Gitlab-Sicherheit -Gitlab-Sicherheit

Häufig gestellte Fragen zur Gitlab-Sicherheit: Was jeder Entwickler wissen sollte

Gitlab-Sicherheit beginnt mit den richtigen Fragen

Gitlab ist mehr als nur ein Git-Server. Es ist eine vollständige DevOps-Plattform, die alles von der Quellcodeverwaltung bis hin zu CI/CD, Überwachung und Sicherheitsscans. Mit zunehmender Komplexität der Entwicklungsabläufe steigen jedoch auch die Risiken. Deshalb ist es wichtig zu verstehen GitLab-SicherheitWie GitLab-Sicherheitslücke Risiken entstehen können und wie man eingebaute und externe GitLab-Sicherheitsscan Die effektive Nutzung von Tools ist für moderne Teams von entscheidender Bedeutung.

In diesem Leitfaden beantworten wir die häufigsten Fragen von GitLab-Entwicklern – von der Erstellung sicherer Merge-Anfragen bis hin zur Ausnutzung offengelegter Token durch Angreifer. Jede Antwort enthält Best Practices und umsetzbare Erkenntnisse, die Ihnen helfen, sicheren Code sicher zu schreiben, bereitzustellen und zu pflegen.

Unabhängig davon, ob Sie selbst hosten oder GitLab SaaS verwenden, helfen Ihnen diese FAQs dabei, Ihre GitLab-Instanz zu sichern, Schwachstellen frühzeitig zu erkennen und vermeidbare Sicherheitsfehler zu vermeiden.

Gitlab-Sicherheit – GitLab-Sicherheitsscan – Gitlab-Sicherheitslücke

Was ist GitLab?

GitLab ist eine All-in-One-DevOps-Plattform, mit der Teams Quellcode verwalten, ausführen CI/CD pipelines und liefern Sie Software sicher über eine einzige Schnittstelle. Es bietet Git-basierte Versionskontrolle, Problemverfolgung, Codeüberprüfungen und integrierte Tools für DevSecOps wie GitLab-Sicherheitsscan und Schwachstellenerkennung.

Im Gegensatz zu anderen Plattformen, die mehrere Integrationen erfordern, deckt GitLab den gesamten Softwareentwicklungslebenszyklus ab (SDLC) an einem Ort. Entwickler können Code pushen, Tests ausführen, nach Schwachstellen suchen und in der Produktion bereitstellen – alles innerhalb von GitLab.

Von einem Gitlab-Sicherheit Perspektive umfasst die Plattform:

  • Statische und dynamische Sicherheitsscanner (SAST, DAST, Geheimerkennung)
  • Container- und Abhängigkeitsscans
  • Schwachstellenmanagement dashboards
  • Richtliniendurchsetzung mit Genehmigungen und Zusammenführungsprüfungen

Diese enge Integration hilft DevOps-Teams Standardmäßig sichere Verfahren anwenden, ohne Tools von Drittanbietern.

Wie stehlen Hacker exponierte GitLab-Authentifizierungstoken?

GitLab-Authentifizierungstoken, wie Personal Access Tokens (PATs), OAuth-Token, oder CI-Job-Token, sind mächtig. Wenn sie durchsickern, können Angreifer Repos klonen, Code ändern, auf Geheimnisse zugreifen oder tiefer in Ihre Infrastruktur eindringen. Leider sind Entwickler oft commit sie versehentlich oder legen sie in Protokollen offen, .env Dateien oder öffentliche CI pipelines.

Hacker stehlen GitLab-Token normalerweise wie folgt:

  • Scannen öffentlicher Repos für fest codierte Anmeldeinformationen
  • Suchen in CI-Protokollen oder Artefakten für enthüllte Geheimnisse
  • Verwendung von durchgesickerten Token aus Sicherheitsverletzungen Dritter systemübergreifend wiederverwendet
  • Schwache Token mit Brute-Force-Methoden erzwingen wenn Ratenbegrenzungen oder 2FA nicht durchgesetzt werden

Das ist wo Gitlab-Sicherheitsscan wird unentbehrlich.

