Aikido

Kontinuierliches Penetrationstesten in CI/CD

Ruben CamerlynckRuben Camerlynck
|
#
#

Eine robuste Anwendungssicherheit ist für die moderne Softwareentwicklung von entscheidender Bedeutung, insbesondere für schnell wachsende Technologieunternehmen, die in dynamischen Umgebungen agieren. Kontinuierliches Penetrationstesten innerhalb von CI/CD-Pipelines ermöglicht es Organisationen, Schwachstellen proaktiv zu identifizieren und zu beheben, bevor sie die Produktion erreichen. Durch die Automatisierung von Sicherheitstests in DevOps-Workflows können Teams eine bessere Skalierbarkeit erzielen, Fehlalarme reduzieren und die Compliance aufrechterhalten, ohne die Entwicklung zu verlangsamen.

TL;DR

Kontinuierliches Penetrationstesten integriert automatisierte Sicherheitstests direkt in CI/CD-Pipelines und fängt Schwachstellen ab, bevor sie die Produktion erreichen. Im Gegensatz zu herkömmlichen periodischen Tests bietet es Echtzeit-Feedback, skaliert mit der Entwicklungsgeschwindigkeit und reduziert sowohl die Security Debt als auch die Behebungskosten. Der Erfolg erfordert die Auswahl der richtigen Tools, die Implementierung geeigneter Automatisierungs-Workflows und das Halten eines Gleichgewichts zwischen Geschwindigkeit und Gründlichkeit.

Warum herkömmliches Penetrationstesten in DevOps nicht funktioniert

Herkömmliches Penetrationstesten funktioniert nach einem grundlegend anderen Zeitplan als die moderne Entwicklung. Während Ihre Entwickelnde alle paar Stunden Code pushen, finden herkömmliche Pentests nur alle paar Monate statt. Dies schafft einen massiven Sicherheits-Blindspot, in dem sich Schwachstellen schneller ansammeln, als sie entdeckt werden.

Stellen Sie sich folgendes Szenario vor: Ihr Team stellt am Montag einen neuen API-Endpunkt bereit, führt am Mittwoch eine Abhängigkeit mit einer kritischen Schwachstelle ein und pusht am Freitag eine Konfigurationsänderung, die sensible Daten exponiert. Ein herkömmlicher vierteljährlicher Pentest wird diese Probleme erst drei Monate später aufdecken – wenn Sie Glück haben.

Die Rechnung ist einfach, aber ernüchternd. Wenn Sie 50 Mal pro Monat deployen und vierteljährlich testen, sind das 150 Deployments zwischen den Sicherheitsbewertungen. Jedes Deployment kann potenziell neue Angriffsvektoren einführen, die monatelang unentdeckt bleiben.

Das Skalierungsproblem

Manuelles Penetrationstesten kann mit der modernen Entwicklungsgeschwindigkeit einfach nicht skalieren. Eine gründliche manuelle Bewertung einer einzigen Anwendung kann zwei Wochen dauern. Wenn Sie 20 Microservices mit wöchentlichen Releases verwalten, bräuchten Sie 40 Wochen kontinuierliches Testen, nur um Schritt zu halten – mit traditionellen Ansätzen eindeutig unmöglich. Gartner-Forschung unterstreicht die wachsende Komplexität, da sich die Einführung von Cloud und Microservices beschleunigt.

Das Feedbackschleifenproblem

Wenn Sicherheitsprobleme Monate nach dem Code-Deployment entdeckt werden, sind die ursprünglichen Entwickelnde bereits zu anderen Projekten gewechselt. Der Kontext geht verloren, was Fehlerbehebungen teurer und zeitaufwändiger macht. Studien zeigen, dass die Behebung eines Sicherheitsfehlers in der Produktion 10- bis 100-mal mehr kostet als die Behebung während der Entwicklung, wie in McKinseys Erkenntnissen zu DevSecOps erörtert.

Die Lösung für kontinuierliches Penetrationstesten

Kontinuierliches Penetrationstesten stellt das Modell der Sicherheitstests auf den Kopf. Anstelle von periodischen Tiefenanalysen bietet es fortlaufende flache bis moderate Tests, die die Mehrheit der Sicherheitsprobleme frühzeitig im Entwicklungsprozess aufdecken.

