwerkverkehr, ohne Pakete einzuschleusen, wodurch die Betriebssicherheit gewährleistet wird.

· Protokolldekodierung: Verstehen und inspizieren Sie die industrielle Kommunikation zwischen Geräten basierend auf industriellen Protokollen wie Modbus, DNP3, OPC, PROFINET und EtherNet/IP.

· Verhaltensanalytik: KI-basierte Erkennung und Verwaltung von Anomalien wie Befehlsinjektionen, unautorisierten Downloads oder Änderungen im Geräteverhalten, die absichtlich oder versehentlich von Benutzern oder von einem Bedrohungsakteur verursacht werden.

· Cyber-Bedrohungssuche: Erlauben Sie Sicherheitsteams, Hinweise auf Kompromittierungen (IoCs) im gesamten Netzwerk zu untersuchen.

· Vorfallreaktion: Stellen Sie erläuterte Kontexte für Warnungen zur Verfügung, einschließlich betroffener Vermögenswerte, Zeitrahmen und Ursachenanalysen.

· Berichterstattung: Nach internen Berichtserfordernissen oder den Anforderungen von Regulierungsvorschriften 

Moderne NDR-Plattformen wie Shieldworkz integrieren häufig mit SIEM, SOAR und Endpunkt-Erkennungssystemen und fungieren als die Augen und Ohren des OT-Netzwerks.

Partnerschaft mit Managed Security Service Providers (MSSPs) für OT-Sicherheit

Viele industrielle OT-Betreiber, insbesondere kleine und mittelständische Betreiber, haben oft nicht die internen Fachkenntnisse, um die OT-Sicherheit 24/7 zu verwalten. OT-spezialisierte MSSPs wie Shieldworkz können diese Lücke schließen.

Wichtige Vorteile der Partnerschaft mit MSSPs umfassen:

· Schneller Zugang zu bewährtem OT-Sicherheitsexpertise.

· 24/7 Überwachung und Alarmierung: Kontinuierliche und genaue Sichtbarkeit von Bedrohungen in OT- und IT-Netzwerken.

· Verfolgen Sie den Fortschritt der OT-Sicherheit mit relevanten KPI und Metriken.

· Fachwissen in ICS-Protokollen: Analysten, die in OT-spezifischen Technologien, Systemen, Architekturen, Netzwerkdynamiken und Bedrohungsmustern geschult sind.

· Unterstützung bei der Vorfallreaktion: Hilfe bei der Triagsierung, Eindämmung und Wiederherstellung von Cybervorfällen, ohne interne Ressourcen oder den Betrieb zu belasten.

· Compliance-Berichterstattung: Unterstützung bei der Erstellung von Nachweisen und/oder Berichten für Audits und Regulierer.

· Bedrohungsinformationen und Updates: Zugang zu proprietären OT-spezifischen Cyber-Bedrohungsinformationen und gut recherchierten sowie erprobten Sicherheitsreaktionshandbüchern.

Beim Auswählen eines MSSP sollten Organisationen sicherstellen, dass sie eine hybride IT/OT-Sichtbarkeit bieten, IEC 62443-ausgerichtete Prozesse unterstützen und die sektorspezifischen operationellen Risiken verstehen. Es ist ratsam, mit einem MSSP zusammenzuarbeiten, der eigene Tools und Lösungen zusätzlich zu unerreichtem OT-Sicherheitswissen und einem hohen Maß an Serviceentwicklung und -unterstützung mitbringt.

Cyber-Resilienz durch Proaktivität aufbauen

Industrielle OT-Umgebungen stehen sicherlich unter zunehmendem Druck von Cyberkriminellen und staatlich geförderten Akteuren. Mit wachsenden und sich entwickelnden Cyberbedrohungen in Umfang und Komplexität können sich Organisationen reaktive oder fragmentierte Sicherheitsansätze, die keine echte OT- und ICS-Sicherheit bieten, nicht mehr leisten.

Wahre und nachhaltige proaktive OT-Cybersicherheit bedeutet:

· Ihre Strategie auf Standards wie IEC 62443, NIST CSF, NIS2 und einen soliden Governance-Ansatz zu gründen, der eine pragmatische OT-Cybersicherheitsrichtlinie umfasst.

· Aufrechterhaltung der Sichtbarkeit von Vermögenswerten in Echtzeit und genauer Inventare über die gesamte Infrastruktur.

· Ausführung und Verfolgung eines risikobasierten Patch- und Schwachstellenmanagements.

· Schulung des Personals, um Cyberrisiken zu verstehen und zu mindern.

