Lieferanten-Cybersicherheitsbewertung: Werkzeuge und Best Practices
Einleitung
In dem komplexen Ökosystem der Finanzdienstleistungen von heute arbeitet keine Organisation isoliert. Partnerschaften mit externen Lieferanten sind zu einem integralen Bestandteil der Geschäftsoperationen geworden. Während sie Skalierbarkeit und Effizienz bieten, bringen sie auch Schwachstellen ein, die weitreichende Folgen haben können. Hier werden wir die legitimen Gründe untersuchen, warum einige Finanzinstitute möglicherweise auf traditionelle Lieferantenbewertungsmethoden wie manuelle Sicherheitsfragebögen zurückgreifen. Wir werden diese dann mit modernen Werkzeugen und Best Practices kontrastieren, die einen robusteren Ansatz für das Risikomanagement von Drittparteien bieten. Für europäische Finanzinstitute ist dieses Thema besonders relevant, gegebenenfalls die regulatorische Landschaft, einschließlich der Richtlinien wie der Richtlinie zur operationellen Resilienz (DORA) und der EU-Allgemeinen Datenschutzverordnung (GDPR). Es ist viel auf dem Spiel – einschließlich erheblicher Bußgelder, Prüfungsschwerpunkte, Betriebsstörungen und Reputationsschäden. Indem wir uns mit der Lieferanten-Cybersicherheitsbewertung befassen, wird dieser Artikel Ihnen Einblicke geben, um Ihre Organisation zu schützen und Compliance aufrechtzuerhalten.
Das zentrale Problem
Beim Diskutieren der Lieferanten-Cybersicherheitsbewertung ist es wichtig, die Tragweite des Problems zu verstehen. Traditionelle Methoden wie manuelle Fragebögen, obwohl sie ehrenwert sind, sind oft unzureichend, um die Komplexität und Größe der modernen Cybersicherheitslandschaft zu adressieren. Diese Methoden erfordern erhebliche manuelle Anstrengungen, was zu Ineffizienzen und möglichen Übersehen führt. Darüber hinaus können die Bewertungsergebnisse subjektiv sein, abhängig von der Detailliertheit, die der Lieferant bereitstellt, und der Expertise der Person, die die Informationen interpretiert.
Die tatsächlichen Kosten unzureichender Lieferantenbewertungen sind tiefgreifend. Beispielsweise schätzte eine Studie im Jahr 2022, dass die durchschnittliche Kosten einer Datenverletzung im Finanzsektor 3,2 Millionen Euro betrugen, und die Gesamtkosten von Cyberkriminalität für europäische Unternehmen jährlich auf über 40 Milliarden Euro beliefen. Diese Zahlen repräsentieren nicht nur direkte finanzielle Verluste, sondern auch die damit verbundenen Gelegenheitskosten aufgrund von Ausfallzeiten, Sanierungsbemühungen und dem Erosion von Kundenvertrauen. Darüber hinaus hat der Anstieg der regulatorischen Aufmerksamkeit, wie Artikel 32 der GDPR, der verlangt, dass Datenverarbeiter angemessene technische und organisatorische Maßnahmen zur Gewährleistung eines Sicherheitsniveaus, das dem Risiko angemessen ist, die Spielwiese für Complianceversagen erhöht. Nichtkonformität kann zu Strafen von bis zu 4% des globalen Jahresumsatzes oder 20 Millionen Euro führen, je nachdem, welcher Betrag höher ist.
Was die meisten Organisationen oft falsch bei ihrer Lieferanten-Cybersicherheitsbewertung machen, ist die Annahme, dass sich die von Lieferanten selbst gemeldeten Sicherheitsmaßnahmen umfassen und genau sind. Diese Annahme kann riskant sein, da sie nicht den sich wandelnden Bedrohungslandschaft oder die Möglichkeit von Fehlinformationen berücksichtigt. Konkrete Zahlen und Szenarien veranschaulichen diesen Punkt weiter. Zum Beispiel wurde im Anschluss an den 2021 Colonial Pipeline Ransomware-Angriff entdeckt, dass kompromittierte Anmeldeinformationen eines Drittanbieters den Hackern den Einstieg erleichterten. Der Vorfall führte zu erheblichen Betriebsstörungen und finanziellen Verlusten, die Colonial Pipeline etwa 8,3 Millionen Euro an Lösegeldzahlungen kosteten, zusätzlich zu den Wiederherstellungskosten.
