Aikido

Top GCP Sicherheitstools zum Schutz der Google Cloud

Ruben CamerlynckRuben Camerlynck
|
#
#
#

Cloud Google Cloud (GCP) bietet eine unglaublich leistungsstarke Suite von Diensten für die Entwicklung und Skalierung moderner Anwendungen. Dank ihrer innovativen Tools für Datenanalyse, maschinelles Lernen und container ist sie bei Entwicklern sehr beliebt. Diese Leistungsfähigkeit und Flexibilität bringen jedoch auch eine komplexe Sicherheitslandschaft mit sich. Fehlkonfigurationen, Software-Schwachstellen und identitätsbasierte Bedrohungen können Ihre GCP-Umgebung leicht erheblichen Risiken aussetzen.

Die Sicherung Ihrer GCP-Assets ist unverzichtbar, doch die Auswahl aus dem riesigen Angebot an Sicherheitstools kann eine schwierige Aufgabe sein. Sie benötigen Lösungen, die Ihnen einen umfassenden Einblick in Ihre Cloud-Sicherheit bieten, ohne Ihre Teams mit einer Flut von Warnmeldungen zu überfordern. Noch wichtiger ist, dass sich diese Tools nahtlos in Ihre bestehenden Workflows integrieren lassen, damit Ihre Entwickler sicher arbeiten können, ohne dabei ausgebremst zu werden.

Dieser Leitfaden durchbricht die Komplexität und bietet einen ehrlichen und umsetzbaren Vergleich der besten GCP-Sicherheitstools für 2026. Wir werden ihre Stärken, Schwächen und idealen Anwendungsfälle aufschlüsseln, um Ihnen dabei zu helfen, die perfekte Lösung für Ihr Team zu finden, egal ob Sie ein schnelllebiges Start-up oder ein großes, reguliertes Unternehmen sind.

Wie wir die besten GCP-Sicherheitstools ausgewählt haben

Um eine nützliche und ausgewogene Bewertung zu erstellen, haben wir jedes Tool anhand mehrerer wichtiger Kriterien bewertet, die für moderne Cloud-Sicherheit entscheidend sind:

  • Umfassendheit: Bietet das Tool eine breite Abdeckung über den gesamten Anwendungslebenszyklus hinweg, vom Code bis zur Cloud-Infrastruktur?
  • Handlungsfähigkeit und Genauigkeit: Wie effektiv ist das Tool bei der Identifizierung echter Bedrohungen, während es gleichzeitig Fehlalarme minimiert und klare Anweisungen zur Behebung von Problemen liefert?
  • Einfache Integration: Wie reibungslos lässt es sich in Entwickler-Workflows und bestehende CI/CD-Pipelines integrieren?
  • Cloud : Kann das Tool Vermögenswerte in GCP und anderen Cloud-Umgebungen konsistent schützen?
  • Preise und Skalierbarkeit: Ist das Preismodell transparent und lässt sich das Tool effektiv an Ihr Unternehmen anpassen?

Die 6 besten GCP-Sicherheitstools

Hier ist unsere kuratierte Liste der besten Tools, mit denen Sie mehr Transparenz und Kontrolle über Ihre GCP-Umgebung gewinnen.

Tool Automatisierung Abdeckung Integration Am besten geeignet für
Aikido ✅ Vollautomatische Farb
✅ KI-Autofix
✅ Code → Cloud-
✅SCACSPM
✅ GitHub/GitLab-
✅ GCP-nativ
Einheitliche GCP AppSec Cloud
CloudGuard ⚠️ Automatisierung von Richtlinien CSPM + CWPP
Multi-Cloud
⚠️ Unternehmenskonfiguration Compliance-lastige Organisationen
Lacework ⚠️ ML-basierte Erkennung Verhaltensbasierte Cloud-Anomalie
Multi-Cloud-Überwachung
⚠️ Lernphase Erweiterte Anomalieerkennung
Orca Security ⚠️ Ohne Agenten CSPM + CWPP
Kontextbezogene Priorisierung
⚠️ Multi-Cloud-Erfassung Schnelle Sichtbarkeit im gesamten GCP
Wiz ⚠️ Scans ohne Agenten CSPMCWPP IaC-
Risikodiagrammanalyse
⚠️ Multi-Cloud-Synchronisierung Visuelle Darstellung von Angriffspfaden