Stellen Sie sich den Unterschied vor zwischen einer jährlichen körperlichen Untersuchung und dem Tragen eines Fitness-Trackers. Die jährliche Untersuchung ist gründlich, aber selten, während der Fitness-Tracker eine kontinuierliche Gesundheitsüberwachung mit sofortigen Warnmeldungen bietet, wenn etwas nicht stimmt.

Schlüsselprinzipien des kontinuierlichen Penetrationstestings

Shift-Left-Sicherheitstests

Sicherheitstests früher im Entwicklungslebenszyklus zu platzieren – idealerweise zum Zeitpunkt des Code-Commits – reduziert sowohl das Risiko als auch die Behebungskosten drastisch. Entwickelnde erhalten sofortiges Feedback, während der Code noch frisch in ihrem Gedächtnis ist.

Automatisierungs-First-Ansatz

Kontinuierliches Penetrationstesten setzt stark auf Automatisierung, um die Geschwindigkeit und Skalierung zu erreichen, die moderne Entwicklung erfordert. Während menschliches Fachwissen für komplexe Szenarien entscheidend bleibt, übernehmen automatisierte Tools den Großteil der routinemäßigen Sicherheitstests. Für eine robuste Automatisierung sollten Sie CI/CD-Pipeline-Sicherheitstools in Betracht ziehen, die sich direkt in Ihren Entwicklungs-Workflow integrieren.

Kontextbezogene Risikobewertung

Anstatt alle Schwachstellen gleich zu behandeln, verstehen Tools für kontinuierliches Penetrationstesten Ihre spezifische Umgebung und den Geschäftskontext. Sie priorisieren Ergebnisse basierend auf tatsächlicher Ausnutzbarkeit und Geschäftsauswirkungen, anstatt auf theoretischen Schweregrad-Scores.

Integrierter Workflow

Die besten Lösungen für kontinuierliches Penetrationstesten integrieren sich nahtlos in bestehende Entwicklungstools. Sicherheitstests werden zu einem natürlichen Bestandteil des Entwicklungs-Workflows, anstatt eines externen Gatekeeper-Prozesses zu sein.

Aufbau Ihrer Continuous Pentesting Pipeline

Phase 1: Pre-Commit Security Scanning

Sicherheitstests sollten beginnen, bevor Code überhaupt Ihr Repository erreicht. Pre-Commit-Hooks und IDE-Integrationen erkennen offensichtliche Probleme wie fest codierte Secrets, unsichere Codierungsmuster und anfällige Abhängigkeiten, während Entwickelnde aktiv Code schreiben.

Statische Anwendungssicherheitstests SAST)

Automatisierte SAST-Tools analysieren Quellcode auf Sicherheitslücken, ohne die Anwendung auszuführen. Moderne Lösungen wie Aikidos statische Codeanalyse-Scanner können SQL-Injection, Cross-Site-Scripting und andere gängige Schwachstellen innerhalb von Sekunden nach dem Schreiben des Codes identifizieren.

Secret Detection

Fest codierte API-Schlüssel, Datenbankpasswörter und andere Secrets gehören zu den häufigsten und gefährlichsten Sicherheitsproblemen. Automatisiertes Secret Scanning verhindert, dass diese Zugangsdaten jemals in Ihre Codebasis gelangen, wodurch ein wichtiger Angriffsvektor eliminiert wird. (Details finden Sie unter Aikidos Secrets detection-Funktionen.)

Scan von Softwareabhängigkeiten auf Schwachstellen

Da moderne Anwendungen auf Hunderte von Drittanbieter-Abhängigkeiten angewiesen sind, ist die Verfolgung von Schwachstellen in Open-Source-Komponenten entscheidend. Automatisierter Scan von Softwareabhängigkeiten, wie Aikidos Open-Source-Scan von Softwareabhängigkeiten, identifiziert bekannte Schwachstellen in Ihrer Software-Lieferkette, bevor sie zu Problemen in der Produktion werden.

Phase 2: CI-Pipeline-Integration

Sobald Code Ihre Continuous-Integration-Pipeline erreicht, können umfassendere Sicherheitstests durchgeführt werden, ohne die Produktivität der Entwickelnden zu beeinträchtigen.

