MATRIX42
  • Produkte

    Produkte

    List Caret Icon
    Service Management

    Optimieren Sie IT- und Unternehmensservices mit KI-gestütztem Service Management.

    List Caret Icon
    Intelligence

    Sichere, intuitive und hilfreiche KI für einen zufriedeneren, produktiveren und strategischeren Service Desk.

    List Caret Icon
    Software Asset Management

    Erhalten Sie vollständige Transparenz über all Ihre Software und Lizenzen – maximieren Sie den Wert und reduzieren Sie unnötige Kosten.

    List Caret Icon
    IT Asset Management

    Verfolgen und verwalten Sie all Ihre IT-Assets an einem Ort – sparen Sie Zeit und Geld.

    List Caret Icon
    Unified Endpoint Management

    Verwalten Sie alle Ihre PCs, Server, Betriebssystembereitstellungen, Verteilung, Patching und Inventarisierung.

    List Caret Icon
    Identity Governance and Administration

    Verwalten, automatisieren und schützen Sie Identitäten und Zugriffsrechte mit einer intuitiven europäischen IAM-Lösung.

    List Caret Icon
    Remote Assistance

    Erleben Sie den Durchbruch in der Fernwartung mit Matrix42 FastViewer.

    List Caret Icon
    Endpoint Data Protection

    Sichern Sie Ihre Endpunkte an jeder möglichen Stelle und verhindern Sie, dass wertvolle Daten Ihr Unternehmen verlassen.

    Warum Matrix42?

    List Caret Icon
    The European Choice

    Software, die in Europa entwickelt, gehostet und unterstützt wird.

    List Caret Icon
    Cloud Your Way

    Alle Vorteile der Cloud mit der Flexibilität, Kontrolle und Datensouveränität, die Sie benötigen.

    List Caret Icon
    AI Your Way

    Bringt KI in jede Rolle Ihres Unternehmen - ganz nach Ihren Bedingungen

    Marketplace

    Marketplace-section-image

    With Matrix42 FastViewer, you open the door to a world where remote support is faster, more secure and more intuitive than ever before.

    Buy Now
  • Lösungen

    Lösungen

    List Caret Icon
    Cost and Compliance

    Vollständige Transparenz über all Ihre Software und Lizenzen erhalten – maximieren Sie deren Wert und reduzieren Sie unnötige Kosten.

    List Caret Icon
    Prozesseffizienz

    Verwalten Sie alle Ihre PCs, Server, Betriebssystembereitstellungen, Softwareverteilungspakete, Patch-Verwaltung und Inventar.

    List Caret Icon
    Operative Agilität

    Lernen Sie die Daten in Ihrem Unternehmen kennen, schützen Sie sie und sorgen Sie für unterbrechungsfreie Geschäftsprozesse

    List Caret Icon
    End User experience

    Mit Self-Service-Tools schaffen Sie zusätzlichen Shareholder Value, erhöhen die Benutzerzufriedenheit und verbessern die Effizienz von Abteilungen.

    List Caret Icon
    Intelligente Automatisierung

    Setzen Sie auf autonome Arbeitsabläufe und lassen Sie komplexe manuelle Prozesse hinter sich.

    Branchen

    List Caret Icon
    Branchen

    Vom öffentlichen Sektor bis zum Baugewerbe - sehen Sie, wie unsere Lösungen Unternehmen in Ihrer Branche geholfen haben.

    Dienstleistungen

    List Caret Icon
    Matrix42 Academy

    Praxisnahe Schulungen direkt vom Hersteller zu Ihren Matrix42-Lösungen

    List Caret Icon
    Professional services organization

    Ob als Kunde oder Partner – wir arbeiten Hand in Hand mit Ihnen, um die Matrix42-Lösungen exakt auf Ihre individuellen Anforderungen abzustimmen.

    Kostenlose Beratung anfordern

    Machen Sie den ersten Schritt zu intelligenteren Entscheidungen.

  • Partner

    Partner-Programm

    Partner finden

    Unsere Partner sind Branchenexperten. Sie haben das Matrix42-Zertifizierungsprogramm erfolgreich abgeschlossen und setzen sich engagiert für den Erfolg Ihres Projekts ein.

    Partner werden

    Erfahren Sie mehr über die Vorteile einer Partnerschaft mit Matrix42.

