Vulnerability Management Best Practices

Angesichts der stetig wachsenden Bedrohungslandschaft ist ein robustes Vulnerability Management (auch Schwachstellenmanagement genannt) unverzichtbar, um den Schutz sensibler Daten und den reibungslosen Betrieb sicherzustellen. Indem Unternehmen diese bewährten Methoden implementieren, stärken sie ihre Abwehrmechanismen und reduzieren das Risiko von Cyberangriffen durch Vulnerability Management Best Practices erheblich.
Vulnerability Management Best Practices
© sbw19
Teilen
Als ISO9001-zertifizierte IT-Spezialist ist die TenMedia GmbH erfahren in Softwareentwicklung, Datenbanken- und API-Entwicklung für KMU, Behörden und Konzerne. Unsere Software ist konkret an die Anforderungen unserer Kunden angepasst. Unabhängig von der Programmierung bieten wir diverse Dienstleistungen aus den Bereichen Vulnerability Management, EDV Support und diverse Maintenance Services an. Erstkontakt gern via E-Mail oder Telefon.

Was ist Vulnerability Management?

Vulnerability Management ist der kontinuierliche Prozess der Identifikation, Bewertung, Priorisierung und Beseitigung von Schwachstellen in IT-Systemen. Es umfasst die regelmäßige Überprüfung und Aktualisierung von Sicherheitsmaßnahmen, um sicherzustellen, dass bekannte Schwachstellen geschlossen werden und neue Schwachstellen schnell erkannt und adressiert werden können.

Ein zentraler Bestandteil des Vulnerability Managements ist die Verwendung von Vulnerability Scannern, die helfen, potenzielle Sicherheitslücken in Netzwerken, Betriebssystemen und Anwendungen aufzuspüren. Diese Tools durchsuchen die Systeme nach bekannten Schwachstellen und geben eine detaillierte Übersicht über die gefundenen Probleme und deren Schweregrad.

Warum ist Vulnerability Management wichtig?

In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist ein effektives Schwachstellenmanagement unverzichtbar. Hier sind einige Gründe, warum es so wichtig ist:

  • Schutz vor Cyberangriffen

    Wie viele KMU und Großkonzerne bereits erfahren mussten, Schwachstellen sind Einfallstore für Cyberkriminelle. Durch ein effektives Schwachstellenmanagement können diese Einfallstore identifiziert und geschlossen werden, bevor sie ausgenutzt werden können.

  • Einhaltung von Compliance-Richtlinien

    Viele Branchen haben strenge Sicherheitsanforderungen. Ein robustes Schwachstellenmanagement hilft Unternehmen, diese Anforderungen zu erfüllen und rechtliche Konsequenzen zu vermeiden.

  • Schutz der Unternehmensreputation

    Sicherheitsvorfälle können das Vertrauen der Kunden und Partner erheblich beeinträchtigen. Durch proaktives Schwachstellenmanagement können Unternehmen Sicherheitsrisiken minimieren und ihre Reputation schützen.

Was ist ein Vulnerability Management System?

Ein Vulnerability Management System (VMS) ist eine spezialisierte Softwarelösung, die Firmen dabei unterstützt, Sicherheitslücken in ihren IT-Systemen zu identifizieren, zu bewerten und zu beheben. Es ist ein zentraler Bestandteil des Schwachstellenmanagements und spielt eine entscheidende Rolle bei der Reduzierung von Sicherheitsrisiken und dem Schutz vor Cyberangriffen.

Ein VMS bietet eine umfassende Übersicht über alle Assets eines Unternehmens, einschließlich Servern, Endgeräten, Netzwerken und Anwendungen, sowohl in traditionellen IT-Infrastrukturen als auch in Cloud-Umgebungen. Diese Systeme nutzen automatisierte Scans, um kontinuierlich nach bekannten Schwachstellen zu suchen und potenzielle Bedrohungen zu erkennen. Besonders für Vulnerability Management für Webanwendungen sind diese Systeme unverzichtbar, da Webanwendungen häufige Ziele von Angriffen sind.

