Der globale Markt für Anwendungssicherheit wurde im Jahr 2025 auf 10,65 Milliarden US-Dollar geschätzt und soll bis 2033 auf 42,09 Milliarden US-Dollar anwachsen, was einer durchschnittlichen jährlichen Wachstumsrate von 18,8 % entspricht. Treiber dieses Wachstums sind die zunehmenden Angriffe auf Web- und mobile Anwendungen, die verstärkte Nutzung von Cloud-nativen Technologien sowie regulatorische Anforderungen, darunter der EU Cyber Resilience Act. 1
Bei der Bewertung von Tools für die Anwendungssicherheit berücksichtigen Sicherheitsteams typischerweise Folgendes:
- Abdeckung der Testmethoden : DAST , SAST, IAST , SCA und ob die Tools alle vier unterstützen oder sich auf eine spezialisieren.
- Bereitstellungsoptionen : lokal, Cloud, hybrid
- CI/CD-Integration : Native Unterstützung für GitHub Actions, GitLab CI, Jenkins, Azure DevOps
- KI- und ASPM-Funktionen : Plattformkonsolidierung, automatisierte Triage, agentenbasierte Fehlerbehebung
- Regulatorische Ausrichtung : OWASP Top 10, EU CRA, PCI DSS, HIPAA , SOC 2
Sehen Sie sich führende Tools für Anwendungssicherheit an und finden Sie die besten für Ihren Anwendungsfall:
Vergleich der besten Tools für Anwendungssicherheit
*Die Bewertungen basieren auf Capterra und G2. Sponsoren mit Links sind oben aufgeführt. Die übrigen Produkte sind nach der Anzahl ihrer B2B-Bewertungen sortiert.
Die Mitarbeiterzahlen stammen von LinkedIn.
***NowSecure bietet ausschließlich Sicherheit für mobile Anwendungen an.
****Basierend auf der Erfahrung des technischen Gutachters. In den jeweiligen Abschnitten der Anbieter haben wir unsere Gründe für diese Auswahl dargelegt.
Auswahlkriterien für Anbieter :
- Mehr als 100 Mitarbeiter.
- Mehr als 20 Rezensionen auf B2B-Bewertungsplattformen.
Moderne Anwendungssicherheitstools bieten oft ein umfassendes Paket an Sicherheitsfunktionen in einer einzigen Anwendung und integrieren verschiedene Arten von Sicherheitstests und Schutzmechanismen. Scrollen Sie zum Ende des Artikels, um die verschiedenen Arten von Anwendungssicherheitstools kennenzulernen.
Unterscheidungsmerkmale
Um zu verstehen, warum diese Merkmale wichtig sind, sollten Sie sich die Definitionen und die Bedeutung dieser Unterscheidungsmerkmale ansehen.
Die besten Tools für Anwendungssicherheit analysiert
PortSwigger Burp Suite: Ideal für Penetrationstests
Burp Suite ist eine Plattform für Web-Sicherheitstests, die automatisierte und manuelle DAST-Tests mit Out-of-Band Application Security Testing (OAST) kombiniert, um serverseitige Schwachstellen aufzudecken, die keine sichtbaren Reaktionen hervorrufen. Sie ist in drei Editionen erhältlich: Community (kostenlos), Professional und Enterprise, sowie als eigenständiger DAST CI/CD-Treiber.
Mit der Burp Suite-Version 2026 wurden Organizer-Sammlungen mit verschlüsselten sicheren Freigabelinks hinzugefügt, die es ermöglichen, Proof-of-Concept-Datenverkehr ohne manuelle Umwege zwischen Testern zu teilen, eine geteilte Anfrage-/Antwortansicht in Intruder für eine schnellere Überprüfung der Angriffsergebnisse sowie eine Suchleiste im Proxy-HTTP-Verlauf. 2
Burp Suite Professional kostet 475 US-Dollar pro Benutzer und Jahr. Die Preise für Burp Suite Enterprise richten sich nach der Zielgruppe. Die Community Edition ist kostenlos und bietet keine zeitlichen Beschränkungen.
Vorteile
- Weit verbreitet bei Penetrationstestern; große Community von Erweiterungen über den BApp Store
- Manuelle Testfunktionen und Scanner arbeiten in derselben Sitzung parallel.