  • Ressourcen

    Benutzerressourcen

    List Caret Icon
    Webinare & Events

    Hier finden Sie bevorstehende Veranstaltungen und Webinare. Besuchen Sie uns persönlich oder online.

    List Caret Icon
    Videos

    Matrix42-Produktvideos, Erfolgsgeschichten und Best Practices.

    List Caret Icon
    Webinar-Aufzeichnungen

    Sehen Sie sich unsere vergangenen Webinare an und gewinnen Sie wertvolle Einblicke von unseren Experten.

    List Caret Icon
    Downloads

    Whitepaper, E-Books, Leitfäden und Marktstudien zum Herunterladen.

    Mehr erfahren

    List Caret Icon
    Erfolgsgeschichten

    Wie wir Unternehmen weltweit bei ihrer Transformation unterstützt haben.

    List Caret Icon
    Blog

    Bleiben Sie mit dem Matrix42-Blog auf dem Laufenden.

    List Caret Icon
    Presse

    Pressemitteilungen, Nachrichten und Medieninformationen.

    List Caret Icon
    Produkt-News

    Neueste Veröffentlichungen und produktbezogene Neuigkeiten.

    Digitalize And Automate 2025

    Resources Megamenu Section Image

    Das #1 Service Management Event in Europa
    Mittwoch, 1. Oktober 2025 – Live-Stream aus Frankfurt, Deutschland

    Jetzt anmelden
  • Über uns

    Matrix42 Karriere

    Offene Stellen

    Werde ein Teil unseres Teams und teilen unsere Vision.

    Arbeiten bei Matrix42

    Unsere DNA besteht aus Technologie, globalen Teams und Digitalisierung.

    Über Matrix42

    The European Choice

    Erfahren Sie, warum Matrix42 in Europa die erste Wahl im Bereich Servicemanagement ist und warum Software aus Europa so wichtig ist.

    Management Team

    Lernen Sie das Matrix42 Executive Committee & Advisory Board kennen.

    Über uns

    Erfahren Sie mehr über Matrix42 und unsere Geschichte.

    Kontakt

    Contact Megamenu Image

    Wir beantworten gerne Ihre Fragen.

    Kontaktieren Sie uns
JETZT LOSLEGEN

Produkte

  • Service Management
  • Intelligence
  • Software Asset Management
  • IT Asset Management
  • Unified Endpoint Management
  • Identity Governance and Administration
  • Remote Assistance
  • Endpoint Data Protection

Warum Matrix42?

  • The European Choice
  • Cloud Your Way
  • AI Your Way

Marketplace

Marketplace-section-image

With Matrix42 FastViewer, you open the door to a world where remote support is faster, more secure and more intuitive than ever before.

Buy Now

Lösungen

  • Cost and Compliance
  • Prozesseffizienz
  • Operative Agilität
  • End User experience
  • Intelligente Automatisierung

Branchen

  • Branchen

Dienstleistungen

  • Matrix42 Academy
  • Professional services organization
Kostenlose Beratung anfordern Machen Sie den ersten Schritt zu intelligenteren Entscheidungen.

Partner-Programm

  • Partner finden
  • Partner werden

Benutzerressourcen

  • Webinare & Events
  • Videos
  • Webinar-Aufzeichnungen
  • Downloads

Mehr erfahren

  • Erfolgsgeschichten
  • Blog
  • Presse
  • Produkt-News

Digitalize And Automate 2025

Resources Megamenu Section Image

Das #1 Service Management Event in Europa
Mittwoch, 1. Oktober 2025 – Live-Stream aus Frankfurt, Deutschland

Jetzt anmelden

Matrix42 Karriere

  • Offene Stellen
  • Arbeiten bei Matrix42

Über Matrix42

  • The European Choice
  • Management Team
  • Über uns

Kontakt

Contact Megamenu Image

Wir beantworten gerne Ihre Fragen.

Kontaktieren Sie uns
  • Suomi
  • Svenska
  • Français
  • Español
  • Italiano
  • Polski
  • English
  • Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Was ist Identitäts- und Zugriffsmanagement?

Identitäts- und Zugriffsmanagement (IAM) ist eine wichtige Komponente der modernen IT-Infrastruktur, die sicherstellt, dass die richtigen Personen zur richtigen Zeit und aus den richtigen Gründen Zugriff auf die richtigen Ressourcen haben.