Container -Scannen

Wenn Sie Container-basierte Bereitstellungen verwenden, ist das Scannen von Container-Images auf Schwachstellen unerlässlich. Dies beinhaltet die Überprüfung von Basis-Images, installierten Paketen und Konfigurationsdateien auf Sicherheitsprobleme.

Infrastructure as Code (IaC)-Sicherheit

Moderne Anwendungen verlassen sich zunehmend auf in Code definierte Infrastruktur. IaC-Scan-Tools identifizieren Fehlkonfigurationen, übermäßig freizügige Zugriffskontrollen und andere Infrastruktur-Schwachstellen vor der Bereitstellung.

Dynamische Anwendungssicherheitstests DAST)

Während SAST Code statisch analysiert, testen DAST-Tools laufende Anwendungen, indem sie reale Angriffe simulieren. Die Integration von DAST in Ihre CI-Pipeline bietet eine umfassendere Sicherheitsbewertung.

Phase 3: Bereitstellung und Laufzeitschutz

Sicherheitstests enden nicht mit der Bereitstellung. Kontinuierliche Überwachung und Laufzeitschutz bieten eine fortlaufende Sicherheitsvalidierung in Produktionsumgebungen.

API-Sicherheitstests

APIs sind zunehmend die primäre Angriffsfläche für moderne Anwendungen. Automatisierte API-Tests validieren Authentifizierung, Autorisierung, Eingabevalidierung und Ratenbegrenzungskontrollen. Die OWASP API Security Top 10 beschreibt einige der kritischsten Risiken, denen APIs heute ausgesetzt sind.

Laufzeit-Selbstschutz für Anwendungen (RASP)

RASP-Lösungen überwachen das Anwendungsverhalten in Echtzeit, erkennen und blockieren Angriffe, sobald sie auftreten. Dies bietet eine letzte Verteidigungsschicht gegen Schwachstellen, die durch frühere Testphasen schlüpfen.

Die Wahl der richtigen Tools für kontinuierliches Penetrationstesten

Die Landschaft der Tools für kontinuierliches Penetrationstesten umfasst alles von Open-Source-Dienstprogrammen bis hin zu umfassenden kommerziellen Plattformen. Entscheidend ist es, Lösungen zu finden, die eine umfassende Abdeckung mit geringem Rauschen und nahtloser Integration in Einklang bringen.

Wesentliche Tool-Kategorien

KI-gesteuerte Pentesting-Plattformen

Plattformen wie Aikido Security konsolidieren mehrere Sicherheitstestfunktionen in einer einzigen Lösung, wodurch die Tool-Vielfalt reduziert und die Verwaltung vereinfacht wird. Diese Plattformen bieten typischerweise SAST, DAST, SCA, Secrets detection und IaC-Scan über eine einzige Oberfläche.

Spezialisierte Punktlösungen

Für spezifische Anwendungsfälle oder Integrationsanforderungen können spezialisierte Tools eine bessere Funktionalität bieten. Das Management mehrerer Punktlösungen erhöht jedoch die Komplexität und kann Sicherheitslücken schaffen.

Open Source vs. Kommerzielle Lösungen

Open-Source-Tools bieten Kostenvorteile und Flexibilität, erfordern jedoch mehr internes Fachwissen. Kommerzielle Lösungen bieten bessere Integration, Support und False-Positive-Filterung, was oft zu höherer Produktivität und verbessertem Risikomanagement führt.

Wichtige Auswahlkriterien

Integrationsfähigkeiten

Suchen Sie nach Tools, die nativ in Ihren bestehenden Entwicklungs-Stack integriert werden können. Nahtlose Git-Integration, CI/CD-Pipeline-Kompatibilität und Anbindungen an Ticketing-Systeme sind entscheidend für den Erfolg der Einführung.

False-Positive-Management

Hohe False-Positive-Raten sind der schnellste Weg, die Akzeptanz von Security-Tools bei Entwickelnden zu untergraben. Priorisieren Sie Lösungen mit einer nachweislichen Erfolgsbilanz bei der präzisen Erkennung von Schwachstellen und intelligenter Filterung.