Um die Offenlegung von Token zu vermeiden, wenden Sie die folgenden Best Practices an:

  • Speichern Sie alle Token in sicheren Variablen, niemals im Code
  • Verwenden Sie kurzlebige Token oder Token mit Umgebungsumfang
  • Ungenutzte oder inaktive Token regelmäßig widerrufen
  • Überwachen Sie verdächtige Aktivitäten oder die unbefugte Verwendung von Token

Und mit Xygenikönnen Sie den Token-Schutz automatisieren:

  •  Es scannt alle commits und Merge-Anfragen für fest codierte Geheimnisse, einschließlich GitLab-Token
  • Es überprüft, ob exponierte Token aktiv sind und widerruft sie bei Erkennung (mit AutoFix).
  • Es blockiert riskante Zusammenführungen über Guardrails wenn Geheimnisse im Code, in der Konfiguration oder pipelines

Anstatt sich auf manuelle Überprüfungen zu verlassen, gewährleistet Xygeni die Erkennung, Behebung und Durchsetzung von Problemen in Echtzeit. Dadurch bleibt Ihr Team produktiv, ohne dass kritische Gitlab-Sicherheit Lücken, die ausgenutzt werden können.

Wem gehört GitLab?

GitLab Inc. ist das Unternehmen hinter GitLab. Es wurde gegründet von Dmitri Saporoschez und Sid Sijbrandij, und heute ist es ein börsennotiertes Unternehmen, das an der NASDAQ unter dem Symbol GTLB.

Obwohl GitLab als Open-Source-Projekt begann, arbeitet es heute mit einem dualen Lizenzmodell. Das bedeutet, dass einige Funktionen weiterhin kostenlos und Open Source sind, während andere kostenpflichtig sind. Das Kernprodukt ist jedoch weiterhin entwicklerorientiert und wird sowohl von Startups als auch von enterprises.

Von einem GitLab-Sicherheit Aus dieser Perspektive ist Eigentum wichtig. Die Plattform wird von einem engagierten Team mit transparenten Release-Zyklen und einem starken Fokus auf Sicherheitspraktiken gepflegt. GitLab verfügt außerdem über eine öffentliche Sicherheits-Offenlegungsrichtlinie und ein Bug-Bounty-Programm, das das Vertrauen zwischen DevOps- und Sicherheitsexperten stärkt.

Darüber hinaus verfolgt das Unternehmen strenge Compliance standards wie SOC 2, ISO/IEC 27001 und GDPR. Daher bietet GitLab eine zuverlässige Grundlage für Teams, die ihre Entwicklung sichern möchten pipelines.

Ist GitLab kostenlos? Was ist kostenlos und was beinhaltet den GitLab-Sicherheitsscan?

Ja, GitLab bietet eine kostenlose Version an, und für viele Entwickler ist das mehr als ausreichend, um loszulegen. Die Frei Plan beinhaltet unbegrenzte öffentliche und private Repositories, grundlegende CI/CDund Problemverfolgung. Wenn Ihr Team jedoch erweiterte Funktionen benötigt, wie z. B. Gitlab-Sicherheitsscan, Compliance-Kontrollen oder Leistung dashboards, Sie benötigen einen kostenpflichtigen Plan.

Die Preise von GitLab sind in vier Stufen gegliedert:

  • Frei: Ideal für Einzelpersonen oder kleine Teams. Enthält wichtige DevOps-Tools.
  • Premium: Fügt rollenbasierte Zugriffskontrollen auf Gruppenebene hinzu CI/CD, und 24/7-Support.
  • ultimative: Entwickelt enterprises mit eingebautem Gitlab-Sicherheit Tools, Schwachstellenscans und Audit-Compliance.
  • Selbst verwaltet: Ein separater Preispfad für Unternehmen, die GitLab auf ihrer eigenen Infrastruktur hosten.

Wichtig ist, dass GitLab Ultimate Stufe umfasst leistungsstarke Gitlab-Sicherheitslücke und Codequalitätsfunktionen wie SAST, DAST, Abhängigkeitsscanning und Lizenzkonformität. Diese sind für AppSec-Teams, die sich auf die Sicherung von Software-Lieferketten und Releases konzentrieren, unerlässlich pipelines.

Aus diesem Grund entscheiden sich viele sicherheitsbewusste Organisationen für GitLab Ultimate oder kombinieren es mit Plattformen wie Xygeni um die Sichtbarkeit zu erhöhen, Richtlinien durchzusetzen und Risiken im gesamten SDLC.

Was ist ein Pull Request in GitLab?