- Laut Nutzerbewertungen weist die Lösung eine geringere Rate falsch positiver Ergebnisse auf als einige rein automatisierte Alternativen.
Nachteile
- Die komplexe Benutzeroberfläche erschwert die Ersteinrichtung für Benutzer ohne Vorkenntnisse im Penetrationstesting.
- Der Speicherverbrauch bei großen Scans wurde als signifikant gemeldet.
NowSecure: Ideal für das Testen mobiler Anwendungen
NowSecure ist eine Mobile App Risk Management (MARM)-Plattform, die DAST, SAST, IAST, API-Sicherheit und Datenschutztests für iOS- und Android-Anwendungen abdeckt. Es ist das einzige Tool in dieser Liste, das speziell für mobile Geräte entwickelt wurde und kein webbasiertes AppSec-Produkt mit einer mobilen Erweiterung ist.
NowSecure hat AI-Navigator eingeführt, das Authentifizierungsabläufe während mobiler DAST-Tests automatisiert. Dabei kommt ein bildbasiertes LLM zum Einsatz, das den Gerätebildschirm ausliest und Anmeldevorgänge ohne fehleranfällige Skripte steuert. Dies behebt eine bisher bedeutende Einschränkung mobiler Sicherheitstests: Unauthentifizierte Scans erfassen bis zu 95 % der Angriffsfläche einer mobilen App nicht, da die Verarbeitung der meisten sensiblen Daten hinter Anmeldebildschirmen stattfindet. 3
Vorteile
- Die automatisierte Authentifizierung von DAST in großem Umfang erforderte bisher eine manuelle Konfiguration pro Anwendung.
- Deckt OWASP MASVS-, NIAP-, ADA MASA-, GDPR-, CCPA- und HIPAA-Konformitätstests in einer einzigen Plattform ab.
- Testumgebung auf realen Geräten; Anmeldeinformationen verlassen niemals die NowSecure-Plattform und interagieren nicht mit KI-Modellen von Drittanbietern.
Nachteile
- Preise nur für Unternehmen; nicht geeignet für einzelne Entwickler oder kleine Teams
- Die iOS-Unterstützung für AI Navigator befindet sich ab dem ersten Quartal 2026 in Entwicklung; zum Start ist sie nur für Android verfügbar.
GitLab
GitLab ist eine DevSecOps-Plattform mit direkt in die CI/CD-Pipeline integriertem Sicherheits-Scanning. Sicherheitstests werden als Standard-Pipeline-Jobs ausgeführt, und die Ergebnisse werden in Merge Requests, im Sicherheits-Tab der Pipeline und in einem Projekt-Schwachstellenbericht angezeigt. So bleiben die Entwickler im gewohnten Workflow, anstatt die Ergebnisse an ein separates Dashboard zu senden.
Die Sicherheitssuite von GitLab umfasst SAST, DAST, Abhängigkeitsprüfung, Containerprüfung, API-Sicherheitstests, Geheimniserkennung, Fuzzing und Compliance-Management. Der Umfang der Abdeckung variiert je nach Tarif.
SAST : GitLab Advanced SAST (Ultimate-Tarif) nutzt standardmäßig Multi-Core-Scanning und bietet zwei KI-Funktionen für Kunden mit GitLab Duo Enterprise. Erstens analysiert die KI-gestützte Erkennung von Fehlalarmen automatisch kritische und hochriskante SAST-Ergebnisse und weist ihnen einen Konfidenzwert zu, wodurch der manuelle Bearbeitungsaufwand reduziert wird. Zweitens generiert Agentic SAST Vulnerability Resolution automatisch Merge Requests mit kontextbezogenen Codekorrekturen für hochriskante und kritische Schwachstellen mithilfe von Multi-Shot Reasoning. 4
DAST : Der bisherige, proxybasierte DAST-Analyzer wurde in GitLab 17.3 entfernt (Änderung mit potenziellen Inkompatibilitäten). DAST v5 verwendet durchgehend einen browserbasierten Ansatz, führt JavaScript aus, folgt dem clientseitigen Routing und verarbeitet tokenbasierte Authentifizierung. Es unterstützt React, Vue, Angular und weitere SPA-Frameworks. REST-, GraphQL- und SOAP-API-Tests werden unterstützt. 5 Teams, die vom proxybasierten Analyzer migrieren, sollten die veröffentlichten Migrationsleitfäden von GitLab befolgen.