· Bereitstellung von NDR-Tools wie Shieldworkz, die Bedrohungen in Echtzeit erkennen.

· Auswahl von OT-Sicherheitsdiensten zur Erweiterung der Möglichkeiten, der Verwaltung mehrerer Sicherheits- und Compliance-Ziele sowie des Umfangs.

Zuletzt, die Sicherung von OT-Systemen bedeutet nicht nur, Kästchen abzuhaken, sondern sicherzustellen, dass physische Sicherheit gewährleistet ist, die Produktionskontinuität gesichert wird und die Infrastruktur geschützt wird. Proaktivität, informiert durch Rahmenwerke und ergänzt durch Technologie und menschliches Fachwissen, ist der einzige nachhaltige Weg nach vorn.

Nachfolgend finden Sie eine Checkliste, die verwendet werden kann, um sich auf einen proaktiven Ansatz zur OT-Sicherheit vorzubereiten

Bereich

Checklistenpunkt

IEC 62443-basierte Risiko- und Lückenanalyse

Alle OT-Zonen und Leitungen identifizieren und dokumentieren (gemäß IEC 62443-3-2)

IEC 62443-basierte Risiko- und Lückenanalyse

Eine Bedrohungs- und Risikoanalyse (TRA) für jede Zone durchführen

IEC 62443-basierte Risiko- und Lückenanalyse

Zielfestlegung für Sicherheitsniveaus (SL 1–SL 4) für jeden Vermögenswert oder jede Zone bestimmen

IEC 62443-basierte Risiko- und Lückenanalyse

Vorhandene Sicherheitskontrollen gegen IEC 62443-2-1 und 3-3 bewerten

IEC 62443-basierte Risiko- und Lückenanalyse

Identifizierte Sicherheitslücken dokumentieren und priorisieren

IEC 62443-basierte Risiko- und Lückenanalyse

Eine Remediations-Roadmap entwickeln, die mit Risiko und Durchführbarkeit übereinstimmt

IEC 62443-basierte Risiko- und Lückenanalyse

OT-spezifische Notfallplanungen und Vorfallreaktionen einbeziehen

OT-Patch-Management

Patchquellen identifizieren (OEMs, CVE-Feeds, Anbieterhinweise)

OT-Patch-Management

Ein Patch-Überprüfungskomitee mit Vertretern von OT, IT und OEM einrichten

OT-Patch-Management

Die Anwendbarkeit von Patches und die operationellen Risiken in einem Labor/Testfeld bewerten

OT-Patch-Management

Patchgruppen basierend auf der Kritikalität und Exposition von Vermögenswerten erstellen

OT-Patch-Management

Patchpläne festlegen, die mit Wartungsfenstern übereinstimmen

OT-Patch-Management

Angewandte, ausstehende und verschobene Patches (mit Begründung) nachverfolgen

OT-Patch-Management

Kompensierende Kontrollen verwenden, wenn das Patchen nicht möglich ist

OT-Schwachstellenmanagement

Passive Schwachstellenerkennungstools einsetzen, um Störungen zu vermeiden

OT-Schwachstellenmanagement

Regelmäßig Bedrohungsinformationsfeeds verarbeiten, die für OT-Systeme relevant sind

OT-Schwachstellenmanagement

Schwachstellen gegen verwendete OT-Vermögenswerte und Softwareversionen validieren

OT-Schwachstellenmanagement

Risikobewertungen kombinieren, die CVSS, Ausnutzbarkeit und Kritikalität von Vermögenswerten zusammenfassen

OT-Schwachstellenmanagement

Zeitgebundene Maßnahmen oder Milderungspläne für hochriskante Ergebnisse definieren

OT-Schwachstellenmanagement

Die Wirksamkeit von Milderungen durch periodische Neubewertungen validieren

OT-Sicherheitsschulung und -sensibilisierung

Eine grundlegende Schulung zur Cybersicherheit für alle OT-Mitarbeiter durchführen

OT-Sicherheitsschulung und -sensibilisierung

Rollenspezifische Schulungen für Betreiber, Ingenieure und Wartungspersonal anbieten

OT-Sicherheitsschulung und -sensibilisierung

Phishing- und Social-Engineering-Übungen simulieren, die sich an OT-Mitarbeiter richten

OT-Sicherheitsschulung und -sensibilisierung

Regelmäßige Tisch- oder Red-Team-Cyber-Physik-Notfallsimulationen durchführen

OT-Sicherheitsschulung und -sensibilisierung

Aufzeichnungen über den Abschluss von Schulungen und die Einhaltung führen

OT-Sicherheitsschulung und -sensibilisierung

Schulungsinhalte jährlich aktualisieren, um neuen Bedrohungen und Richtlinien Rechnung zu tragen