Skalierbarkeit und Performance

Stellen Sie sicher, dass Ihre ausgewählten Tools mit Ihrer Entwicklungsgeschwindigkeit skalieren können, ohne zu Engpässen zu werden. (Weitere Informationen zur Skalierung sicherer Entwicklung finden Sie in diesem Leitfaden zum KI-gesteuerten kontinuierlichen Penetrationstesten.)

Reporting und Metriken

Umfassende Reporting-Funktionen sind entscheidend, um Sicherheitsverbesserungen im Zeitverlauf zu verfolgen und die Compliance mit regulatorischen Anforderungen nachzuweisen.

Best Practices für die Implementierung

Klein anfangen und schrittweise skalieren

Versuchen Sie nicht, umfassendes kontinuierliches Penetrationstesten über Nacht zu implementieren. Beginnen Sie mit ein oder zwei Arten von Sicherheitstests und erweitern Sie schrittweise, sobald die Teams mit den neuen Workflows vertraut sind.

Phase 1: Grundlegendes SAST und Secrets-Scan

Diese bieten sofortigen Mehrwert bei minimaler Einrichtungskomplexität und erzeugen selten False Positives, die Entwickelnde frustrieren.

Phase 2: Scan von Softwareabhängigkeiten

Fügen Sie die Schwachstellenanalyse für Open-Source-Abhängigkeiten hinzu, sobald die grundlegende Code-Analyse reibungslos funktioniert.

Phase 3: Erweiterte Tests

Führen Sie DAST, Container-Scanning und IaC-Analyse ein, sobald die Teams eine höhere Reife im Bereich Sicherheitstests erreichen.

Angemessene Breakpoints konfigurieren

Nicht jede Sicherheitslücke sollte den Build unterbrechen. Konfigurieren Sie Ihre Tools für kontinuierliches Penetrationstesten mit angemessenen Schweregradschwellen, die Sicherheit und Entwicklungsgeschwindigkeit ausbalancieren.

Kritische Probleme: Harte Stopps

Schwachstellen mit hohem Schweregrad und bestätigter Ausnutzbarkeit sollten Deployments blockieren, bis sie behoben sind.

Mittlere Probleme: Warnungen mit Tracking

Ergebnisse mittleren Schweregrads können mit einem Deployment fortfahren, mit angemessenem Tracking und Zeitplänen für die Behebung.

Geringfügige Probleme: Nur zur Information

Geringfügige Befunde sollten für zukünftige Überlegungen protokolliert werden, ohne den Entwicklungsfluss zu beeinträchtigen.

Klare Verantwortlichkeiten und Eskalationswege festlegen

Definieren Sie klare Verantwortlichkeiten für verschiedene Arten von Sicherheitsbefunden und etablieren Sie Eskalationsverfahren für kritische Probleme.

Verantwortung der Entwickelnden

Schwachstellen auf Code-Ebene sollten von den Entwickelnden oder dem Team verantwortet werden, die sie eingeführt haben, mit angemessener Unterstützung und Tools zur Behebung.

DevOps-Verantwortung

Infrastruktur- und Konfigurationsprobleme fallen typischerweise in den Verantwortungsbereich des DevOps-Teams.

Aufsicht des Sicherheitsteams

Sicherheitsteams sollten die Aufsicht über das Gesamtprogramm behalten und gleichzeitig vermeiden, Engpässe für Routinebefunde zu werden.

Erfolgsmessung des kontinuierlichen Penetrationstestens

Wichtige Leistungsindikatoren

Mittlere Erkennungszeit (MTTD)

Wie schnell werden Sicherheitslücken nach ihrer Einführung identifiziert? Kontinuierliches Penetrationstesten sollte die MTTD im Vergleich zu periodischen Tests drastisch reduzieren, wie durch Forschung des SANS Institute belegt wird.

Mittlere Behebungszeit (MTTR)

Wie schnell werden identifizierte Schwachstellen behoben? Eine frühere Erkennung führt typischerweise zu einer schnelleren Behebung.

Wiederholungsrate von Schwachstellen

Werden dieselben Arten von Schwachstellen wiederholt eingeführt? Hohe Wiederholungsraten deuten auf die Notwendigkeit zusätzlicher Schulungen oder Tools für Entwickelnde hin.

