24/7
Security-Operations
Analysten in Deutschland, ISO 27001
<15 min
Mean Time to Respond
kritische Alerts, SLA-besichert
ISO 27001
Zertifizierter Dienstleister
AV-Vertrag nach Art. 28 DSGVO
DE-RZ
Deutsche Rechenzentren
Geo-redundant, Schrems-II-konform

Schadenshöhe, Entdeckungsdauer und Meldepflichten – aktuelle Kennzahlen.

Die Bedrohungslage hat sich messbar verschärft: höhere Frequenz, längere Entdeckungsdauer, höhere Einzelschäden. Parallel ist mit NIS2 und DORA eine persönliche Geschäftsführerhaftung eingeführt worden. Entscheidungen in der IT-Security sind damit nicht mehr allein operative Entscheidungen, sondern Teil des Risikomanagements der Unternehmensleitung.

+72%
mehr Ransomware-Vorfälle gegen deutsche Unternehmen seit 2023
BSI Lagebericht 2025
197 Tage
durchschnittliche Entdeckungszeit bei unbemerkten Angriffen
IBM Cost of Data Breach 2025
4,88 Mio. €
durchschnittliche Schadensumme pro Breach in DACH
Ponemon / IBM 2025
24 Std.
NIS2-Frühmeldepflicht ab Kenntnis eines erheblichen Sicherheitsvorfalls
§32 NIS2UmsuCG

Acht Angriffsphasen – acht Kontrollpunkte.

Die MITRE-ATT&CK-Matrix strukturiert Angriffe in acht Taktiken von Reconnaissance bis Impact. Unsere Security-Suite adressiert jede Phase mit mehreren unabhängigen Kontrollen. Wählen Sie eine Phase für das zugeordnete Kontroll-Set, typische Alert-Signaturen und Wirksamkeits-Score der Einzelmaßnahmen.

Detection Console

Live

Reconnaissance: Angreifer kartieren Ihr Haus.

Jeder gezielte Angriff beginnt mit Aufklärung: OSINT, Port-Scans, DNS-Enumeration, LinkedIn-Profiling. Wer in dieser Phase entdeckt wird, greift gar nicht erst an. Unsere Lösungen reduzieren die Angriffsfläche aktiv – und locken Scanner in Fallen.

    Fünf aufeinander abgestimmte Kontroll-Schichten.

    Eine belastbare Sicherheitsarchitektur setzt Kontrollen nicht singulär, sondern redundant auf fünf Ebenen: Perimeter, Netzwerk, Host/Endpoint, Identität und Daten. Jede Schicht kann einen Angriff unabhängig erkennen oder stoppen. Die Pipeline ist horizontal skalierbar, je Mandant isoliert und vollständig auditierbar.

    STAGE 01

    Perimeter & Edge

    Erste Abwehr: Firewall, WAF, DDoS-Schutz, sicheres Mail-Gateway.

    OPNsenseWAFMail-GWVPN
    STAGE 02

    Netzwerk

    Mikrosegmente stoppen Lateral Movement, IDS/IPS filtert Muster.

    VLANIDS/IPSNetFlowZTNA
    STAGE 03

    Host & Endpoint

    EDR + FIM auf jedem Gerät. Gehärtete Images, Patch-Management.

    EDRWazuh-AgentFIMAppLocker
    STAGE 04

    Identität & App

    Zero Trust: SSO, MFA, kurzlebige Tokens, granulare Policies.

    SSOMFAVaultwardenRBAC
    STAGE 05

    Daten & Backup

    AES-256 at rest. Immutable 3-2-1-Backup, SHA-512-signierte Exporte.

    AES-256ImmutableGeo-RZSHA-512

    Zehn Security-Bausteine im Überblick.

    Das Portfolio besteht aus zehn eigenständigen Lösungen. Jede einzeln beauftragbar, im Verbund integriert. Wählen Sie links einen Baustein für Detail-Beschreibung, Kernfunktionen und Link zur Produktseite.

    Flagship KI-SIEM on-prem

    SOC-Plattform · KI-gestütztes SIEM mit drei Inferenz-Engines.

    Unsere Engine-Arena lässt drei vLLM-Modelle (KI-SPEZIAL SecOps, SIEM LLAMA, MiniMax) parallel jeden Alert bewerten. Konsens triggert Automatik, Dissens eskaliert zum Analysten. DEFCON-Automatik, Honey-Canary-Frühwarnung, SHA-512-signierte NIS2-/DORA-PDF-Meldungen.