Common Vulnerability Scoring System

Ein wichtiger Schritt im ist die Bewertung und Priorisierung der gefundenen Schwachstellen. Ein VMS hilft dabei, die Sicherheitslücken nach ihrem Schweregrad und ihrer potenziellen Auswirkung zu priorisieren, sodass Unternehmen ihre Ressourcen effizient einsetzen können, um die kritischsten Probleme zuerst zu beheben. Diese Priorisierung basiert oft auf standardisierten Bewertungssystemen wie dem Common Vulnerability Scoring System (CVSS).

Dokumentation ist ein weiterer wesentlicher Bestandteil eines Vulnerability Management Systems. Alle identifizierten Schwachstellen, die ergriffenen Maßnahmen und die erzielten Ergebnisse werden detailliert dokumentiert. Diese Dokumentation ist nicht nur für die Nachverfolgung und Analyse wichtig, sondern auch, um Compliance-Anforderungen zu erfüllen.

Nutzer eines Vulnerability Management Systems sollten erfahren sein

Ein VMS bietet darüber hinaus Lösungen zur Behebung von Schwachstellen, wie zum Beispiel Patch-Management-Funktionen, die sicherstellen, dass Software-Updates schnell und effizient implementiert werden. Dies ist entscheidend, um Sicherheitslücken zu schließen und das Risiko von Angriffen zu minimieren.

Die Nutzung eines Vulnerability Management Systems erfordert IT-Sicherheitsteams, die erfahren sind und die Ergebnisse interpretieren und die notwendigen Schritte zur Verbesserung der Sicherheitslage einleiten können. Ein kontinuierlicher Verbesserungsprozess ist unerlässlich, um auf aktuelle Bedrohungen zu reagieren und die Resilienz der IT-Infrastruktur zu erhöhen.

Welche Arten von Schwachstellen gibt es?

Schwachstellen in digitalen Systemen können in verschiedene Kategorien unterteilt werden. Einige der häufigsten Arten sind:

  1. Software-Schwachstellen

    Eine der häufigsten Arten von Schwachstellen sind Fehler oder Lücken in Softwareprogrammen. Diese Schwachstellen entstehen häufig durch Programmierfehler oder unzureichende Tests und können in allen Arten von Software auftreten, von Betriebssystemen wie Windows bis hin zu individuellen Anwendungen. Beispiele für Software-Schwachstellen sind Buffer Overflows, SQL-Injection und Cross-Site Scripting (XSS). Solche Schwachstellen können ausgenutzt werden, um unautorisierten Zugriff auf Systeme zu erhalten oder Daten zu manipulieren.

  2. Netzwerk-Schwachstellen

    Schwachstellen im Netzwerk betreffen die Infrastruktur, die zur Kommunikation zwischen verschiedenen IT-Systemen verwendet wird. Dazu gehören Router, Switches, Firewalls und andere Netzwerkgeräte. Anfällige Netzwerkkomponenten können durch Fehlkonfigurationen, veraltete Firmware oder mangelnde Sicherheitsprotokolle eine Schwachstelle aufweisen. Ein Beispiel hierfür ist die Verwendung unsicherer Protokolle wie Telnet anstelle von sicheren Alternativen wie SSH.

  3. Schwachstellen in der Cloud

    Mit der zunehmenden Nutzung der Cloud sind auch Schwachstellen in cloud-basierten Systemen ein wachsendes Risiko. Diese Schwachstellen können aus Fehlkonfigurationen von Cloud-Diensten, unzureichenden Zugriffskontrollen oder Schwächen in der gemeinsamen Infrastruktur resultieren. Unternehmen müssen sicherstellen, dass ihre Ressourcen in der Cloud gut gesichert sind, um Sicherheitsrisiken zu minimieren.

  4. Unvermeidbare Schwachstelle: Der Mensch

    Menschliche Fehler sind ebenfalls eine bedeutende Quelle für Sicherheitslücken. Dies kann durch mangelnde Schulung, unvorsichtiges Verhalten oder fehlende Sicherheitsbewusstheit entstehen. Regelmäßige Schulungen und Sensibilisierungsprogramme sind essenziell, um diese Risiken zu reduzieren und die IT-Sicherheit zu stärken.

  5. Hardware-Schwachstellen

    Obwohl seltener, können auch Hardware-Komponenten Schwachstellen aufweisen. Diese können durch fehlerhafte Designs oder Produktionsfehler entstehen und oft schwer zu beheben sein. Ein bekanntes Beispiel hierfür sind die Spectre- und Meltdown-Schwachstellen, die in vielen modernen Prozessoren entdeckt wurden.