1. Aikido

Aikido ist eine Entwicklerzentrierte Sicherheit , die darauf ausgelegt ist, die Sicherheit über den gesamten Softwareentwicklungszyklus hinweg zu vereinheitlichen. Sie zeichnet sich dadurch aus, dass sie Sicherheit direkt in den Entwicklungsprozess integriert und Erkenntnisse aus Code, Abhängigkeiten, Containern und Cloud-Infrastruktur in einer einzigen, übersichtlichen Ansicht zusammenfasst. Ihr Hauptaugenmerk liegt darauf, Störfaktoren zu eliminieren, indem sie sich auf das konzentriert, was wirklich ausnutzbar ist, und Entwicklern KI-gestützte, umsetzbare Korrekturen zur Verfügung stellt. Erfahren Sie hier mehr über den einzigartigen Ansatz der Plattform.

Wichtigste Merkmale und Stärken:

  • EinheitlicheCloud : Kombiniert neun Sicherheitsscanner (SAST, SCA, IaC, secrets usw.), um einen ganzheitlichen Überblick über Schwachstellen vom Code bis zu Ihrer GCP-Cloud-Umgebung an einem Ort zu bieten.
  • Intelligente Priorisierung: Priorisiert Probleme automatisch, indem es ermittelt, welche Schwachstellen tatsächlich erreichbar sind und eine echte Bedrohung darstellen, sodass sich Teams auf die kritischsten Risiken konzentrieren können.
  • KI-gestützte automatische Korrekturen: Liefert automatisierte Code-Vorschläge zur Behebung von Schwachstellen direkt in Pull-Anfragen und beschleunigt so die Behebungszeiten erheblich.
  • Nahtlose Entwickelnde : Native Integration mit GitHub, GitLab und anderen Entwicklertools, wodurch die Sicherheitsüberwachung reibungslos in die CI/CD-Pipeline eingebettet wird.
  • Skalierbarkeit für Unternehmen: Entwickelt, um die Anforderungen großer Unternehmen mit robuster Leistung zu erfüllen, während das einfache Pauschalpreismodell die Budgetierung vereinfacht und eine vorhersehbare Skalierung ermöglicht.

Ideale Anwendungsfälle / Zielgruppe:

Aikido die beste Gesamtlösung für jedes Unternehmen – von schnelllebigen Start-ups bis hin zu großen Konzernen –, das Sicherheit in seine Entwicklungskultur integrieren möchte. Es eignet sich perfekt für Entwicklungsteams, die Verantwortung für die Sicherheit übernehmen, und für Sicherheitsverantwortliche, die eine skalierbare, effiziente Plattform benötigen, die die Zusammenarbeit verbessert.

Vor- und Nachteile:

  • Vorteile: Außergewöhnlich einfach einzurichten und zu verwenden, reduziert Alarmmüdigkeit erheblich, indem es sich auf erreichbare Schwachstellen konzentriert, die Funktionen mehrerer Tools konsolidiert und eine großzügige, dauerhaft kostenlose Stufe für den Einstieg bietet.
  • Nachteile: Konzentriert sich auf Anwendungen und Cloud-Sicherheit, sodass Teams, die eine umfassende, klassische Netzwerkpaketprüfung benötigen, möglicherweise ein zusätzliches Tool benötigen.

Preise / Lizenzen:

Aikido eine dauerhaft kostenlose Stufe mit unbegrenzter Nutzerzahl und Repositorys für seine Kernfunktionen. Es sind kostenpflichtige Tarife mit einfachen Pauschalpreisen verfügbar, mit denen erweiterte Funktionen freigeschaltet werden können, sodass das Angebot für Unternehmen jeder Größe zugänglich und kalkulierbar ist.

Zusammenfassung der Empfehlung:

Aikido ist die erste Wahl für Unternehmen, die eine umfassende und effiziente Sicherheitsplattform für ihre GCP-Umgebung suchen. Dank seines entwicklerorientierten Ansatzes und seiner intelligenten Automatisierung ist es ein leistungsstarkes Tool für die Entwicklung sicherer Software in großem Maßstab und damit eine erstklassige Option sowohl für agile Teams als auch für etablierte Unternehmen. Weitere Informationen darüber, wie Aikido Ihrem Unternehmen helfen Aikido , finden Sie auf der Hauptwebsite.