In GitLab, ein pull request heißt a Anfrage zusammenführen. Obwohl sich die Terminologie von GitHub unterscheidet, ist das Konzept dasselbe: Es ist eine Möglichkeit, Änderungen von einem Zweig in einen anderen vorzuschlagen, typischerweise von einem Feature-Zweig in den Standardzweig (wie main or master).

Zusammenführungsanforderungen unterstützen Teams bei der sicheren Zusammenarbeit durch:

  • Überprüfen des Codes vor dem Zusammenführen
  • Ausführen automatisierter Tests und Sicherheitsscans
  • Durchsetzen von Genehmigungsrichtlinien

Von einem Gitlab-Sicherheit Merge Requests sind mehr als nur Kollaborationstools. Sie sind der ideale Ausgangspunkt, um Schwachstellen frühzeitig zu erkennen. Mit dem integrierten Scanning von GitLab kann jeder Merge Request automatisch SAST, DAST, Geheimniserkennung und Abhängigkeitsscans – damit riskanter Code nicht unbemerkt in die Produktion gelangt.

Darüber hinaus unterstützen Merge Requests:

  • Inline-Kommentare und Vorschläge für die Peer-Review
  • Statusprüfungen von CI/CD pipelines
  • Integration mit Jira, Slack und anderen Tools

Daher ist die Verwendung von Merge Requests nicht nur eine gute Vorgehensweise, sondern auch unerlässlich für die Aufrechterhaltung eines sicheren, überprüfbaren Entwicklungsworkflows.

Was GitLab macht und wie das GitLab-Sicherheitsscanning funktioniert

GitLab ist ein All-in-One-DevOps-Plattform Das hilft Teams, ihren gesamten Softwareentwicklungszyklus an einem einzigen Ort zu verwalten. Es kombiniert Git-basierte Versionskontrolle, CI/CD pipelines, Problemverfolgung und Sicherheitstools unter einem Dach. Da alles integriert ist, können Entwickler Code planen, erstellen, testen und bereitstellen, ohne zwischen Tools wechseln zu müssen.

Obwohl GitLab Arbeitsabläufe vereinfacht, birgt es auch Risiken, wenn Sicherheit nicht frühzeitig integriert wird. Beispielsweise CI pipelines könnten unsichere Skripte ausführen. Merge-Anfragen könnten die Überprüfung umgehen. Und anfällige Abhängigkeiten könnten bis zur Produktion unentdeckt bleiben.

Deshalb ist Gitlab-Sicherheitsscan ist so wichtig.

Hier bietet GitLab einen Mehrwert:

  • Integriert CI/CD Automatisierung mit Git
  • Integrierte Unterstützung für Container, IaCund Kubernetes
  • Zusammenführungsanforderungen mit Inline-Codeüberprüfungen
  • Optionale Sicherheitsscanner für SAST, Abhängigkeitsscans und Lizenzkonformität

Dennoch erkennen die Standardeinstellungen von GitLab möglicherweise nicht alle Gitlab-Sicherheitslücke, insbesondere bei komplexen oder schnelllebigen Projekten. Hier verbessert Xygeni Ihr Setup.

Mit Xygeni:

  • Du wirst tief Gitlab-Sicherheitsscan für Geheimnisse, Malware, IaC Fehlkonfigurationen und pipeline Logik
  • Sie können Zusammenführungsrichtlinien durchsetzen, die die Veröffentlichung von riskantem Code verhindern
  •  Sie erhalten Einblick in alle Repos, CI-Jobs und Komponenten von Drittanbietern

Kurz gesagt: GitLab hilft Ihnen, Software schneller bereitzustellen. Xygeni hilft Ihnen dabei, dies bei jedem Schritt sicher zu tun.

Ist GitLab sicher? Best Practices für GitLab-Sicherheit und Schwachstellenprävention

Ja, GitLab bietet sowohl eine Open-Source-Version als auch mehrere kommerzielle Editionen an. Die Open-Source-Version, bekannt als GitLab Community Edition (CE), ist unter einer MIT-Lizenz verfügbar und enthält wichtige Git- und CI/CD Funktionen. Für Teams, die erweiterte Berechtigungen, Sicherheitsscans und enterprise Integrationen, GitLab bietet auch kostenpflichtige Versionen wie Premium und Ultimate.