Vorteile
- Keine Konfiguration externer Tools für Teams, die bereits GitLab nutzen; Sicherheitsprüfung mit einer einzigen CI-Vorlage aktiviert.
- Die Ergebnisse von Sicherheitslücken werden direkt in Merge-Anfragen angezeigt, sodass Entwickler sie ohne Kontextwechsel überprüfen können.
- Die agentenbasierte Fehlerbehebung (Ultimate + Duo) verkürzt die Behebungszeit für hohe und kritische SAST-Fehler.
Nachteile
- Der vollständige Funktionsumfang im Bereich Sicherheit erfordert GitLab Ultimate, das preislich deutlich über den Versionen Free und Premium liegt.
- Erweiterte KI-Funktionen (Agentenkorrektur, Erkennung falsch positiver Ergebnisse) erfordern zusätzlich das Duo Enterprise-Add-on.
- GitLab DAST bietet keine Geschäftslogiktests und keine beweisbasierte Scanfunktion, wie sie in dedizierten DAST-Plattformen verfügbar sind.
SonarQube: Optimal für die Codequalitätsprüfung
SonarQube ist eine Open-Source-SAST-Plattform zur kontinuierlichen Codequalitätsprüfung. Sie scannt Quellcode in über 30 Programmiersprachen auf Fehler, Code-Smells und Sicherheitslücken. Es gibt eine kostenlose Community Edition sowie kostenpflichtige Developer-, Enterprise- und Data-Center-Editionen.
Der Hauptanwendungsfall von SonarQube ist die statische Codeanalyse, die in den Entwicklungsworkflow integriert ist und Sicherheits- und Qualitätsprobleme direkt beim Code-Commit identifiziert. Es handelt sich nicht um ein DAST- oder Laufzeittest-Tool. Teams, die eine Bestätigung von Laufzeit-Schwachstellen benötigen, sollten SonarQube in Kombination mit einem DAST-Tool verwenden, anstatt es als eigenständige Sicherheitslösung einzusetzen.
Vorteile
- Nutzer argumentieren, dass das Tool für die statische Codeanalyse geeignet ist und Fehler, Sicherheitslücken und Code-Smells aufdeckt. Sie heben außerdem hervor, dass die Funktion für benutzerdefinierte Regeln insbesondere für fortgeschrittene Nutzer hilfreich ist.
Nachteile
- Manche Benutzer argumentieren, dass SonarQube komplex und schwierig zu konfigurieren sein kann.
Indusface war
Indusface WAS (Web Application Scanning) ist eine DAST- und WAF-Plattform, die Schwachstellen in Webanwendungen in Echtzeit identifiziert. Die Suite kombiniert automatisiertes Schwachstellen-Scanning mit einer cloudbasierten Web Application Firewall und bietet Sicherheitsteams so Erkennung und Laufzeitschutz auf einer einzigen Plattform.
Das Tool erkennt externe Web-Assets wie Domains, Subdomains, IP-Adressen, mobile Anwendungen und Rechenzentren und erstellt ein Inventar der externen Angriffsfläche des Unternehmens. Es erkennt außerdem Malware-Infektionen und unautorisierte Änderungen an Anwendungen.
Vorteile
- Die Nutzer loben die Tools für ihren schnellen Support und ihre zügigen Reaktionszeiten und heben außerdem die Fachkompetenz und Effektivität des Teams hervor.
Nachteile
- Einige Nutzer schlagen Verbesserungen vor, um die Benutzeroberfläche des Portals benutzerfreundlicher und informativer zu gestalten, und weisen darauf hin, dass das aktuelle Design veraltet wirkt.
Vergleichsbewertung
Contrast Assess ist ein interaktives Tool für Anwendungssicherheitstests (IAST). Im Gegensatz zu DAST (das von außen testet) oder SAST (das Code statisch analysiert) bettet IAST einen Agenten in die laufende Anwendung ein, um Datenflüsse in Echtzeit während Funktionstests oder im Normalbetrieb zu instrumentieren.
Diese Instrumentierung ermöglicht Contrast Assess Einblicke in Bibliotheken, Frameworks, benutzerdefinierten Code, Konfigurationsdetails, Laufzeit-Kontrollfluss, HTTP-Interaktionen und Backend-Verbindungen und liefert gleichzeitig Ergebnisse mit genauen Code-Level-Standortdaten, die DAST-Tools normalerweise nicht liefern können.