2. Check Point CloudGuard

Check Point CloudGuard ist eine Cloud-Sicherheit für Unternehmen, die einheitliches Sicherheits- und compliance für Multi-Cloud-Umgebungen bietet, einschließlich umfassender Unterstützung für GCP. Sie kombiniert Cloud Posture Management (CSPM), Cloud Protection (CWPP) und Netzwerksicherheitsfunktionen in einer einzigen Lösung.

Wichtigste Merkmale und Stärken:

  • Umfassendes Posture Management: Bietet einen detaillierten Einblick in Sicherheitskonfigurationsfehler und compliance in Ihrer gesamten GCP-Umgebung und unterstützt Standards wie PCI DSS, HIPAA und NIST.
  • Erweiterter Workload-Schutz: Bietet Laufzeitschutz, Schwachstellenscans und Bedrohungsprävention für virtuelle Maschinen, Container (GKE) und serverlose Funktionen in GCP. Weitere Informationen zu häufigen container finden Sie unter container und So verhindern Sie die Eskalationcontainer .
  • Cloud : Erweitert die branchenführenden Netzwerksicherheitsfunktionen von Check Point auf die Cloud, darunter eine fortschrittliche Firewall, Intrusion Prevention (IPS) und Verkehrsanalyse.
  • Cloud : Bietet eine einzige Konsole zur Verwaltung von Sicherheitsrichtlinien und zur Anzeige von Bedrohungen über GCP, AWS, Azure und andere Plattformen hinweg.

Ideale Anwendungsfälle / Zielgruppe:

CloudGuard wurde für große Unternehmen mit komplexen Multi-Cloud-Umgebungen und strengen regulatorischen Anforderungen entwickelt. Es eignet sich am besten für zentrale Sicherheitsteams, die eine leistungsstarke All-in-One-Lösung für die Verwaltung Cloud-Sicherheit großem Maßstab benötigen.

Vor- und Nachteile:

  • Vorteile: Umfangreicher Funktionsumfang, der Körperhaltung, Arbeitsbelastung und Netzwerksicherheit abdeckt. Starke Multi-Cloud-Unterstützung und leistungsstarke compliance .
  • Nachteile: Die Konfiguration kann komplex sein, und das auf Unternehmen ausgerichtete Preismodell kann für kleinere Teams teuer sein.

Preise / Lizenzen:

CloudGuard ist ein kommerzielles Produkt, dessen Preis sich nach der Anzahl der geschützten Assets und den lizenzierten Modulen richtet. Eine kostenlose Testversion ist verfügbar.

Zusammenfassung der Empfehlung:

Für große Unternehmen, die eine funktionsreiche Plattform zur Verwaltung compliance zum Schutz von Multi-Cloud-Assets benötigen, Check Point CloudGuard eine erstklassige Wahl, die umfassende Sicherheitskontrollen für GCP bietet.

3. Lacework

Lacework ist eine datengesteuerte Cloud-Sicherheit , die mithilfe einer patentierten Machine-Learning-Engine eine Basislinie für normales Verhalten in Ihrer GCP-Umgebung erstellt. Anschließend identifiziert sie Anomalien und Bedrohungen über Konten, Workloads und Container hinweg nahezu in Echtzeit und konzentriert sich dabei auf Bedrohungserkennung von Verhalten statt statischer Regeln. Teams, die sich mit fortschrittlicher Erkennung befassen, könnte auch interessieren, wie KI-gesteuerte Penetrationstests die Zukunft der Sicherheit gestalten.