Obwohl der Kern Open Source ist, bedeutet dieses duale Modell, dass nicht alle Sicherheitsfunktionen in der kostenlosen Version verfügbar sind. Zum Beispiel: Gitlab-Sicherheitsscan Tools für statische Analyse, Abhängigkeitserkennung und Container-Schwachstellen sind nur in GitLab Ultimate vollständig verfügbar.

Dies führt zu einem kritischen Punkt: Die Verwendung von GitLab CE ohne externe Tools kann Lücken in der Sichtbarkeit hinterlassen. Insbesondere wenn es um Gitlab-Sicherheitslücke Erkennung oder Richtliniendurchsetzung in Ihrem CI/CD zum Arbeitsablauf

Zur Stärkung der Gitlab-Sicherheit unabhängig von der Ausgabe:

  • Verwenden Sie externe Scanner, um Code, Abhängigkeiten und Infrastruktur zu analysieren
  • Wenden Sie strenge Zugriffskontrollen an, um das Risiko zu verringern
  • Überwachen Sie auf Geheimnisse und unsichere pipelines sogar in privaten Repos

Xygeni ergänzt beide Open-Source und enterprise Editionen durch Hinzufügen von Echtzeit-Scans nach Geheimnissen, IaC Risiken und pipeline Fehlkonfigurationen. Es arbeitet mit GitLab CE oder Ultimate zusammen, schließt Sichtbarkeitslücken und erhöht die Sicherheit guardrails über alle Repositories hinweg.

GitLab ist zwar Open Source, aber seine Sicherung erfordert eine umfassende Strategie. Xygeni hilft Ihnen dabei, dieses Ziel reibungslos zu erreichen.

So überprüfen Sie die GitLab-Version 

Die Kenntnis Ihrer GitLab-Version ist unerlässlich, insbesondere bei der Bewertung von Sicherheitsrisiken oder beim Einspielen von Patches. Wenn Ihr Team diesen Schritt überspringt, verpassen Sie möglicherweise wichtige Updates, die Gitlab-Schwachstellen oder verbessern Gitlab-Sicherheitsscan Funktionen.

So überprüfen Sie die aktuelle Version Ihrer GitLab-Instanz:

  • Für GitLab selbstverwaltet:
    Öffnen Sie ein Terminal auf dem Server und führen Sie Folgendes aus:

gitlab-rake gitlab:env:info  
  • Dieser Befehl zeigt Umgebungsdetails, einschließlich der Versionsnummer.
  • Für GitLab in der Benutzeroberfläche (Cloud oder selbst gehostet):
    Navigieren Sie zum Ende einer beliebigen Seite. Die Version finden Sie häufig in der Fußzeile.
    Wenn es versteckt ist, gehen Sie zu Help > Version Information.

Wenn Sie diese Informationen auf dem neuesten Stand halten, können Sie:

  • Überprüfen Sie die Kompatibilität mit Integrationen oder Erweiterungen
  • Bestätigen Sie, ob bekannt Gitlab-Schwachstellen Auswirkungen auf Ihre Umgebung
  • Entscheiden Sie, wann Updates geplant oder Hotfixes angewendet werden sollen

Allerdings ist die Versionsprüfung nur der Anfang. Was Ihre Codebasis wirklich schützt, ist das Wissen über die Risiken in Ihren Repos. pipelines und Infrastruktur.

Hier bietet Xygeni einen Mehrwert. Es funktioniert mit jeder GitLab-Version und bietet kontinuierliche Gitlab-Sicherheit Einblicke. Egal, ob Sie CE oder Ultimate, Cloud oder On-Premise nutzen, Xygeni scannt Ihre pipelines, IaC, Abhängigkeiten und Geheimnisse, wodurch Sicherheitsprobleme automatisch erkannt und priorisiert werden, bevor sie in die Produktion gelangen.

Überprüfen Sie immer Ihre Version. Aber noch wichtiger: Sichern Sie, was darin ausgeführt wird.

So löschen Sie ein GitLab-Projekt

Das Löschen eines GitLab-Projekts mag wie eine einfache Bereinigungsaufgabe erscheinen. Wenn es jedoch ohne Vorsicht geschieht, kann es schwerwiegende Folgen haben. GitLab-Sicherheit Risiken wie etwa verbleibende Zugriffstoken, nicht widerrufene CI-Anmeldeinformationen oder nicht verfolgte Forks.