    • 3 vLLM-Engines on-premKeine Daten an OpenAI, Anthropic, DeepSeek
    • MTTR < 15 Min.Bei kritischen Alerts SLA-gesichert
    • Mandantenfähig ab Tag 1Tenant-Isolation auf DB / Netz / Inferenz
    • Gerichtsfeste ExporteHMAC + Verify-URL, Versicherung-konform
    Zur SOC-Plattform
    24/7 DE-Analysten

    Managed SOC · 24/7 Security-Operations durch Analysten in Deutschland.

    Kein Call-Center, keine Ticket-Schleife. Ein festes Team von Security-Analysten in Deutschland bearbeitet Ihre Alerts, löst Containment aus, bereitet NIS2-/DORA-Meldungen vor. Deutschsprachige Schicht-Übergabe, fester Ansprechpartner, monatliches Executive-Reporting.

    • 24/7/365 BesetzungKeine Handy-Rufbereitschaft — echtes SOC
    • IR-Retainer inklusive4h/8h/24h-SLA buchbar
    • Deutsche NotrufnummerBayern, ISO 27001, Schrems-II-fest
    • Co-Managed möglichIhr Team 8-to-5, wir 24/7-Bereitschaft
    Managed SOC Details
    Open Source EDR + SIEM

    Wazuh SIEM · Open-Source-SIEM mit integriertem EDR und FIM.

    Wazuh vereint SIEM, EDR, File-Integrity-Monitoring, Vulnerability-Scanning und Posture-Management. Als Managed Wazuh bei uns, als Implementation auf Ihrer Infra oder als Hub-Betrieb für MSP-Kunden – sie wählen.

    • MITRE ATT&CK MappingRegeln out-of-the-box plus Custom
    • EDR-Agent inklusiveWindows, Linux, macOS, Container
    • PCI / HIPAA / GDPR-ReportsCompliance-Mapping fertig
    • Skaliert auf > 10k AgentsHorizontale Cluster, Mandantenfähig
    Zu Wazuh SIEM
    Autonomous Continuous

    Pentest-Plattform · Continuous Automated Red Teaming.

    Ein traditioneller Pentest ist eine Momentaufnahme. Autonomous Red Team läuft kontinuierlich – entdeckt neue Assets, testet jede Deployment-Änderung, findet CVE-Auswirkungen binnen Stunden. OSCP-validierte Methoden, White-Box oder Black-Box, Report automatisch.

    • Kontinuierlich statt jährlichAttack-Surface-Monitoring live
    • Von OSINT bis Post-ExploitVollständige Kill-Chain abgedeckt
    • TIBER-DE-VorlaufFinanzsektor-konforme Szenarien
    • Auditreife ReportsFür Versicherung & Aufsicht
    Zur Pentest-Plattform
    PWM Zero-Knowledge

    Managed Vaultwarden · Enterprise-Passwort-Management, Zero-Knowledge.

    Enterprise-Passwort-Management ohne Pro-User-Lizenzen. Kompatibel mit allen offiziellen Bitwarden-Apps, inkl. SSO, SCIM, LDAP, revisionssichere Audit-Logs. Als Managed SaaS in unseren DE-RZs oder als Managed On-Prem bei Ihnen.

    • Schrems-II-sicherKein US-Hosting, CLOUD Act-frei
    • SSO mit Entra / Okta / ADSAML / OIDC / SCIM nativ
    • Migration inklusive1Password · Keeper · LastPass in < 1 Tag
    • SaaS oder On-PremAuch Air-Gap-tauglich
    Zu Managed Vaultwarden
    Open Source OPNsense

    Managed Firewall · OPNsense-basierte Next-Gen-Firewall.

    Enterprise-Firewalling ohne Fortinet-/Palo-Alto-Preisspirale. Deep Packet Inspection, IDS/IPS (Suricata), WireGuard-VPN, Zero-Trust-Segmentierung, DNS-over-TLS. Von uns gemanagt – Rules, Updates, Monitoring.