Wichtigste Merkmale und Stärken:

  • Verhaltensbasierte Anomalieerkennung: Die Polygraph-Engine für maschinelles Lernen entwickelt ein tiefgreifendes Verständnis der Aktivitäten in Ihrer Umgebung, um neue Bedrohungen, Zero-Day-Angriffe und Insider-Bedrohungen zu erkennen. Dieser KI-fokussierte Ansatz spiegelt Trends wider, die bei KI-gestützten Sicherheitstools für die Codegenerierung und -analyse zu beobachten sind.
  • End-to-End-Transparenz: Bietet eine einzige Plattform für CSPM, CWPP, container und compliance GCP und andere große Cloud-Anbieter.
  • Automatisierte Untersuchung: Erzeugt hochgradig kontextbezogene Warnmeldungen, die verwandte Ereignisse zu einer klaren Erzählung gruppieren und so die Untersuchungszeit für Sicherheitsteams erheblich reduzieren.
  • Shift-Left-Funktionen: Integriert sich in Entwicklertools, um Schwachstellen und Fehlkonfigurationen in der CI/CD-Pipeline zu scannen und Sicherheit früher in den Lebenszyklus einzubetten.

Ideale Anwendungsfälle / Zielgruppe:

Lacework ideal für sicherheitsorientierte Unternehmen, die Wert auf Bedrohungserkennung legen. Es eignet sich besonders für Sicherheitsanalysten und DevOps-Teams, die umfassende Transparenz und Kontextinformationen benötigen, um schnell auf Bedrohungen in dynamischen Cloud-Umgebungen reagieren zu können.

Vor- und Nachteile:

  • Vorteile: Leistungsstarkes maschinelles Lernen liefert einzigartige Einblicke und kann Bedrohungen erkennen, die andere Tools übersehen. Die einheitliche Plattform vereinfacht das Sicherheitsmanagement in Multi-Cloud-Umgebungen.
  • Nachteile: Es handelt sich um ein Produkt der Premiumklasse, und die Machine-Learning-Engine benötigt eine Einarbeitungszeit, um sich zu stabilisieren. Für kleinere Teams ohne eigene Sicherheitsabteilung kann dies eine Überforderung darstellen.

Preise / Lizenzen:

Lacework eine kommerzielle Lösung mit individuellen Preisen, die sich nach der Größe und Komplexität der überwachten Cloud-Umgebung richten.

Zusammenfassung der Empfehlung:

Lacework eine leistungsstarke Wahl für ausgereifte Sicherheitsprogramme, die Bedrohungserkennung fortschrittliche, verhaltensbasierte Bedrohungserkennung ihre GCP- und Multi-Cloud-Infrastruktur suchen. Weitere Anregungen und Vergleiche finden Sie im BlogAikido, wo Sie Einblicke in die Nutzung von KI für proaktive Sicherheit erhalten.

4. Orca Security

Orca Security bietet eine agentenlose Cloud-Sicherheit , die Ihnen innerhalb weniger Minuten 100 % Transparenz über Ihre GCP-Umgebung verschafft. Die SideScanning™-Technologie liest Ihre Cloud-Konfiguration und Ihren Workload-Blockspeicher außerhalb des Bandes aus und erkennt so Schwachstellen, Malware, Fehlkonfigurationen und Risiken durch laterale Bewegungen, ohne die Leistung zu beeinträchtigen.

Wichtigste Merkmale und Stärken:

  • Agentless SideScanning™: Scannt die gesamte Cloud-Umgebung ohne Agenten und ermöglicht so eine schnelle Bereitstellung und umfassende Transparenz ohne Leistungsbeeinträchtigung Ihrer Workloads.
  • Einheitlicher Risikokontext: Kombiniert Erkenntnisse aus verschiedenen Ebenen – von Schwachstellen in der Arbeitslast bis hin zu Fehlkonfigurationen in der Cloud –, um die kritischsten Risiken in Ihrer GCP-Umgebung zu priorisieren.
  • Vollständige Transparenz: Bietet eine einzige Plattform für CSPM, CWPP, Schwachstellenmanagement und compliance GCP, AWS und Azure compliance .
  • Angriffspfad-Analyse: Identifiziert toxische Kombinationen von Risiken, die einen realistischen Angriffspfad darstellen könnten, und hilft Teams dabei, ihre Abhilfemaßnahmen auf die gefährlichsten Bedrohungsvektoren zu konzentrieren.

Ideale Anwendungsfälle / Zielgruppe:

Orca eignet sich hervorragend für Unternehmen, die einen umfassenden Einblick in ihre Cloud-Sicherheit möchten, ohne den operativen Aufwand für die Verwaltung von Agenten Cloud-Sicherheit . Es ist besonders wertvoll für Sicherheitsteams, die Tools konsolidieren und Risiken effektiv priorisieren müssen.