So löschen Sie ein Projekt in GitLab:

  • Gehe zu Einstellungen> Allgemein innerhalb des Projekts.
  • Scrollen Sie nach unten Erweitert und klicken auf Projekt löschen.
  • Bestätigen Sie durch Eingabe des Projektnamens.

Befolgen Sie vor der Bestätigung immer diese Schritte, um das Risiko zu minimieren:

  • Überprüfen Sie die Prüfprotokolle auf aktuelle Aktivitäten.
  • Widerrufen Sie alle verknüpften persönlichen Zugriffstoken oder CI/CD Geheimnisse.
  • Führen Sie eine vollständige GitLab-Sicherheitsscan Pass zum Aufspüren offengelegter Geheimnisse oder unsicherer IaC.
  • Stellen Sie sicher, dass keine sensiblen Daten zurückbleiben commit Geschichte oder pipelines.

Obwohl GitLab das Projekt-Repository löscht, bereinigt es nicht automatisch alle möglichen Risiken. Beispielsweise können Geheimnisse in Forks, Mirrors oder lokalen Klonen verbleiben. Dies könnte später zu einem kritischen GitLab-Sicherheitslücke.

Hier hilft Xygeni. Es scannt kontinuierlich alle GitLab-Projekte, einschließlich derjenigen, die gelöscht werden sollen, auf sensible Daten, Geheimnisse, Fehlkonfigurationen und CI/CD Fehler. Es kennzeichnet Probleme, bevor Sie etwas entfernen, und stellt so sicher, dass Sie beim Beseitigen alter Risiken keine neuen schaffen.

Kurz gesagt: Das Löschen von Projekten soll das Risiko verringern, nicht erhöhen. Nutzen Sie Automatisierung zum Überprüfen, Scannen und Widerrufen, damit Ihre GitLab-Sicherheit Die Haltung bleibt stark.

So erstellen Sie eine Merge-Anfrage in GitLab

In GitLab ist ein Merge Request (MR) die Art und Weise, wie Entwickler Änderungen an einem Projekt vorschlagen. Es ist das Äquivalent eines pull request in GitHub. Merge Requests sind für die Zusammenarbeit unerlässlich, können aber auch zu einer versteckten Quelle von GitLab-Sicherheitslücke wenn sie nicht sicher verwaltet werden.

So erstellen Sie eine Merge-Anfrage in GitLab:

  • Pushen Sie Ihren Zweig in das Remote-Repository.
  • Navigieren Zusammenführungsanforderungen in der GitLab-Benutzeroberfläche.
  • Klicken Sie auf Neuer Merge-Request, wählen Sie Ihre Quell- und Zielzweige aus.
  • Fügen Sie einen Titel, eine Beschreibung und Prüfer hinzu.
  • Senden Sie die Anfrage zur Überprüfung.

Um jedoch stark zu bleiben GitLab-Sicherheit, befolgen Sie vor dem Zusammenführen diese Vorgehensweisen:

  • Führen Sie GitLab-Sicherheitsscan Überprüfen Sie die Codeänderungen auf Geheimnisse, unsichere Muster und Fehlkonfigurationen.
  • Erfordert mindestens einen Code-Prüfer und das Bestehen von CI pipelines.
  • Verwenden Sie signierte commits zur Verifizierung und Rückverfolgbarkeit.
  • Stellen Sie sicher, dass die Zusammenführungsanforderung keine Abhängigkeiten herabstuft oder Pakete mit Typosquatting einführt.

Hier kommt Xygeni ins Spiel. Sobald ein Merge Request geöffnet wird, scannt es den Diff in Echtzeit. Es erkennt offengelegte Geheimnisse, anfälligen Code, verdächtige Infrastruktur-als-Code und Sicherheitslücken in CI/CD Logik. Sie können sogar konfigurieren guardrails riskante MRs zu blockieren, bis die Probleme gelöst sind.

Denn die Sicherheit sollte vor der Zusammenführung gewährleistet sein, nicht danach.

Durch Automatisierung und Richtliniendurchsetzung unterstützt Xygeni Teams beim Aufbau sicherer pipelines, ohne ihren GitLab-Workflow zu verlangsamen.

Ist GitLab sicher?