Vorteile
- Echtzeit-Schwachstellenerkennung während Funktionstests ohne separate Sicherheitstestläufe
- Genaue Lokalisierung von Schwachstellen auf Codeebene, wodurch der Zeitaufwand für die Suche nach deren Ursprung reduziert wird.
Nachteile
- Laut Nutzerbewertungen könnten die CVE-Details von Drittanbieterbibliotheken umfassender sein.
Checkmarx DAST
Checkmarx One ist eine Cloud-native Plattform für Anwendungssicherheit, die SAST, DAST, SCA, API-Sicherheit, IaC-Scanning und ASPM über eine einzige Schnittstelle integriert. Unternehmen entscheiden sich für Checkmarx, wenn sie eine präzise, konfigurierbare statische Analyse großer Code-Repositories mit anpassbaren Regeln für interne Codierungsrichtlinien benötigen.
Checkmarx DAST beinhaltet die ZAP-Engine, die im Anschluss an die im September 2024 geschlossene Partnerschaft von Checkmarx mit dem Kernteam von ZAP verwendet wird, um Authentifizierungsumgehungen, Fehler in der Geschäftslogik und Serverfehlkonfigurationen in laufenden Anwendungen abzudecken. 6 „ZAP hat sich mit Checkmarx zusammengetan“ zaproxy.org, 24. September 2024. https://www.zaproxy.org/blog/2024-09-24-zap-has-joined-forces-with-checkmarx/[/efn_note ] ZAP 2.17.0 wurde im Dezember 2025 veröffentlicht.
Checkmarx vermarktet seine DAST-Fähigkeit ausdrücklich als Lösung für Schwachstellen, die durch KI-generierten Code entstehen, und zur Erkennung undokumentierter Verhaltensweisen und missverstandener Autorisierungslogik, die erst zur Laufzeit auftreten.
Vorteile
- Hochgradig konfigurierbare SAST-Engine; benutzerdefinierte Regeln reduzieren Fehlalarme in großen oder komplexen Codebasen.
- Die Korrelation von SAST und DAST in einem einheitlichen Dashboard reduziert den Zeitaufwand für die Querverweisung der Scan-Ergebnisse.
- Die ZAP-Integration bringt die weltweit am häufigsten eingesetzte DAST-Engine in das Checkmarx-Unternehmensangebot.
Nachteile
- Einige Benutzer berichten von komplexen Integrationsproblemen der CI/CD-Pipeline während der Ersteinrichtung.
- Die Preise für Unternehmen sind individuell und nicht für kleine Teams oder einzelne Entwickler geeignet.
HCL AppScan
HCL AppScan ist eine KI-gestützte Suite für Anwendungssicherheitstests, die SAST, DAST, IAST, SCA und API-Sicherheit abdeckt. Die Suite umfasst die Produkte AppScan on Cloud, AppScan 360°, AppScan Standard, AppScan Source und AppScan Enterprise und bietet somit flexible Einsatzmöglichkeiten in Cloud- und On-Premises-Umgebungen.
AppScan lässt sich in CI/CD-Pipelines integrieren und unterstützt das Reporting zur Einhaltung gesetzlicher Vorschriften. Mit dem AppScan Extension Framework können Teams die Funktionalität an ihre jeweiligen Umgebungen anpassen.
Vorteile
- Nutzer loben HCL AppScan für die schnelle Reaktion auf Funktionswünsche, die entwicklerfreundliche Oberfläche und die effizienten Funktionen zur Erkennung von Sicherheitslücken und deren Schweregradbestimmung.
Nachteile
- Nutzer haben Bedenken hinsichtlich HCL AppScan geäußert und Bereiche genannt, die verbessert werden müssen, wie beispielsweise die Dashboard-Oberfläche, die eingeschränkte Integration mit bestimmten Containertechnologien, Schwierigkeiten bei der CI/CD-Integration und Skalierbarkeitsprobleme aufgrund von Lizenzbeschränkungen.