Um dies in den richtigen Zusammenhang zu setzen, schätzt die Europäische Zentralbank, dass die jährliche Ausgabe des Finanzsektors für Cybersicherheitsmaßnahmen etwa 2,4 Milliarden Euro beträgt. Aufgrund unzureichender Lieferantenbewertungen kann diese Investition jedoch nicht alle Sicherheitsrisiken effektiv abdecken. Wenn man die durchschnittlichen Kosten einer Datenverletzung für Finanzinstitute in Betracht zieht, ist klar, dass wir dringend effektivere Methoden zur Lieferantenbewertung benötigen, um diese Investition zu schützen und operationelle Resilienz sicherzustellen.
Warum dies jetzt dringend ist
Die Dringlichkeit der Verbesserung von Lieferanten-Cybersicherheitsbewertungen wird durch kürzlich eingetretene regulatorische Änderungen und Maßnahmen zur Durchsetzung des Rechts verstärkt. Die Einführung von DORA zielt darauf ab, die operationelle Resilienz von Finanzinstituten, einschließlich ihrer Beziehungen zu Drittparteien, zu stärken. Artikel 12 der Richtlinie betont die Notwendigkeit, Bedrohungen für die operationelle Resilienz zu identifizieren, zu verhindern und zu bekämpfen, was einhergehend die Bewertung der Cybersicherheitshaltung von Lieferanten beinhaltet. Darüber hinaus wird die derzeit im立法过程中 befindliche NIS2-Richtlinie der Europäischen Union strengere Cybersicherheitsanforderungen für Betreiber essentieller Dienste auferlegen, einschließlich Finanzinstituten.
Marktdruck spielt auch eine wichtige Rolle bei der Dringlichkeit dieser Angelegenheit. Kunden und Geschäftspartner fordern zunehmend Zertifikate und Beweise für robuste Cybersicherheitsmaßnahmen von ihren Finanzdienstleistern. Die Unfähigkeit, Konformität mit Standards wie SOC 2 oder ISO 27001 nachzuweisen, kann zu einem Wettbewerbsnachteil führen. Eine kürzlich von Gartner durchgeführte Umfrage ergab, dass 57% der Organisationen aufgrund unzureichenden Risikomanagements von Drittparteien Dienstunterbrechungen erlitten haben, was die entscheidende Notwendigkeit einer Verbesserung in diesem Bereich unterstreicht.
Um die Kluft zwischen aktuellen Praktiken und dem gewünschten Stand des Risikomanagements von Drittparteien zu überbrücken, müssen Finanzinstitute anspruchsvollere Werkzeuge und Methoden anwenden. Dies beinhaltet den Übergang von statischen Fragebögen zu dynamischen, Echtzeitbewertungen, die sich an die sich ständig verändernde Bedrohungslage anpassen können. Die automatisierte Beweismittelsammlung von Cloud-Anbietern, die kontinuierliche Überwachung von Endpunkten und die von KI unterstützte Richtlinienerstellung sind einige der modernen Ansätze, die die Genauigkeit und Effizienz von Lieferanten-Cybersicherheitsbewertungen erheblich verbessern können.
Zusammenfassend ist die Einführung von fortgeschrittenen Werkzeugen und Best Practices für die Lieferanten-Cybersicherheitsbewertung für Finanzinstitute in einem zunehmend regulierten und wettbewerbsorientierten Markt nicht nur eine strategische Entscheidung - es ist eine Notwendigkeit für operationelle Resilienz und Compliance. Der nächste Abschnitt wird sich diesen modernen Ansätzen widmen und eine vergleichende Analyse der Vorteile und Nachteile von traditionellen versus Spitzenmethoden anbieten.