    • Keine LizenzkostenOpen Source, nur Hardware + Betrieb
    • DPI + IDS/IPSSuricata-Regeln täglich aktualisiert
    • Multi-WAN & HACARP-Failover, Loadbalancing
    • SIEM-IntegrationDirect-Feed in Wazuh / Splunk
    Zur Managed Firewall
    Anti-Phishing ATP

    Mail-Gateway · Anti-Phishing und Advanced Threat Protection.

    Proxmox Mail-Gateway vor Exchange / Microsoft 365. DMARC, SPF, DKIM, URL-Rewriting, Attachment-Sandboxing, Homograph-Detection für Deepfake-Mails. Fängt ab, was M365 EOP durchlässt.

    • Vor M365 / ExchangeKeine Umstellung, MX-Record genügt
    • ATP / SandboxAttachments live in VM detoniert
    • CEO-Fraud-FilterDisplay-Name-Spoofing erkannt
    • DLP für ausgehende MailsSensible Anhänge vor Versand prüfen
    Zum Mail-Gateway
    EDR / XDR ZTNA

    Endpoint Security & Zero-Trust · EDR plus Workload-Identity.

    Managed EDR auf CrowdStrike, SentinelOne, Defender ATP oder Wazuh-EDR – mit 24/7-Triage durch unser SOC. Zero-Trust statt VPN: mTLS zwischen allen Services, Workload-Identity, kurzlebige Tokens, kontextbasierte Policies.

    • EDR-Agent managedPolicy, Tuning, Triage aus einer Hand
    • mTLS & SPIFFEService-Identity statt Netzwerk-Vertrauen
    • BYOD-fähigKeine Admin-Rechte auf Privatgeräten
    • Conditional AccessGeo, Device-Posture, Time-of-Day
    Zu Endpoint Security
    Pflicht NIS2 / KRITIS

    Compliance-Programme · NIS2, DORA, KRITIS, ISO 27001.

    NIS2UmsuCG gilt. Geschäftsführerhaftung bis zum 7-stelligen Bußgeld. Wir liefern GAP-Analyse, Maßnahmenkatalog, technische Umsetzung und Dokumentation – und als Ihr Dienstleister die Nachweiskette der Lieferkette nach §30 NIS2UmsuCG.

    • NIS2-Scope-CheckSind Sie betroffen? In 30 Min geklärt
    • ISO 27001 / BSI GrundschutzAuditreife Dokumentation
    • DORA für Finanzsektor4h-Frühmeldung automatisiert
    • KRITIS-Nachweise§8a BSIG, B3S branchenspezifisch
    Zu Compliance & KRITIS
    3-2-1 Immutable Cyber-Police-ready

    Backup, Recovery & Cyber-Versicherung.

    Ransomware kann alles verschlüsseln – außer Backups, die immutable sind. Geo-redundant zwischen zwei deutschen Rechenzentren, monatlich getestet, Point-in-Time-Recovery 30 Tage. Gleichzeitig erfüllen wir die technischen Mindestanforderungen Ihrer Cyber-Police.

    • Immutable 3-2-1Ransomware-resistent, revisionssicher
    • Geo-Redundanz DEFrankfurt + München, > 300 km
    • Police-FragebogenWir füllen aus, Sie unterschreiben
    • Niedrige PrämienDokumentierte TOM senken Beitrag
    Zu Backup & DR

    Jede relevante Norm. Auditreif abgedeckt.

    Unsere Security-Suite erfüllt den vollständigen Compliance-Kanon für regulierte Branchen in Deutschland und der EU. Alle Audit-Nachweise sind mit SHA-512 signiert und gerichtsfest.

    NIS2 · §§ 30 / 32

    NIS2 / NIS2UmsuCG

    Mindestsicherheit, Meldepflicht, Geschäftsführerhaftung – für > 29.000 deutsche Unternehmen relevant.

    DORA · Art. 9 / 17

    DORA (Finanzsektor)

    IKT-Risikomanagement, 4h-Frühmeldepflicht, gerichtsfeste Vorfalls-Dokumentation für Banken & Versicherungen.

    §8a BSIG

    KRITIS-Verordnung

    Kritische Infrastrukturen: Stand der Technik, zweistufige Meldung, Nachweis alle 2 Jahre.

    ISO/IEC 27001

    ISO 27001:2022

    Information-Security-Management-System mit Annex-A-Controls. Unsere eigene Zertifizierung inklusive.