Veracode
Veracode ist eine Anwendungssicherheitsplattform, die SAST, DAST, SCA und manuelle Penetrationstests als Cloud-Dienst anbietet. Sie zählt zu den etabliertesten AppSec-Plattformen für Unternehmen und wird häufig von Organisationen mit regulierten SDLC-Anforderungen in den Bereichen Finanzen, Gesundheitswesen und öffentliche Verwaltung eingesetzt.
Das Governance-Modell von Veracode ist auf zentrale Durchsetzung ausgelegt und ermöglicht es Sicherheitsverantwortlichen, einheitliche Richtlinien für Hunderte von Entwicklungsteams anzuwenden. Veracode Fix, die KI-gestützte Funktion zur Behebung von Sicherheitslücken, generiert basierend auf dem Kontext der Schwachstelle und dem umgebenden Code direkt in der IDE des Entwicklers Lösungsvorschläge auf Codeebene.
Vorteile
- Ausgereiftes Compliance-Reporting (DSGVO, PCI, SOC 2, HIPAA) mit revisionssicheren Ergebnissen
- Veracode Fix reduziert den manuellen Aufwand für die Behebung von SAST-Fällen
- Starke CI/CD-Integration; SAST-Scans können direkt aus Pipeline-Ereignissen ausgelöst werden.
Nachteile
- Die Behebung von Fehlalarmen erfordert in manchen Fällen die Unterstützung des Veracode-Admin-Teams, was den Entwickler-Workflow beeinträchtigt.
- Die Benutzeroberfläche wurde im Vergleich zu neueren Marktteilnehmern als weniger modern beschrieben.
Unterscheidungsmerkmale von Anwendungssicherheitstools und ihre Bedeutung
Web Application Firewall (WAF) : WAFs filtern den HTTP-Datenverkehr zwischen Webanwendungen und dem Internet und blockieren gängige Sicherheitslücken wie SQL-Injection, XSS und CSRF, bevor diese die Anwendung erreichen. Einige Sicherheitsplattformen für Anwendungen bieten neben Scans auch WAF-Funktionalität (z. B. Indusface WAS); andere integrieren externe WAF-Produkte.
Lokale Bereitstellung : Erforderlich für Organisationen mit Datenschutzbestimmungen, regulierten Datenumgebungen oder Compliance-Rahmenwerken, die die externe Datenverarbeitung untersagen. Die lokale Bereitstellung ermöglicht Sicherheitsteams die volle Kontrolle über Scandaten und Tool-Konfiguration.
SQL-Injection- und XSS-Erkennung : Dies sind nach wie vor die beiden am häufigsten ausgenutzten Schwachstellenklassen in Webanwendungen. Die Erkennungsgenauigkeit und die Rate falsch positiver Ergebnisse variieren je nach Tool erheblich. Beweisbasierte Scans (z. B. Invicti, Acunetix) bestätigen die Ausnutzbarkeit, bevor sie einen Bericht erstellen; signaturbasierte Tools können hingegen eine höhere Anzahl unbestätigter Ergebnisse liefern.
CI/CD-Pipeline-Integration : Im Jahr 2026 wird die kontinuierliche Durchführung von Sicherheits-Scans in Pipelines zunehmend unpraktisch. Wichtige Bewertungskriterien: Unterstützt das Tool GitHub Actions, GitLab CI, Jenkins und Azure DevOps? Liefert es Ergebnisse schnell genug für Feedbackschleifen mit Entwicklern? Unterstützt es SARIF-Ausgabe zur Aggregation in ASPM-Plattformen?
SIEM-Integration : Die Anbindung von Anwendungssicherheitstools an SIEM-Systeme (Splunk, Sentinel, QRadar) ermöglicht die Korrelation von Bedrohungen auf Anwendungsebene mit Netzwerk- und Infrastrukturereignissen. Verwenden Sie vorkonfigurierte Konnektoren anstelle von benutzerdefinierter Protokollweiterleitung.
Integrationen von Ticketing-Systemen : Die automatisierte Ticket-Erstellung in Jira, ServiceNow oder Azure Boards verkürzt die Zeitspanne zwischen der Identifizierung von Sicherheitslücken und deren Behebung durch Entwickler. Plattformen mit bidirektionaler Synchronisierung (z. B. automatisches Schließen von Tickets nach Behebung und Verifizierung einer Sicherheitslücke) reduzieren den manuellen Aufwand.