Vor- und Nachteile:

  • Vorteile: Extrem schnell und einfach zu implementieren, bietet umfassende Transparenz ohne Beeinträchtigung der Leistung und verfügt über eine äußerst effektive kontextbezogene Risikopriorisierung.
  • Nachteile: Als agentenlose Lösung bietet sie für bestimmte Anwendungsfälle möglicherweise nicht denselben Laufzeitschutz agentenbasierte Tools. Es handelt sich um ein hochwertiges, auf Unternehmen ausgerichtetes Produkt.

Preise / Lizenzen:

Orca Security ist eine kommerzielle Plattform, deren Preise sich nach der Anzahl der gescannten Assets richten.

Zusammenfassung der Empfehlung:

Orca Security ist die erste Wahl für Teams, die Wert auf einfache Bereitstellung und kontextbezogene Transparenz legen. Der agentenlose Ansatz ist ein großer Vorteil für die Sicherung großer und dynamischer GCP-Umgebungen.

5. Prisma Cloud

Prisma Cloud Palo Alto Networks ist eine umfassende Cloud Application Protection Platform (CNAPP), die Sicherheit vom Code bis zur Cloud bietet. Sie bietet umfassende Sicherheit und compliance für Anwendungen, Daten und den gesamten Cloud-Native-Technologie-Stack, einschließlich umfassender Unterstützung für Google Cloud.

Wichtigste Merkmale und Stärken:

  • Sicherheit über den gesamten Lebenszyklus: Schützt Anwendungen und Infrastruktur während des gesamten Entwicklungslebenszyklus, vom Code-Scanning in der Pipeline bis zum Schutz der Workloads in der Produktion.
  • Umfassende CNAPP : Integriert CSPM, CWPP, Cloud-Netzwerksicherheit und Cloud Infrastructure Entitlement Management (CIEM) in einer einzigen Plattform.
  • Tiefe GCP-Integration: Bietet umfassende Transparenz in Bezug auf Google Cloud und -Konfigurationen und hilft so bei der Durchsetzung von Sicherheitsrichtlinien und der Einhaltung compliance.
  • Sicherheit der Lieferkette: Bietet Tools zur Sicherung Ihrer Software-Lieferkette, darunter das Scannen container und die Analyse von Open-Source-Abhängigkeiten.

Ideale Anwendungsfälle / Zielgruppe:

Prisma Cloud für große Unternehmen entwickelt, die eine umfassende End-to-End-Sicherheitslösung für ihre Cloud-nativen Anwendungen und Multi-Cloud-Umgebungen benötigen. Es ist ideal für Unternehmen, die mehrere Punktlösungen auf einer einzigen Plattform konsolidieren möchten.

Vor- und Nachteile:

  • Vorteile: Eines der umfassendsten Funktionspakete auf dem Markt, starke Multi-Cloud-Unterstützung und gestützt durch den guten Ruf von Palo Alto Networks.
  • Nachteile: Kann sehr komplex und teuer sein, was zu hohen Gesamtbetriebskosten führen kann. Die Vielzahl der Funktionen kann bei der Implementierung und Verwaltung überwältigend sein.

Preise / Lizenzen:

Prisma Cloud eine kommerzielle Plattform mit einem kreditbasierten Lizenzmodell, das komplex sein kann. Die Preise hängen von der Anzahl der Workloads und den genutzten Funktionen ab.

Zusammenfassung der Empfehlung:

Für Unternehmen, die eine umfassende Sicherheitsplattform benötigen und über die Ressourcen zu deren Verwaltung verfügen, Cloud Prisma Cloud eine beispiellose Tiefe und Breite an Funktionen zur Sicherung von GCP und anderen Cloud-Umgebungen.

6. Wiz

Wiz ist Cloud-Sicherheit weitere marktführende agentenlose Cloud-Sicherheit , die aufgrund ihrer Fähigkeit, vollständige Transparenz über Multi-Cloud-Umgebungen hinweg zu bieten, große Popularität erlangt hat. Sie scannt Ihren gesamten GCP-Stack, um ein Risikodiagramm zu erstellen, verbindet Schwachstellen im Code mit Fehlkonfigurationen in der Cloud und liefert so ein klares Bild von toxischen Kombinationen.