Wie funktioniert eine Schwachstellenanalyse?

Eine Schwachstellenanalyse hilft dabei, Sicherheitslücken in IT-Systemen zu identifizieren, zu bewerten und zu beheben, um die Sicherheitsrisiken zu minimieren. Die Analyse folgt mehreren Schritten und nutzt spezialisierte Tools, um umfassende Sicherheit zu gewährleisten.

  1. Identifizierung von Assets

    Der erste Schritt in der Schwachstellenanalyse besteht darin, alle relevanten Vulnerability Assets zu identifizieren. Dies umfasst alle Endpoints, Server, Anwendungen und Netzwerke, die auf potenzielle Schwachstellen überprüft werden sollen. Besonders in Cloud-Umgebungen ist es wichtig, alle virtuellen Maschinen und Dienste zu berücksichtigen.

  2. Einsatz von Vulnerability Scannern

    Vulnerability Scanner sind spezielle Tools, die automatisch nach bekannten Schwachstellen in IT-Systemen suchen. Diese Scanner prüfen die IT-Infrastruktur auf Sicherheitslücken, veraltete Software und Fehlkonfigurationen

  3. Bewertung der Schwachstellen

    beinhaltet die Einschätzung des Schweregrads und der potenziellen Auswirkungen jeder Schwachstelle. Firmen nutzen hierfür standardisierte Bewertungssysteme wie CVSS. Diese Bewertung hilft dabei, die Sicherheitsrisiken besser zu verstehen und Prioritäten zu setzen.

  4. Behebung und Patch Management

    Basierend auf der Bewertung werden die Schwachstellen priorisiert und geeignete Maßnahmen zur Behebung geplant. Patch Management spielt eine wichtige Rolle, da viele Schwachstellen durch Software-Updates und Patches behoben werden können. Es ist entscheidend, dass Unternehmen diese Patches schnell implementieren, um das Risiko von Angriffen zu minimieren.

  5. Überprüfung und Nachverfolgung

    Nach der Behebung der Schwachstellen ist es wichtig, die Wirksamkeit der Maßnahmen zu überprüfen. Dies kann durch erneutes Testen der Systeme geschehen, um sicherzustellen, dass die Sicherheitslücken geschlossen wurden.

  6. Kontinuierliche Verbesserung

    Vulnerability Management ist ein fortlaufender Prozess. Firmen müssen ihre Sicherheitsmaßnahmen ständig überprüfen und verbessern, um auf neue Bedrohungen und Schwachstellen zu reagieren. Erfahrene IT-Sicherheitsteams nutzen die Ergebnisse der Schwachstellenanalyse, um ihre Sicherheitsstrategien anzupassen und die Resilienz des Systems zu erhöhen.

Durch die systematische Durchführung einer Schwachstellenanalyse können Unternehmen ihre IT-Sicherheitsrisiken effektiv managen und die Integrität ihrer Systeme gewährleisten. Ein gut strukturierter Ansatz hilft, potenzielle Sicherheitslücken frühzeitig zu erkennen und proaktiv zu handeln, um den Schutz vor Cyberangriffen zu maximieren.

Welche Best Practices gibt es für Vulnerability Management?

Um ein effektives Schwachstellenmanagement zu gewährleisten, sollten Unternehmen einige bewährte Praktiken befolgen:

Regelmäßiges Vulnerability Assessment durchführen

Regelmäßige Vulnerability Assessments sind ein wesentlicher Bestandteil eines effektiven Schwachstellenmanagements. Diese Bewertungen helfen, eine potenzielle Schwachstelle und Sicherheitsrisiken frühzeitig zu identifizieren. Firmen sollten zuverlässige Vulnerability Scanner einsetzen, um Netzwerke, Anwendungen und Geräte kontinuierlich auf Sicherheitslücken zu überprüfen.

Priorisierung und Risikomanagement

Nicht jede Schwachstelle ist gleich kritisch. Daher ist es wichtig, Schwachstellen basierend auf ihrem Risikopotenzial zu priorisieren. Ein systematischer Ansatz zur Bewertung der Sicherheitsrisiken hilft, die Ressourcen effizient zu nutzen und die kritischsten Sicherheitslücken zuerst zu beheben. Dies erfordert ein tiefes Verständnis der möglichen Auswirkungen jeder Schwachstelle auf das Unternehmen.