    BSI IT-Grundschutz

    BSI-Grundschutz

    Bausteine ORP, DER, OPS, NET, APP, CON – alle abgedeckt. Für Behörden und BSI-Zertifizierung.

    VDA ISA · Label

    TISAX (Automotive)

    Information-Security-Assessment für die Automotive-Lieferkette. Assessment-Level 2 & 3.

    BAIT / VAIT / ZAIT

    BaFin-Anforderungen

    Bankaufsichtliche / Versicherungsaufsichtliche / Zahlungsaufsichtliche IT-Anforderungen.

    B3S · §8a(2) BSIG

    B3S Branchen-Standards

    B3S Krankenhaus, B3S Strom, B3S Wasser – branchenspezifische Sicherheits-Standards.

    DSGVO · Art. 32

    DSGVO / BDSG

    Technische und organisatorische Maßnahmen (TOM), Meldepflicht, Löschkonzept, Auftragsverarbeitung.

    ISO/IEC 27019

    ISO 27019 (Energie)

    Erweiterung der ISO 27001 für die Energiewirtschaft – Leittechnik, Prozessleitsysteme.

    ISO/IEC 27799

    ISO 27799 (Gesundheit)

    Informationssicherheit im Gesundheitswesen – Ergänzung ISO 27002 für Patientendaten.

    C5 Typ 2

    BSI C5 (Cloud)

    Anforderungskatalog Cloud-Computing – relevant für jede Cloud-gestützte Security-Lösung in DE.

    Passgenau für regulierte Industrien.

    Wählen Sie Ihre Branche für den direkten Sprung zu den relevanten Lösungen, Normen und typischen Bundle-Konstellationen.

    Banken, Versicherungen, Zahlungsdienstleister.

    DORA gilt seit Januar 2025. IKT-Risiko-Management, Incident-Classification, 4h-Frühmeldepflicht, drittparteiische Risiken – mit Geldbuße bis 2 % Jahresumsatz. Unsere SOC-Plattform liefert den auditreifen Betrieb; die Meldekette ist automatisiert, Exporte sind SHA-512-signiert.

    DORA BAIT VAIT MaRisk AT 7.2 SWIFT CSP PSD2 PCI DSS TIBER-DE EBA Guidelines

    Stadtwerke, Netzbetreiber, Wasser, Energie.

    §8a BSIG schreibt Stand der Technik vor; der IT-Sicherheitskatalog der BNetzA fordert dediziertes SIEM mit 24/7-Auswertung. Die B3S Strom und ISO 27019 fordern zweistufige Meldekette. Wir liefern die komplette Kette – OT-kompatibel, passive Taps, kein Eingriff in die Leittechnik.

    §8a BSIG B3S Strom B3S Wasser ISO 27019 IT-Sicherheitskatalog BNetzA EnWG §11 Abs. 1a KRITIS-VO IEC 62443

    Kliniken, Praxen, MVZ, Pflege.

    §203 StGB macht die Geschäftsführung persönlich haftbar für Patientendaten-Lecks. KHZG verpflichtet Krankenhäuser zur IT-Sicherheit (bis 15 % Fördermittelkürzung bei Nicht-Nachweis). B3S Krankenhaus konkretisiert §8a BSIG für ≥ 30.000 vollstationäre Fälle. Wir liefern alle Bausteine – inklusive Förderfähigkeit.

    §203 StGB KHZG FTZ 10 B3S Krankenhaus ISO 27799 gematik TI MDR DSGVO Art. 9 BDSG §22

    Mittelstand, Maschinenbau, Automotive-Zulieferer.

    Als NIS2-Betroffener müssen Sie Nachweise führen, als TISAX-Lieferant ein Assessment bestehen, als Cyber-versicherter Betrieb technische Mindestanforderungen erfüllen. Managed Services aus einer Hand sind der schnellste Weg – ein Ansprechpartner, ein Budget, ein Audit-Dokument.

    NIS2 TISAX VDA ISA ISO 27001 IEC 62443 Cyber-Versicherungs-Fragebogen BAFA-Förderung

    Drei Betriebsmodelle. Je nach Reifegrad.

    Manche Kunden wollen den kompletten 24/7-Service, manche nur die Technologie-Plattform, manche die Implementierung für das eigene Team. Wir decken alle drei Szenarien ab.