Themen:

  • Einführung ins IAM
  • Vorteile der Verwendung von IAM-Lösungen
  • Welche Probleme können Sie mit IAM lösen?
  • Das Neueste über IAM
  • Die Hauptmerkmale
  • Matrix42 IGA
 

Einführung ins IAM

Identitäts- und Zugriffsmanagement (Identity and Access Management, kurz IAM) ist eine IT-Disziplin und eine Kategorie von Softwarelösungen, die sich mit der Verwaltung des Benutzerzugriffs auf sensible Unternehmensressourcen wie Datenbanken, Anwendungen, Systeme, Geräte und physische Ressourcen wie Gebäude und Räume befassen.

Da Technologielandschaften immer komplexer werden, mit mehr Geräten, mehr Anwendungen und mehr Daten, besteht ein wachsender Bedarf an Sicherheit, sodass diese Ressourcen nur von den richtigen Personen, zur richtigen Zeit und aus den richtigen Gründen genutzt werden können. IAM-Systeme erreichen dies durch einen Prozess der Authentifizierung, Autorisierung und Zugriffskontrolle. Bei der Authentifizierung wird die Identität einer Person oder eines Systems überprüft, die/der den Zugriff auf eine Ressource beantragt. Dies kann mit verschiedenen Mitteln wie Passwörtern, biometrischen Daten oder Sicherheits-Tokens geschehen. Sobald die Identität verifiziert ist, muss der Benutzer für bestimmte Aktionen innerhalb der Ressource autorisiert werden. Bei der Autorisierung wird festgelegt, welche Zugriffsrechte ein Benutzer je nach seiner Rolle oder seinen Berechtigungen haben sollte. Schließlich stellt die Zugriffskontrolle sicher, dass nur autorisierten Personen der Zugang zu den Ressourcen gewährt wird.

Die Implementierung einer IAM-Lösung in einer Organisation bietet viele Vorteile. Sie verbessert die Sicherheit, indem sie sicherstellt, dass nur autorisierte Benutzer Zugriff auf sensible Ressourcen haben. Dies hilft, Datenschutzverletzungen und die unbefugte Nutzung von Unternehmensinformationen zu verhindern.

Zugriffsmanagement vs. Identitätsmanagement

Während das Identitätsmanagement bestätigt, wer der Benutzer ist, stellt das Zugriffsmanagement sicher, dass der Benutzer nur auf die Ressourcen zugreifen kann, zu denen er berechtigt ist.

 

IAM umfasst im Wesentlichen zwei Kerndisziplinen:

Identitätsmanagement

Das Identitätsmanagement konzentriert sich auf die Erstellung, Verwaltung und Authentifizierung von Benutzeridentitäten innerhalb einer Organisation. Es ist im Wesentlichen für die Beantwortung der Frage „Wer“ beim Zugriff auf Systeme verantwortlich. Dazu gehört auch die Definition und Verwaltung von Benutzerrollen, Berechtigungen und Privilegien.

Das Identitätsmanagement umfasst in der Regel die Erstellung und Pflege eines zentralisierten Benutzerverzeichnisses, das oft mit bestimmten Anwendungen oder Systemen verknüpft ist. Ziel ist es, eine einzige Datenquelle für alle Benutzeridentitäten in einem Unternehmen bereitzustellen und die Zugriffsverwaltungsprozesse zu optimieren.

Schlüsselkomponenten:
  • Nutzerbereitstellung - Stellt sicher, dass die richtigen Zugriffsebenen festgelegt werden, wenn Mitarbeiter dem Unternehmen beitreten, die Rolle wechseln oder das Unternehmen verlassen.

  • Authentifizierung - Überprüft die Identität der Benutzer mit Methoden wie Passwörtern, biometrischen Daten oder Zwei-Faktor-Authentifizierung (2FA).

  • Verzeichnisdienste - Verwaltet zentralisierte Benutzerdatenspeicher für eine effiziente Identitätsverfolgung und Zugriffskontrolle.

Vorteile:
  • Vereinfacht den Prozess des Onboarding/Offboarding von Nutzern.

  • Reduziert die Herausforderungen bei der Passwortverwaltung durch die Implementierung von Single Sign-On (SSO).