Effektives Patch Management

Patch Management ist eine der grundlegendsten und wichtigsten Aufgaben im Vulnerability Management. Sobald eine Schwachstelle identifiziert und priorisiert wurden, müssen entsprechende Patches schnellstmöglich implementiert werden. Ein robustes Patch Management Tool stellt sicher, dass alle Systeme und Anwendungen regelmäßig aktualisiert werden, um die Sicherheit zu gewährleisten.

Integration von Pentesting

Penetrationstests (Pentesting) sind eine ergänzende Methode zu Vulnerability Scans. Sie simulieren reale Angriffe, um die Sicherheit eines Systems zu überprüfen. Durch regelmäßiges Pentesting können Firmen ihre Security Measures auf den Prüfstand stellen und sicherstellen, dass keine Sicherheitsrisiken übersehen wurden.

Dokumentation und Nachverfolgung

Dokumentation gehört zu den wichtigsten Vulnerability Management Best Practices. Durch eine gründliche Dokumentation aller identifizierten Schwachstellen, deren Bewertung und die ergriffenen Maßnahmen können Unternehmen die Nachverfolgung und Analyse von Sicherheitslücken systematisch gestalten. Jeder Schritt im Schwachstellenmanagement-Prozess sollte detailliert dokumentiert werden, um sicherzustellen, dass alle relevanten Informationen festgehalten und später nachvollziehbar sind.

Eine umfassende Dokumentation ermöglicht es, Risiken besser zu bewerten und geeignete Ressourcen für die Behebung von Schwachstellen zu planen und einzusetzen. Sie unterstützt auch das Risikomanagement, indem sie einen klaren Überblick über den aktuellen Sicherheitsstatus des Systems und der internen Cybersicherheit bietet. Neue Schwachstellen und die entsprechenden Schritte zu ihrer Beseitigung können so effektiv verfolgt werden.

Die Nachverfolgung ist ebenso wichtig, da sie sicherstellt, dass alle identifizierten Schwachstellen tatsächlich behoben werden und keine Lücken im Sicherheitsprozess entstehen. Regelmäßige Überprüfungen und Aktualisierungen der Dokumentation sind notwendig, um sicherzustellen, dass das Security-Management stets auf dem neuesten Stand ist. Dies trägt entscheidend zur langfristigen Sicherheit und Stabilität der IT-Systeme bei und reduziert potenzielle Risiken erheblich.

Nutzung von Vulnerability Management Tools

Es gibt eine Vielzahl von Vulnerability Management Tools, die Fimen bei der Identifizierung und Behebung von Schwachstellen unterstützen. Sie bieten umfassende Funktionen zur Verwaltung und Überwachung von Ressourcen und helfen, den gesamten Prozess zu automatisieren und zu optimieren.

Schulung und Sensibilisierung

Es gibt eine Vielzahl von Vulnerability Management Tools, die Fimen bei der Identifizierung und Behebung von Schwachstellen unterstützen. Sie bieten umfassende Funktionen zur Verwaltung und Überwachung von Ressourcen und helfen, den gesamten Prozess zu automatisieren und zu optimieren.

Integration von Configuration Management

Die Integration von Configuration Management ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Configuration Management ermöglicht es, die Konfigurationen von System und Anwendungen zu verwalten und sicherzustellen, dass sie den Sicherheitsrichtlinien entsprechen. Diese Integration ist besonders wichtig beim Vulnerability Management für Webanwendungen, da Webanwendungen häufige Ziele für Angriffe sind und somit hohe Sicherheitsrisiken bergen.

Ein wichtiger Schritt in dieser Integration ist die kontinuierliche Überwachung der Systemkonfigurationen und die sofortige Behebung von Abweichungen. Unternehmen müssen sicherstellen, dass ihre Configuration Management-Tools und Vulnerability Management-Systeme nahtlos zusammenarbeiten, um potenzielle Sicherheitsrisiken schnell zu erkennen und zu beheben.

Kontinuierliche Überwachung und Verbesserung

Sicherheit ist ein fortlaufender Prozess. Firmen sollten kontinuierlich ihre Sicherheitsmaßnahmen überwachen und regelmäßig Audits durchführen, um Schwachstellenmanagement-Programme zu bewerten und zu verbessern. Dies umfasst die regelmäßige Aktualisierung von Sicherheitsstrategien und die Anpassung an neue Bedrohungen.