    DIY · Wazuh-Setup

    Wir implementieren, Sie betreiben

    Sie haben ein eigenes Security-Team, brauchen aber eine solide SIEM-Basis. Wir setzen Wazuh auf, konfigurieren, schulen – und sind im 3rd-Level erreichbar.

    • Wazuh-Cluster-Aufbau auf Ihrer Infra
    • Log-Sources integriert, Custom-Rules
    • Team-Training (2 Tage)
    • Runbook-Vorlagen
    • 3rd-Level-Support 8/5
    Einsatzbeginn
    2 – 4 Wochen
    Teamgröße
    ab 2 Analysten

    Fully-Managed SOC

    Wir übernehmen alles · 24/7/365

    Kein eigenes Security-Team nötig. Wir liefern Plattform, Analysten, Playbooks, Meldekette, Reporting – Sie bekommen monatlich einen auditfähigen Report.

    • Dedizierte SOC-Plattform-Instanz
    • 24/7/365 Analysten DE
    • Active Containment & Response
    • IR-Retainer inklusive (4h-SLA)
    • Monatliche Executive-Reports
    • Gerichtsfeste Exporte
    Einsatzbeginn
    6 – 8 Wochen
    Ihr Aufwand
    0 FTE

    Offen, standardbasiert, ohne Lock-in.

    Wir arbeiten mit dem Best-of-Breed jedes Segments – Open Source wo sinnvoll, Enterprise-Vendors wo nötig. Sie bekommen die Technik, die zu Ihrer Infrastruktur passt, nicht die mit der höchsten Marge.

    Wz
    Wazuh
    SIEM
    El
    Elastic
    SIEM
    Sp
    Splunk
    SIEM
    Gr
    Graylog
    Logs
    CS
    CrowdStrike
    EDR
    SO
    SentinelOne
    XDR
    MD
    Defender ATP
    EDR
    OP
    OPNsense
    Firewall
    PA
    Palo Alto
    Firewall
    Ft
    Fortinet
    Firewall
    Vw
    Vaultwarden
    PWM
    PM
    Proxmox MG
    Mail
    Kc
    Keycloak
    IAM
    Ok
    Okta
    IAM
    En
    Entra ID
    IAM
    Pr
    Proxmox
    Infra
    K8
    Kubernetes
    Infra
    vLLM
    vLLM Engines
    KI on-prem

    60-Minuten-Security-Assessment.

    Ein Security-Engineer ordnet gemeinsam mit Ihnen die aktuelle Bedrohungs- und Compliance-Lage ein, prüft die Betroffenheit unter NIS2/DORA/KRITIS, identifiziert die drei Handlungsfelder mit dem höchsten Risiko-Nutzen-Verhältnis und liefert eine indikative Preisschätzung. Unter NDA, ohne Folgeverpflichtung.

    • Bedrohungs-Check Ihrer Branche & Größe
    • NIS2-/DORA-Betroffenheits-Prüfung
    • 3-Punkte-Roadmap mit Priorisierung
    • Konkretes Festpreis-Angebot nach Assessment
    DSGVO-konform Verschwiegenheit Antwort < 24h
    Security-Assessment anfragen
    Alle Felder mit * sind Pflicht. Wir melden uns innerhalb von 24 Stunden.

    Danke — Anfrage ist raus.

    Wir melden uns innerhalb von 24 Stunden (Mo–Fr) mit Terminvorschlägen für das Security-Assessment.

    FAQ zur Security-Suite

    Technisch tief, rechtlich sauber. Weitere Fragen? Sprechen Sie direkt mit unserem Security-Team.

    Managed SOC ist der 24/7-Analystendienst: Menschen in Deutschland, die Ihre Alerts bearbeiten, Containment auslösen, Meldungen vorbereiten. Die SOC-Plattform ist unsere KI-SIEM-Technologie mit drei parallelen vLLM-Engines, DEFCON-Automatik und gerichtsfesten PDF-Meldungen – verwendbar als Plattform für Ihr eigenes Team oder zusammen mit unserem Managed-SOC-Dienst. Sie können nur die Plattform buchen (DIY), nur den Dienst (wenn Sie ein anderes SIEM haben) oder beides.