GitLab ist mit zahlreichen Sicherheitsfunktionen zum Schutz Ihrer Codebasis ausgestattet, wie z. B. Zwei-Faktor-Authentifizierung, rollenbasierte Zugriffskontrollen und Projektsichtbarkeitseinstellungen. Allerdings GitLab-Sicherheit hängt stark davon ab, wie Sie die Plattform in Ihren täglichen Arbeitsabläufen konfigurieren und verwenden.

Obwohl die Plattform GitLab-Sicherheitsscan über integrierte Tools wie Static Application Security Testing (SAST) und Secret Detection müssen diese aktiv aktiviert und gepflegt werden. Darüber hinaus können Drittanbieterabhängigkeiten, falsch konfigurierte pipelines oder freiliegende Umgebungsvariablen können immer noch GitLab-Schwachstellen in Ihre Software-Lieferkette.

So bleiben Sie sicher:

  • Aktivieren Sie alle relevanten Sicherheitsscanner und überprüfen Sie deren Ergebnisse regelmäßig.
  • Beschränken Sie den Zugriff auf vertrauliche Projekte und setzen Sie sichere Kennwortrichtlinien durch.
  • Überwachen Sie Token, Variablen und Webhooks auf möglichen Missbrauch.
  • Verwenden Sie Prüfprotokolle, um unerwartete Änderungen oder eine Rechteerweiterung zu verfolgen.

Darüber hinaus nimmt Xygeni Ihre GitLab-Sicherheit Haltung weiter durch die Durchsetzung von Richtlinien und Code kontinuierlich scannen, Geheimnisse und Infrastrukturdateien in Ihren Projekten. Es integriert sich mit GitLab Merge Requests und CI/CD pipelines, wobei alle Risiken, wie etwa durchgesickerte Anmeldeinformationen, nicht fixierte Abhängigkeiten oder erreichbarer anfälliger Code, vor der Zusammenführung gekennzeichnet werden.

Zusammenfassend lässt sich sagen, dass GitLab eine starke Sicherheitsgrundlage bietet. Um das reale Risiko zu reduzieren, benötigen Sie jedoch konsistente Transparenz, frühzeitige Warnungen und guardrails die verhindern, dass unsichere Änderungen live gehen. Xygeni stellt sicher, dass dies von Anfang an Teil Ihres Workflows ist commit bis zur endgültigen Bereitstellung.

Abschließende Gedanken zu GitLab-Sicherheit, Scannen und Schwachstellenmanagement

GitLab bietet leistungsstarke Automatisierungs- und Kollaborationsfunktionen, deren Sicherheit jedoch von der Art und Weise abhängt, wie Sie diese nutzen. Von geheimen Scans bis hin zu Berechtigungskontrollen stehen zahlreiche Schutzmechanismen zur Verfügung, die jedoch die richtige Konfiguration und kontinuierliche Aufmerksamkeit erfordern.

Um Ihre GitLab-Sicherheitslücke Exposition, aktivieren Sie immer Sicherheitsfunktionen wie SAST und Abhängigkeits-Scanning. Darüber hinaus prüfen Sie Ihre Token, überprüfen Merge-Anfragen und halten CI/CD Logik dicht.

Darüber hinaus erweitert Xygeni diesen Schutz durch die nahtlose Integration in Ihre GitLab-Umgebung. Es fügt Echtzeit GitLab-Sicherheitsscan über Ihre Codebasis hinweg, pipelines und Infrastrukturdateien. Xygeni priorisiert Risiken auch anhand von Ausnutzbarkeitsmetriken, sodass Sie sich nur auf das Wesentliche konzentrieren können.

Kurz gesagt: Wenn Sie Ihre GitLab-Sicherheit Haltung, ohne die Entwicklung zu verlangsamen, beginnen Sie mit der Beantwortung der richtigen Fragen und überlassen Sie Xygeni den Rest.

👉 Starten Sie Ihre kostenlose Testversion mit Xygeni und schützen Sie Ihre GitLab-Workflows vom Code bis zur Cloud.

SCA-Tools-Software-Zusammensetzungs-Analyse-Tools
Priorisieren, beheben und sichern Sie Ihre Softwarerisiken
7-Tage kostenlose Testversion
Keine Kreditkarte erforderlich

Sichern Sie Ihre Softwareentwicklung und -bereitstellung

mit der Xygeni-Produktsuite