Wichtigste Merkmale und Stärken:

  • Agentenloses Deep Scanning: Ähnlich wie Orca Wiz mit Ihrer Cloud-Umgebung und scannt Workloads ohne Agenten, wodurch eine vollständige Abdeckung und eine schnelle Einbindung gewährleistet sind.
  • Sicherheitsgraphenanalyse: Erstellt einen visuellen Graphen, der alle Cloud-Ressourcen und ihre Beziehungen abbildet, komplexe Angriffspfade aufzeigt und Risiken basierend auf dem Kontext priorisiert.
  • Umfassende Abdeckung: Vereinheitlicht CSPM, CWPP, container und IaC-Scan einer einzigen, integrierten Plattform mit starker Unterstützung für GCP-Dienste.
  • Entwickelnde : Integriert sich in CI/CD-Pipelines und liefert umsetzbare Erkenntnisse für Entwickler, wodurch Sicherheit früher im Lebenszyklus verankert werden kann.

Ideale Anwendungsfälle / Zielgruppe:

Wiz an Unternehmen und wachstumsstarke Firmen, die komplexe Multi-Cloud-Umgebungen sichern müssen. Es wird von Sicherheitsteams, Risikomanagern und DevOps-Verantwortlichen hoch geschätzt, die eine einzige zuverlässige Informationsquelle für Cloud-Risiken benötigen.

Vor- und Nachteile:

  • Vorteile: Bietet leistungsstarke kontextbezogene Einblicke durch sein Sicherheitsdiagramm, ist sehr einfach einzurichten und bietet umfassende Transparenz über den gesamten Tech-Stack hinweg.
  • Nachteile: Es handelt sich um eine hochpreisige Lösung, die auf den Unternehmensmarkt ausgerichtet ist. Die schiere Menge an Daten und Erkenntnissen kann für kleinere Unternehmen überwältigend sein.

Preise / Lizenzen:

Wiz ein kommerzielles Produkt mit individuellen Preisen, die sich nach der Größe der Cloud-Umgebung richten.

Zusammenfassung der Empfehlung:

Wiz eine außergewöhnliche Plattform für Unternehmen, die in eine Premium-Lösung für beispiellose Transparenz und kontextbezogene Risikoanalyse investieren können. Sein Sicherheitsdiagramm ist ein leistungsstarkes Tool zum Verständnis und zur Minderung komplexer Bedrohungen in GCP.

Die richtige Wahl für GCP-Sicherheit treffen

Die Auswahl des richtigen Sicherheitstools für Ihre GCP-Umgebung hängt stark von der Größe, Reife und Sicherheitsphilosophie Ihres Unternehmens ab.

Für große Unternehmen mit dedizierten Sicherheitsteams und komplexen Multi-Cloud-Anforderungen eignen sich umfassende agentenlose Plattformen wie Wiz, Aikido und Orca Security eine unglaubliche Transparenz bei schneller Bereitstellung. Für diejenigen, die tiefgreifende, funktionsreiche Plattformen benötigen, die alles vom Netzwerk bis zur Arbeitslast abdecken, bieten Prisma Cloud und Check Point CloudGuard starke Konkurrenten.

Die effektivste moderne Sicherheitsstrategie ist jedoch eine, die in den Entwicklungsprozess eingebettet ist und nicht nachträglich hinzugefügt wird. Hier kommt Aikido einen unvergleichlichen Mehrwert. Durch die Vereinheitlichung der Sicherheitsüberwachung vom Code bis zur Cloud und die Unterstützung der Entwickler mit KI-gesteuerten Korrekturen Aikido die Störungen und Reibungsverluste, die herkömmliche Sicherheitstools plagen. Es bietet die umfassende Transparenz, die Unternehmen benötigen, mit der Einfachheit und Geschwindigkeit, die agile Teams benötigen.

Durch die Auswahl eines Tools, das Ihren Entwicklern mehr Sicherheit bietet, können Sie über die einfache Überwachung hinausgehen und eine proaktive Sicherheitskultur fördern, die Ihre GCP-Anwendungen von Grund auf schützt.

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.