Falsch-positiv-Rate

Welcher Prozentsatz der identifizierten Probleme sind tatsächliche Schwachstellen im Vergleich zu Fehlalarmen? Hohe Fehlalarmraten deuten auf eine schlechte Tool-Konfiguration oder -Auswahl hin.

Kennzahlen zur Geschäftsauswirkung

Deployment-Geschwindigkeit

Kontinuierliches Penetrationstesten sollte die Deployment-Geschwindigkeit aufrechterhalten oder verbessern, indem Probleme frühzeitig erkannt werden, wenn ihre Behebung kostengünstiger ist. Für Einblicke in die Verbesserung des Deployments mit Sicherheit siehe „Beste automatisierte Penetrationstesting-Tools“.

Leistung bei Compliance-Audits

Organisationen mit ausgereiften Programmen für kontinuierliches Penetrationstesten verzeichnen typischerweise eine verbesserte Leistung bei Sicherheitsaudits und Compliance-Bewertungen.

Reduzierung von Sicherheitsvorfällen

Das oberste Ziel ist die Reduzierung von Sicherheitsvorfällen in der Produktion durch proaktive Identifizierung und Behebung von Schwachstellen.

Bewältigung häufiger Implementierungsherausforderungen

Widerstand von Entwickelnden

Sicherheitstools, die die Entwicklung verlangsamen oder übermäßigen Lärm erzeugen, werden auf Widerstand bei den Entwicklungsteams stoßen. Beheben Sie dies, indem Sie:

  • Tools mit geringem Rauschen wählen und exzellenter Filterung von Fehlalarmen
  • Klare Anleitungen zur Behebung bereitstellen, anstatt nur Probleme zu identifizieren
  • Sicherheitsfeedback in vertraute Workflows integrieren wie Pull Requests und IDE-Warnungen
  • Geschäftswert demonstrieren durch Metriken und Erfolgsgeschichten

Tool-Wildwuchs und Integrationskomplexität

Die Verwaltung mehrerer Sicherheitstools kann zu operativem Mehraufwand und Sicherheitslücken führen. Mindern Sie dies, indem Sie:

  • Tools konsolidieren, wo möglich, mithilfe vereinheitlichter Plattformen wie Aikido Security
  • Standardisierung auf gemeinsame APIs und Datenformate für Tools, die getrennt bleiben müssen
  • Zentralisierte Berichterstattung und Dashboards implementieren, um eine einheitliche Transparenz zu gewährleisten
  • Automatisierung der Tool-Konfiguration und -Verwaltung durch Infrastructure as Code

Balance zwischen Sicherheit und Geschwindigkeit

Kontinuierliches Penetrationstesten muss die Entwicklungsgeschwindigkeit fördern statt behindern. Erreichen Sie dieses Gleichgewicht, indem Sie:

  • Implementierung angemessener Schweregradschwellenwerte für Build-Fehler
  • Bereitstellung schneller Feedback-Schleifen durch Scans in frühen Phasen
  • Priorisierung umsetzbarer Ergebnisse gegenüber umfassender Abdeckung
  • Anbieten mehrerer Behebungspfade, einschließlich automatisierter Korrekturen, wo möglich

Die Zukunft des kontinuierlichen Penetrationstestings

KI-gestütztes Sicherheitstesting

Künstliche Intelligenz wird zunehmend im Sicherheitstesting eingesetzt und bietet Funktionen wie:

  • Intelligente Priorisierung von Schwachstellen basierend auf dem tatsächlichen Geschäftskontext (ScienceDirect)
  • Automatisierte Exploit-Validierung zur Reduzierung von Fehlalarmen
  • Prädiktive Schwachstellenanalyse zur Identifizierung potenzieller Probleme, bevor sie entstehen
  • Sicherheitsanleitungen in natürlicher Sprache, um Entwickelnde beim Verstehen und Beheben von Problemen zu unterstützen

Für eine detaillierte Untersuchung, wie KI das Pentesting transformiert, siehe „Generative KI für Penetrationstests nutzen“.