OT-Vermögensinventar und Sichtbarkeit

Automatisierte OT-Vermögensentdeckungstools (passive oder sichere aktive Scans) implementieren

OT-Vermögensinventar und Sichtbarkeit

Gerätedetails dokumentieren: Anbieter, Modell, Firmware, IP, MAC, Standort, Rolle

OT-Vermögensinventar und Sichtbarkeit

Vermögenswerte basierend auf Funktion, Kritikalität und Zone klassifizieren

OT-Vermögensinventar und Sichtbarkeit

Softwarekomponenten, Protokolle und Dienste in das Inventar aufnehmen

OT-Vermögensinventar und Sichtbarkeit

Unautorisierte oder rogue Geräte erkennen und melden

OT-Vermögensinventar und Sichtbarkeit

Ein aktuelles, regelmäßig aktualisiertes Inventar führen, das in SOC oder CMDB integriert ist

Network Detection and Response (NDR)

NDR-Appliances oder Sensoren an kritischen OT-Netzwerksegmenten bereitstellen

Network Detection and Response (NDR)

Protokollunterstützung für ICS/SCADA (Modbus, OPC, PROFINET usw.) sicherstellen

Network Detection and Response (NDR)

Verhaltensanomalien erkennen (z.B. ungewöhnliche PLC-Befehle) aktivieren

Network Detection and Response (NDR)

Alarmgrenzen und Einstellungsvorschriften festlegen, um Fehlalarme zu minimieren

Network Detection and Response (NDR)

NDR in SIEM, SOAR und Vorfallreaktions-Workflows integrieren

Network Detection and Response (NDR)

Regelmäßige Bedrohungssuche unter Verwendung historischer NDR-Daten durchführen

Network Detection and Response (NDR)

Kommunikationsbaselines für neue Geräte und Verbindungen protokollieren und überprüfen

Managed Security Services (MSSP) für OT

Wählen Sie MSSPs mit nachgewiesener OT/ICS-Fachkenntnis und Branchenzertifizierungen aus

Managed Security Services (MSSP) für OT

Rollen und Verantwortlichkeiten klar in einem SLA- und RACI-Matrix definieren

Managed Security Services (MSSP) für OT

Stellen Sie sicher, dass MSSPs Zugriff auf relevante Vermögensdaten und Überwachungstools haben

Managed Security Services (MSSP) für OT

Regelmäßig Berichte über Bedrohungen, Anomalien und Compliance-Status erhalten

Managed Security Services (MSSP) für OT

Überprüfen Sie, ob MSSPs sowohl IT- als auch OT-Netzwerke nahtlos überwachen

Managed Security Services (MSSP) für OT

Testen Sie die Reaktionszeit und die Effektivität der MSSP durch Übungen oder Bewertungen

Managed Security Services (MSSP) für OT

Überprüfen Sie regelmäßig die Leistung der MSSP und passen Sie den Umfang nach Bedarf an

Governance und kontinuierliche Verbesserung

Bestellen Sie einen OT-Cybersicherheitsverantwortlichen oder einen Lenkungsausschuss

Governance und kontinuierliche Verbesserung

Stimmen Sie die OT-Sicherheitsstrategie mit den Risikomanagementrichtlinien der Organisation ab

Governance und kontinuierliche Verbesserung

Überwachen Sie die Einhaltung der relevanten Vorschriften (z.B. NIS2, NERC CIP)

Governance und kontinuierliche Verbesserung

Führen Sie regelmäßig interne Audits und externe Bewertungen durch

Governance und kontinuierliche Verbesserung

Führen Sie eine dokumentierte OT-Cybersicherheits-Roadmap mit KPIs

Governance und kontinuierliche Verbesserung

Etablieren Sie einen Feedback-Zyklus für Erkenntnisse und kontinuierliche Verbesserung

 

Die obige Tabelle kann auch als grundlegende Checkliste für NIS2, NIST CSF und OTCC-Compliance verwendet werden.

Interessiert an der Sicherung Ihrer industriellen Umgebung mit einem proaktiven OT-Sicherheitsansatz? Sprechen Sie jetzt mit uns.

 

Wöchentlich erhalten

Ressourcen & Nachrichten

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.

BG-Bild

Jetzt anfangen

Skalieren Sie Ihre CPS-Sicherheitslage

Nehmen Sie Kontakt mit unseren CPS-Sicherheitsexperten für eine kostenlose Beratung auf.