Vulnerability Management Best Practices sind entscheidend, um die IT-Sicherheit zu stärken und Sicherheitsrisiken effektiv zu managen. Durch die regelmäßige Durchführung von Vulnerability Assessments, die Priorisierung von Schwachstellen, effektives Patch Management und die Integration von Pentesting können Unternehmen ihre Sicherheitslage erheblich verbessern. Die Nutzung von Vulnerability Management Tools und die Implementierung von Configuration Management tragen ebenfalls zur Optimierung des Schwachstellenmanagements bei. Schließlich sind Schulung und Sensibilisierung der Mitarbeiter sowie die kontinuierliche Überwachung und Verbesserung der Sicherheitsmaßnahmen unerlässlich, um langfristig eine sichere IT-Umgebung zu gewährleisten.

Welche Herausforderungen gibt es beim Vulnerability Management?

Vulnerability Management in Unternehmen ist eine wesentliche Maßnahme zur Gewährleistung der IT Security. Dennoch ist dieser Prozess mit zahlreichen Herausforderungen verbunden, die es zu bewältigen gilt. Diese entstehen durch die Komplexität moderner IT-Infrastrukturen, die Vielzahl potenzieller Bedrohungen und die ständige Weiterentwicklung von Angriffsmethoden.

Sicherheitsrisiken effizient priorisieren

Eine der größten Herausforderungen ist die schiere Menge an Sicherheitsrisiken, die kontinuierlich identifiziert werden müssen. Firmen müssen in der Lage sein, diese Risiken Schritt für Schritt effizient zu priorisieren und Ressourcen gezielt einzusetzen. Dies erfordert ein effektives Risikomanagement, um kritischsten Bedrohungen zuerst zu adressieren.

Kontinuierliche Überwachung

Die Integration von Cloud-Diensten bringt zusätzliche Herausforderungen mit sich. Die Cloud ist dynamisch und skalierbar, was bedeutet, dass ständig neue Ressourcen hinzugefügt und entfernt werden. Dies erschwert die vollständige Sicht auf die gesamte IT-Infrastruktur und erhöht die Komplexität des Schwachstellenmanagements. Zudem sind Anwendungen in der Cloud oft anfälliger für bestimmte Arten von Bedrohungen, was spezifische Maßnahmen in der IT Security erfordert.

Ein weiterer kritischer Punkt ist die Notwendigkeit einer kontinuierlichen Überwachung und Aktualisierung. Die Bedrohungslandschaft verändert sich ständig, und neue Schwachstellen werden regelmäßig entdeckt. Firmen müssen daher in der Lage sein, schnell auf neue Threats zu reagieren und ihre Systeme entsprechend anzupassen. Dies erfordert erfahrene IT-Sicherheitsteams, die stets auf dem neuesten Stand der Entwicklungen sind und sofortige Maßnahmen ergreifen können.

Die richtige Balance

Die Umsetzung eines umfassenden Vulnerability Managements erfordert auch die richtige Balance zwischen automatisierten Tools und menschlichem Fachwissen. Zusätzlich müssen Unternehmen sicherstellen, dass alle Abteilungen und Mitarbeiter in jeden Schritt des Schwachstellenmanagements eingebunden und entsprechend erfahren sind. IT-Sicherheit ist nicht nur eine technische, sondern auch eine organisatorische Herausforderung.

Welche Trends gibt es im Bereich Vulnerability Management?

Der Bereich des Schwachstellenmanagements entwickelt sich ständig weiter, um den neuen Bedrohungen und Herausforderungen gerecht zu werden. Einige der aktuellen Trends sind:

  • Automatisierung

    Der Einsatz von Künstlicher Intelligenz und maschinellem Lernen zur Automatisierung von Scans und Analysen nimmt zu. Dies ermöglicht eine schnellere und genauere Erkennung von Schwachstellen.

  • Cloud-basierte Lösungen

    Mit der zunehmenden Verlagerung von IT-Infrastrukturen in die Cloud, wird auch das Schwachstellenmanagement in der Cloud immer wichtiger. Cloud-basierte Tools bieten Skalierbarkeit und Flexibilität.