Shift-Right-Sicherheit

Während sich Shift-Left-Sicherheit auf die frühzeitige Erkennung konzentriert, bieten Shift-Right-Ansätze eine kontinuierliche Sicherheitsvalidierung in Produktionsumgebungen durch

  • Laufzeit-Schwachstellenerkennung, die nur in der Produktion sichtbare Probleme identifiziert
  • Verhaltensanalyse, die verdächtige Aktivitätsmuster erkennt (CSO Online)
  • Kontinuierliches Compliance-Monitoring, das die fortlaufende Einhaltung von Vorschriften gewährleistet

DevSecOps-Reifegrad

Organisationen bewegen sich über die grundlegende Tool-Integration hinaus hin zu umfassenden DevSecOps-Praktiken, die Folgendes umfassen:

  • Security as Code, wo Sicherheitsrichtlinien durch Code definiert und durchgesetzt werden
  • Immutable Infrastructure, die Konfigurationsdrift und Sicherheitslücken reduziert
  • Zero-Trust-Architektur, die von einer Kompromittierung ausgeht und jede Zugriffsanfrage validiert

Aufbau einer sicherheitsorientierten Entwicklungskultur

Technologie allein schafft keine effektiven Programme für kontinuierliches Penetrationstesten. Erfolg erfordert den Aufbau einer Kultur, in der Sicherheit die Verantwortung aller ist, nicht nur die des Sicherheitsteams.

Befähigung der Entwickelnden

Stellen Sie Entwickelnden die Tools, Schulungen und den Kontext zur Verfügung, die sie benötigen, um von Anfang an sicheren Code zu schreiben. Dies umfasst:

  • Schulungen für sicheres Codieren, zugeschnitten auf Ihren Technologie-Stack und gängige Schwachstellenmuster (OWASP Secure Coding Practices)
  • Klare Sicherheitsrichtlinien, die praktisch und umsetzbar sind
  • Einfacher Zugang zu Sicherheitsexpertise für Fragen und Anleitungen
  • Anerkennungsprogramme, die sicherheitsbewusste Entwicklungspraktiken würdigen

Kontinuierliche Verbesserung

Etablieren Sie Feedback-Schleifen, die Ihrem Programm für kontinuierliches Penetrationstesten helfen, sich im Laufe der Zeit weiterzuentwickeln und zu verbessern:

  • Regelmäßige Tool-Evaluierung, um sicherzustellen, dass Sie die effektivsten Lösungen verwenden
  • Metrikgesteuerte Optimierung, die Bereiche für Verbesserungen identifiziert
  • Team-Retrospektiven, die gewonnene Erkenntnisse und Prozessverbesserungen erfassen
  • Branchen-Benchmarking, um sicherzustellen, dass Ihr Programm den Best Practices entspricht

Für weitere Perspektiven zu sich entwickelnden Pentesting-Ansätzen lesen Sie unseren Themenbeitrag „Manuelles vs. automatisiertes Pentesting: Wann benötigen Sie KI?“.

Kontinuierliches Penetrationstesten für Ihr Team nutzbar machen

Kontinuierliches Penetrationstesten ersetzt nicht die menschliche Sicherheitsexpertise – es geht darum, diese Expertise über den gesamten Entwicklungslebenszyklus hinweg zu erweitern. Wenn es durchdacht implementiert wird, bietet es die Sicherheitsgarantie, die moderne Anwendungen benötigen, ohne die Entwicklungsgeschwindigkeit zu opfern, die moderne Unternehmen fordern.

Der Schlüssel liegt darin, mit klaren Zielen zu beginnen, geeignete Tools auszuwählen und das Programm schrittweise basierend auf den Bedürfnissen und der Reife Ihres Teams aufzubauen. Organisationen, die kontinuierliches Penetrationstesten erfolgreich implementieren, berichten nicht nur von besseren Sicherheitsergebnissen, sondern auch von einer verbesserten Produktivität der Entwickelnden und einer schnelleren Markteinführung neuer Funktionen.

Sicherheitstests entwickeln sich von einem periodischen Kontrollpunkt zu einer kontinuierlichen Fähigkeit. Die Teams, die diese Entwicklung annehmen, werden sicherere Anwendungen entwickeln, während sie die Entwicklungsgeschwindigkeit beibehalten, die ihre Unternehmen benötigen.

Zum Weiterlesen empfehlen wir „Beste Pentesting-Tools“ und unseren umfassenden Leitfaden zu „KI-Penetrationstests“.

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.