Anwendungsbeispiel: Wenn ein Mitarbeiter eingestellt wird, stellt das Identitätsmanagement sicher, dass er mit den für seine Rolle relevanten Systemprivilegien ausgestattet wird. Ebenso wird der Zugriff umgehend entzogen, wenn er das Unternehmen verlässt, um Sicherheitsrisiken zu verringern.

Zugriffsmanagement

Ein Rahmen für die Definition, Zuweisung, Verwaltung und Administration von Benutzerzugriffsrechten auf Unternehmensressourcen sowie für die Authentifizierung von Benutzern beim Zugriff auf diese Ressourcen. Das A in IAM kann sich manchmal eher auf „Authentifizierung“ als auf „ Zugriff“ (access) beziehen. Es gibt zwar viele Softwarelösungen für das Identitäts- und Zugriffsmanagement, aber viele von ihnen sind in erster Linie auf große Organisationen ausgerichtet. Das hat zur Folge, dass kleinere und mittelgroße Unternehmen oft auf manuelle Methoden zur Verwaltung von Benutzeridentitäten und Zugriffsrechten zurückgreifen, wie z. B. die Verwendung von Tabellenkalkulationen, um Aufzeichnungen über Benutzer und ihre Zugriffsrechte zu führen.

Die Verwaltung von Zugriffsrechten (Access Rights Management, ARM) ist der Prozess der Kontrolle und Verwaltung des Zugriffs auf Ressourcen und Informationen innerhalb einer Organisation. Mit Hilfe von ARM wird sichergestellt, dass sensible Informationen geschützt werden und nur befugte Benutzer Zugang zu ihnen haben. 
Zu den typischen Herausforderungen, denen sich europäische Organisationen im Zusammenhang mit ARM gegenübersehen, gehören:

  • Begrenzte Tools in der Organisation: Anträge auf Zugriffsrechte werden möglicherweise immer noch per E-Mail, MS Word- und MS Excel-Vorlagen gestellt, ohne dass es eine zentrale Stelle gibt, an der alle Datensätze verwaltet werden.
  • Schwierigkeiten bei der Durchsetzung und flexiblen Verwaltung von Genehmigungsketten.
  • Schwierigkeiten bei der Prüfung von Änderungen oder Aktualisierungen von Informationen im Zusammenhang mit Genehmigungen, Berechtigungen oder Eigentumsverhältnissen.
Schlüsselkomponenten des Zugriffsmanagements
  • Autorisierung - Legt fest, welche Aktionen für jede Benutzergruppe zulässig sind.

  • Rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) - Begrenzt den Zugriff auf der Grundlage der beruflichen Zuständigkeiten, um den unnötigen Zugriff auf sensible Systeme zu reduzieren.

  • Durchsetzung von Richtlinien - Stellt sicher, dass die organisatorischen Zugriffsregeln und -bedingungen konsequent angewendet werden.

Anwendungsbeispiel: Ein leitender Buchhalter könnte berechtigt sein, auf Gehaltsabrechnungssysteme zuzugreifen, darf aber keine technischen Projektdateien einsehen.

Vorteile der Verwendung von IAM-Lösungen

IAM-Lösungen bieten eine verbesserte Verwaltung von Identitäts- und Zugriffsrechten sowie geringere Kosten und eine höhere Zeiteffizienz.

FastViewer_HeaderMarker

Optimiertes Identitäts- und Zugriffsmanagement

Moderne IAM-Systeme bieten ein einfach zu bedienendes Self-Service-Portal für die Beantragung, Löschung und Genehmigung von Zugriffsrechten (das auf andere IT- und Unternehmensdienste ausgeweitet werden kann) und steigern so die Effizienz.

Product-Banners-MarkerSize-1-EDP

Verbesserte Sicherheit und Compliance

Laut Cybersecurity Insiders haben 70 % der Benutzer mehr Zugriffsrechte als für ihre Tätigkeit erforderlich. IAM-Lösungen geben Ihnen Einblick in aktuelle und aktive Zugriffsrechte und Identitäten (Benutzer- und Gruppenmitgliedschaftsverbindungen) und ermöglichen Ihnen Folgendes:

  • Überprüfung von Benutzern und Zugriffsrechten
  • Zugriffsrechte für jeden Benutzer neu zu zertifizieren
  • Sicherstellen, dass Benutzer nur die Berechtigungen haben, die zur Erfüllung ihrer Aufgaben erforderlich sind
  • Unerwünschte Datenexposition und Verletzung von Informationen durch automatisches Deprovisioning verhindern
  • Identifizierung und Beseitigung von Verstößen gegen die Funktionstrennungsrichtlinie (SoD), die sich aus toxischen Kombinationen von Zugriffsrechten bei Benutzern ergeben
  • Lösung des Problems, dass privilegierte Benutzer unangemessene Zugriffsrechte auf Ressourcen haben
 
Product-Banners-MarkerSize-3-ITAM

Kosteneinsparungen

Reduzieren Sie Ihre IT- und Sicherheitskosten in vielerlei Hinsicht, z. B.:

  • Verringerung der manuellen Arbeit und des Fehlerrisikos. IAM kann Ihnen helfen, Ihre Identitäts- und Zugriffsrechte-Management-Prozesse zu automatisieren, und wenn eine vollständige Automatisierung nicht möglich ist, verbindet IGA diese Prozesse mit dem Aufgabenmanagement, um klare SLAs und Genehmigungen zu gewährleisten.
  • Identifizieren und entfernen Sie unnötige Softwarelizenzen. Laut Blissfully hat ein durchschnittliches mittelgroßes Unternehmen 4,3 verwaiste SaaS-Abonnements. IAM kann aufzeigen, wenn ein Benutzer nach seinem Ausscheiden aus dem Unternehmen Zugriffsrechte behalten hat, so dass diese Rechte widerrufen oder neu zugewiesen werden können.
 
Product-Banners-MarkerSize-5-ITSM

Zeit- und Effizienzeinsparungen

Sparen Sie im Vergleich zu einer manuellen Lösung erhebliche Mengen an Arbeit und Wartezeit für wichtige IAM-Aktivitäten:

  • Sparen Sie bis zu 30 Minuten für jeden neu angelegten Benutzer
  • Sparen Sie bis zu 30 Minuten bei jeder Aktualisierung eines Benutzerprofils
  • Sparen Sie bis zu 8 Stunden Wartezeit bei der Erstellung zusätzlicher Zugriffsrechte für einen neuen Benutzer
  • Sparen Sie wochenlange Wartezeiten bei der Aktualisierung von Benutzerzugriffsrechten

Welche Herausforderungen bewältigen Unternehmen mit IAM-Lösungen?

IT- und Sicherheitsteams suchen nach einer besseren Möglichkeit, Zugriff und Identitäten zu verwalten und zu automatisieren, da manuelle Methoden zu schwierig und riskant werden. Es besteht ein wachsender Druck, IAM-Praktiken einzuführen, die für den Zweck in einer neuen Art von Arbeitsumgebung geeignet sind, die gekennzeichnet ist durch:

flexibility-illustrationMehr Flexibilität für die Arbeitnehmer

Befristete Beschäftigung und Teilzeitarbeit nahmen in Europa bereits vor der Pandemie zu: Laut Eurostat waren 2019 14,8 % der Arbeitnehmer in der EU-27 befristet beschäftigt und 18,3 % arbeiteten in Teilzeit.

Die Pandemie hat zu einem weiteren Wandel in der Arbeitswelt geführt: Mehr Menschen entscheiden sich für flexible Arbeitsverhältnisse und in einigen europäischen Ländern steigt die Zahl der freiberuflichen Mitarbeiter. Unternehmen, die flexible Arbeit, Jobsharing und Vertrags-/Freelance-Arbeit anbieten, müssen in der Lage sein, diese unterschiedlichen Mitarbeiteridentitäten sicher und effizient zu verwalten.

 


threats-illustrationEine wachsende Bedrohungslandschaft

Die zunehmende Nutzung mobiler Geräte für die Arbeit hat die Bedrohungslage weit über die traditionellen Grenzen des Unternehmens hinaus erweitert. IT-Teams müssen nun die Identität und den Zugriff auf eine Reihe mobiler Geräte, einschließlich persönlicher Tablets und Smartphones, verwalten.

Die Arbeitsumgebungen sind offener und vernetzter, nicht nur zwischen Mitarbeitern, sondern auch zwischen Auftragnehmern, Zulieferern und Partnern sowie zwischen IT-Systemressourcen und physischen Ressourcen, was zu einem hohen Maß an Komplexität und Risiko führt. Auch die Zahl der Angriffe nimmt zu, wobei Hacker häufig auf Benutzer abzielen, um sich Zugang zu hochwertigen Systemen und Daten zu verschaffen.