  • Integration von Sicherheitslösungen

    Die Integration von Schwachstellenmanagement in umfassendere Sicherheitsplattformen ermöglicht eine ganzheitliche Sicht auf die Sicherheitslage und verbessert die Reaktionsfähigkeit.

  • Zero Trust Architektur

    Der Ansatz, niemals automatisch zu vertrauen und ständig zu überprüfen, ob jede Interaktion und Zugriffsanfrage legitim ist, gewinnt an Bedeutung. Dies beeinflusst auch die Strategien im Schwachstellenmanagement.

TenMedia: Vulnerability Management und mehr

Erfahren. Zuverlässig. Datenschutzkonform. Seit unserer Gründung im Jahr 2011 hat sich die TenMedia GmbH als IT-Dienstleister für den Mittelstand und öffentliche Einrichtungen etabliert. Unser zentral gelegenes Büro nahe dem Berliner Fernsehturm ermöglicht es uns, maßgeschneiderte Softwarelösungen, Web-Apps und Datenbankanwendungen zu entwickeln. Mit einem erfahrenen Team und einem klaren Fokus auf höchste Qualitätsstandards bieten wir eine breite Palette an Dienstleistungen an.

Ein wesentlicher Bestandteil unserer Services ist das Vulnerability Management. Durch den Einsatz von bewährten Vulnerability Management Best Practices helfen wir unseren Kunden, Sicherheitsrisiken zu identifizieren und zu beheben, um IT Security zu gewährleisten und Compliance-Anforderungen zu erfüllen. Unsere Mitarbeiter sind erfahren und bilden sich kontinuierlich fort.

Zusätzlich bieten wir flexible Wartungsverträge an, die ein festes monatliches Kontingent für IT-Support und individuelle Softwareentwicklung beinhalten. Nicht genutzte oder zusätzliche Stunden werden unkompliziert in den folgenden Monaten verrechnet, was unseren Kunden eine effiziente und personalisierte Unterstützung ermöglicht.

Unser umfangreiches Leistungsspektrum im Bereich Maintenance umfasst:

  • Kontinuierliche Überwachung von Applikationen und Diensten
  • Server-Überwachung
  • Durchgängige Backup-Dienste
  • IT Security
  • Sofortiges Handeln bei Systemausfällen
  • Wartung von Software
  • Bereitstellung und Hosting von Servern, Cloud Servern, Datenbanken und Speicherlösungen

Mit unserer umfassenden Erfahrung und unserem Engagement für IT-Sicherheit unterstützen wir unsere Kunden dabei, ihre IT-Infrastrukturen zu schützen und nachhaltig zu optimieren. Die TenMedia GmbH ist ein stets verlässlicher Partner für maßgeschneiderte IT-Lösungen und erstklassiges Vulnerability Management.

Bleibe auf dem Laufenden in Sachen Software, IT und Start-ups mit unserem Newsletter.
Jetzt abonnieren!
Bleibe auf dem Laufenden in Sachen Software, IT und Start-ups mit unserem Newsletter.
Jetzt abonnieren!
Gefällt dir was du siehst? Teile es!
Kontaktperson
Anica Piontek
+49 (0) 30 5 490 650-0
anica.piontek@tenmedia.de
Du hast auch ein spannendes Projekt?
Gerne bespreche ich ganz unverbindlich alle Projektdetails in einem persönlichen Gespräch.

Zufällige Beiträge

Junger Mann mit Bart hält Notebook in der Hand. Er ist ein mysql-programmierer. Glossar > Services
Papierschiffe auf blauem Hintergrund. Sie folgen gestrichelten Linien. Ein Symbol für Datenschutzrichtlinien. Glossar > Begriffe
Ein Team sitzt im Büro an Rechnern und arbeitet mit der Intranet Software. Glossar > Begriffe

Zufällige Glossareinträge

Junger Mann mit Bart hält Notebook in der Hand. Er ist ein mysql-programmierer. Glossar > Services
Papierschiffe auf blauem Hintergrund. Sie folgen gestrichelten Linien. Ein Symbol für Datenschutzrichtlinien. Glossar > Begriffe
Zeichnung: Ein junger Anwender mit Bart sitzt vor seinem Notebook. Er vergibt 5 Sterne für eine gute Anwender-Software. Glossar > Begriffe