OAuth 2.0/Authentifizierungsunterstützung : DAST-Tools, die keine authentifizierten Sitzungen verarbeiten können, decken einen Großteil der Angriffsfläche einer Anwendung nicht ab. Prüfen Sie, ob die Tools OAuth 2.0, MFA, SSO, OIDC und die Aktualisierung von Sitzungstoken unterstützen und nicht nur die einfache formularbasierte Anmeldung.
FAQs
Anwendungssicherheit bezeichnet die Prozesse und Praktiken zum Schutz von Anwendungen vor Bedrohungen und Schwachstellen während ihres gesamten Lebenszyklus. Dies umfasst die Absicherung von Softwarecode, Designs und Bereitstellungen vor böswilligen Angriffen sowie die Gewährleistung der Datenintegrität.
Durch die zunehmende Nutzung von Softwareanwendungen im geschäftlichen und privaten Bereich können Sicherheitslücken in diesen Anwendungen zu Datenlecks, finanziellen Verlusten und Reputationsschäden führen. Anwendungssicherheit trägt dazu bei, diese Risiken zu minimieren, indem sie Sicherheitslücken identifiziert und behebt.
Zu den häufigsten Bedrohungen gehören unter anderem SQL-Injection, Cross-Site-Scripting (XSS), Cross-Site-Request-Forgery (CSRF), Sicherheitsfehlkonfigurationen und ungesicherte APIs.
Die Gewährleistung der Anwendungssicherheit umfasst mehrere Schritte, darunter regelmäßige Sicherheitsüberprüfungen und Penetrationstests. Dazu gehören die Implementierung sicherer Programmierpraktiken, die Aktualisierung von Software und Abhängigkeiten, der Einsatz von Sicherheitstools wie Web Application Firewalls (WAF) und Sicherheitsscannern sowie die Schulung von Entwicklern zu bewährten Sicherheitspraktiken.
Eine Web Application Firewall (WAF) ist eine Sicherheitslösung, die den HTTP-Datenverkehr zwischen einer Webanwendung und dem Internet filtert und überwacht. Sie schützt Webanwendungen, indem sie schädlichen Datenverkehr blockiert und Angriffe verhindert.
Verschlüsselung erhöht die Anwendungssicherheit, indem Daten während der Übertragung oder Speicherung in ein codiertes Format umgewandelt werden, wodurch sie für unbefugte Benutzer unlesbar werden. Dies gewährleistet die Vertraulichkeit und Integrität der Daten.
Die Authentifizierung überprüft die Identität eines Benutzers, der auf die Anwendung zugreift, während die Autorisierung festlegt, auf welche Ressourcen ein Benutzer zugreifen kann. Zusammen gewährleisten sie, dass nur berechtigte Benutzer auf die Anwendung zugreifen und Aktionen innerhalb der Anwendung ausführen können.
Ja, es gibt verschiedene Standards und Rahmenwerke, die als Leitfaden für die Anwendungssicherheitspraxis dienen, wie beispielsweise die Open Web Application Security Project (OWASP) Top Ten, die SANS Top 25 und der ISO/IEC 27001-Standard für Informationssicherheitsmanagement.
Tools für die Anwendungssicherheit lassen sich in drei große Kategorien unterteilen:
Testwerkzeuge (SAST, DAST, IAST, SCA) identifizieren Schwachstellen in verschiedenen Phasen des Softwareentwicklungszyklus (SDLC) und mithilfe unterschiedlicher Methoden. Kein einzelner Ansatz erfasst alle Schwachstellentypen; ausgereifte Programme kombinieren mindestens SAST und DAST, wobei SCA als Grundlage für die Risikobewertung von Open-Source-Software dient.
Schutzwerkzeuge (WAF, RASP) bieten Laufzeitschutz, der Angriffe auf bereitgestellte Anwendungen blockiert oder erkennt. Sie ergänzen Testwerkzeuge, ersetzen aber nicht die Notwendigkeit der Schwachstellenbehebung.
Posture-Management-Tools (ASPM) konsolidieren die Ergebnisse verschiedener Testwerkzeuge, priorisieren kontextbezogen und automatisieren die Nachverfolgung von Behebungsmaßnahmen. Im Jahr 2026 werden ASPM als Koordinierungsschicht für die ansonsten fragmentierten AppSec-Toolsets fungieren.
Seien Sie der Erste, der kommentiert
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.