 


legislation-illustrationSich entwickelnde Datenschutzgesetze

Die Notwendigkeit, personenbezogene Daten im Einklang mit der EU-Datenschutzgrundverordnung (GDPR) sowie nationalen Datenschutz- und Cybersicherheitsgesetzen und -vorschriften zu verwalten, erfordert einen robusteren Ansatz für das Identitäts- und Zugangsmanagement.

 

 


remote-work-illustration

Starke Zunahme der Remote-Arbeit

Die COVID-19-Pandemie beschleunigte den Trend zum hybriden Arbeiten, bei dem die IT-Teams nun den Zugang zu den wichtigsten lokalen und Cloud-basierten Systemen von entfernten und potenziell unsicheren Standorten aus bereitstellen und verwalten müssen.

 


 

digitalization-illustrationDie Notwendigkeit einer digitalen Transformation

Unternehmen aller Größen suchen nach Möglichkeiten, die Effizienz zu steigern und Kosten durch Digitalisierung und Automatisierung von Kernprozessen zu senken. IAM ist ein starker Kandidat für die Transformation, da manuelle Methoden IT-Zeit in Anspruch nehmen, die für Kerngeschäftsaktivitäten verwendet werden könnte.

 

Entdecken Sie unsere neuesten Blogbeiträge

Service Management

Matrix42 Recognized as a Strong Performer in the 2025 Gartner® "Voice of the Customer” for IT Service Management Platforms published in July 2025.

05. August 2025

Mehr lesen
Event

Stronger Together: Celebrating the Matrix42 Partner Awards 2025

13. Mai 2025

Mehr lesen
Service Management

Let’s Recap: Matrix42 European Partner Conference 2025

07. Mai 2025

Mehr lesen

Key Features of Identity and Access Management

Matrix42_Website Content_Black Icons_Final_25_Alert

Single Sign-On (SSO) - Vereinfacht Anmeldeprozesse, indem es Benutzern ermöglicht, mit einem Satz von Anmeldedaten auf mehrere Anwendungen zuzugreifen.

Matrix42_Website Content_Black Icons_Final_25_Alert

Multi-Faktor-Authentifizierung (MFA) - Fügt eine zusätzliche Sicherheitsebene hinzu, indem zwei oder mehr Verifizierungen erforderlich sind.

Matrix42_Website Content_Black Icons_Final_25_Alert

Passwortlose Authentifizierung - Reduziert die mit Passwörtern verbundenen Risiken durch den Einsatz biometrischer oder anderer fortschrittlicher Überprüfungsmethoden.

Matrix42_Website Content_Black Icons_Final_25_Alert

Prüfung und Berichterstattung - Verfolgt Benutzeraktivitäten und Zugriffsprotokolle, um Anomalien zu erkennen und bei Prüfungen zu helfen.

Matrix42_IGA

Matrix42 Identity Governance and Administration

Sind Sie bereit, Ihre Identitätsmanagementprozesse zu optimieren und die Sicherheit Ihres Unternehmens zu stärken? Entdecken Sie, wie Matrix42 Identity Governance and Administration Ihr Unternehmen durch mühelose Compliance, nahtlose Integrationen und proaktive Bedrohungsabwehr unterstützen kann.

Mehr erfahren
Matrix 42
Digitalize & Automate
  • Produkte
    • Enterprise Service Management
    • IT Service Management
    • IT Asset Management (CMDB)
    • Software Asset Management
    • Unified Endpoint Management
    • Endpoint Data Protection
    • Identity Governance and Administration
    • FastViewer
  • Lösungen
    • User Experience
    • Prozesseffizienz
    • Kosten und Compliance
    • Operative Agilität
    • Intelligente Automatisierung
  • Firma
    • Warum Matrix42
    • Management
    • Kundenreferenzen
    • Kaufoptionen
    • Branchen
    • Events und Webinare
    • Marktplatz
    • Support
    • Karriere
    • Matrix42 Academy
    • Kontakt
  • Partner
    • Einen Partner finden
    • Partner werden
    • Partner Portal
  • AGB
  • Impressum
  • Datenschutz
  • Barrierefreiheit