    Alle wichtigen: NIS2 / NIS2UmsuCG (§§ 30, 32), DORA (Art. 9, 17), ISO 27001:2022, BSI IT-Grundschutz, KRITIS-VO / §8a BSIG, B3S Strom / Krankenhaus / Wasser, TISAX VDA ISA, BAIT / VAIT, ISO 27019 (Energie), ISO 27799 (Gesundheit), DSGVO Art. 32, BSI C5 Typ 2. Die Audit-Nachweise werden mit SHA-512 signiert und sind damit gerichtsfest.

    Jeder Baustein einzeln. SOC, SIEM, Pentest, Firewall, Vaultwarden, Mail-Gateway – alle Lösungen funktionieren standalone und integrieren sich nahtlos, wenn Sie später weitere Bausteine hinzufügen. Wir empfehlen einen logischen Aufbau: erst SIEM/SOC als Detection-Basis, dann Prevention-Bausteine (Firewall, Endpoint, Vaultwarden) und zuletzt Compliance-Ausbau (NIS2, KRITIS, Cyber-Versicherung).

    Beides. Alle Kernlösungen (SIEM, SOC-Plattform, Vaultwarden, Pentest, Mail-Gateway) sind sowohl als Managed SaaS in unseren deutschen Rechenzentren (Frankfurt + München, ISO 27001) als auch als Managed On-Prem in Ihrem Rechenzentrum verfügbar. Air-Gap-Deployments für KRITIS-Betreiber und Behörden sind möglich – Updates fließen via Artifact-Export, kein direkter Internet-Zugriff. Hybrid-Modelle (produktiv on-prem, DR bei uns) unterstützen wir ebenfalls.

    Bei aktiver SOC-Überwachung: Mean-Time-to-Detect < 5 Minuten, Mean-Time-to-Respond < 15 Minuten für kritische Alerts, 24/7 unter deutscher Notrufnummer. Incident-Response-Retainer mit definierten Reaktionszeiten (4h/8h/24h vor Ort oder remote) sind separat buchbar – auch als reine Versicherungs-Dienstleistung, ohne dass wir Ihren Regelbetrieb übernehmen.

    Typische Bundle-Preise beginnen bei ca. 1.500 – 3.500 € pro Monat für die Kombination aus Managed SIEM / SOC-Light, Vaultwarden, Endpoint-Security und NIS2-Baseline-Consulting – je nach Log-Volumen, Anzahl EDR-Agents und SLA-Klasse. Ein Fully-Managed 24/7-SOC für KRITIS-Kunden liegt deutlich höher (ab ca. 6.000 € / Monat). Konkretes Angebot nach Security-Assessment, das wir kostenlos durchführen.

    Ja. HostSpezial ist ISO 27001 zertifiziert, AV-Verträge nach Art. 28 DSGVO sind Standard, und für NIS2-Betroffene liefern wir die nach §30 NIS2UmsuCG geforderten Nachweise (Informationssicherheits-Management, Incident-Handling, Business-Continuity, Lieferketten-Sicherheit, Verschlüsselung, Identitätsmanagement, MFA). Die Zusammenarbeit wird in Ihrem eigenen NIS2-Bericht als qualifizierter Dienstleister anrechenbar.

    Nein. Die KI-SIEM-Plattform beschleunigt Analysten, ersetzt sie aber nicht. Drei parallele vLLM-Engines klassifizieren, bewerten und begründen Alerts – aber bei Dissens zwischen den Engines oder bei kritischen DEFCON-Stufen wird immer ein menschlicher Analyst eingebunden. Das Ziel: Analysten bearbeiten mehr Alerts pro Stunde mit weniger Fehlalarmen, nicht weniger Analysten.

    Nein. Wir integrieren gängige Bestands-Tools: Splunk, Elastic, QRadar, CrowdStrike, SentinelOne, Defender ATP, Fortinet, Palo Alto, Cisco – über 60 native Connectors und beliebige Syslog-/JSON-Quellen. Migrations-Entscheidungen (z. B. 1Password → Vaultwarden oder Splunk → Wazuh) machen wir nur dann, wenn der Wechsel einen klaren TCO-, Compliance- oder Funktions-Vorteil hat – nicht aus Prinzip.

    Security-Assessment als Ausgangspunkt.

    Starten Sie mit einem 60-minütigen Security-Assessment. Resultat: dokumentierter Ist-Stand, priorisierte Handlungsfelder, indikativer Umsetzungs- und Budgetrahmen. Kostenfrei, unverbindlich, unter NDA.