Das Lösungsframework
Die Lösung für effektive Lieferanten-Cybersicherheitsbewertungen ist ein strukturierter, automatisierter und iterativer Prozess, der nicht nur das Risiko von Lieferantenbedingten Verstößen reduziert, sondern auch den strengen regulatorischen Anforderungen wie DORA, SOC 2 und GDPR gerecht wird. Hier ist ein schrittweiser Ansatz zur Implementierung eines Lösungsframeworks:
Risikoidentifikation und -bewertung: Fangen Sie mit der Identifikation aller Lieferanten an, die Zugang zu Ihren Systemen und Daten haben. Unter DORA zum Beispiel sind Finanzinstituten verpflichtet, nach Artikel 41(4) Due Diligence bei Drittparteien durchzuführen. Verwenden Sie ein standardisiertes Fragebogen, wie zum Beispiel NIST 800-53 oder ISO 27001, um die Cybersicherheitsmaßnahmen jedes Lieferanten zu bewerten.
Priorisierung: Priorisieren Sie Lieferanten basierend auf der Dringlichkeit der von ihnen bereitgestellten Dienste und der Sensibilität der von ihnen zugänglichen Daten. Diese Strategie hilft, Ressourcen effektiv zuzuweisen und sicherzustellen, dass die signifikantesten Risiken zuerst angesprochen werden.
Kontinuierliche Überwachung: Richten Sie ein kontinuierliches Überwachungsprogramm ein, bei dem Lieferanten regelmäßig und nach jeder wesentlichen Veränderung ihrer Cybersicherheitshaltung bewertet werden. Dies entspricht der Betonung der NIS2 auf kontinuierliche Überwachung und Meldung von Vorfällen gemäß Artikel 10.
Einsatzplanung: Arbeiten Sie mit Lieferanten zusammen, um Einsatzpläne zur Reaktion auf Vorfälle zu etablieren. Dies stellt sicher, dass im Falle einer Verletzung ein klares Verständnis von Rollen und Verantwortlichkeiten besteht und hilft, den Einfluss solcher Vorfälle zu mildern.
Automatisierte Beweismittelsammlung: Automatisieren Sie die Sammlung von Sicherheitsbeweisen von Lieferanten, einschließlich ihrer Sicherheitsrichtlinien, Penetrationstest-Ergebnissen und SOC 2-Berichten. Dies beschleunigt nicht nur den Bewertungsprozess, sondern verringert auch menschliche Fehler.
Lieferanten-Scorecard: Erstellen Sie eine Lieferanten-Scorecard, um deren Leistung über die Zeit zu verfolgen. Diese Scorecard sollte Kriterien wie Compliance mit Sicherheitsstandards, Reaktionszeiten auf Vorfälle und Ergebnisse von Sicherheitsbewertungen umfassen.
Rückkopplungsschleife: Geben Sie Lieferanten Feedback zu ihren Bewertungen und arbeiten Sie gemeinsam daran, ihre Sicherheitshaltung zu verbessern. Ermutigen Sie sie, ständige Verbesserungen in ihren Cybersicherheitspraktiken zu demonstrieren.
Regelmäßige Überprüfung des Frameworks: Überprüfen und aktualisieren Sie das Lieferantenbewertungsframework regelmäßig, um sich neuen Bedrohungen, Geschäftsanforderungen und regulatorischen Updates anzupassen.
Gute Lieferantenbewertungspraktiken stellen sicher, dass alle Schritte umfassend durchgeführt werden, mit einem Schwerpunkt auf ständender Verbesserung. Nur das "Bestehen" der Bewertung bedeutet möglicherweise das Erreichen der Mindestanforderungen, aber es bedeutet nicht notwendigerweise, dass es sich um eine robuste Strategie für das Risikomanagement von Lieferanten handelt.
Gemeinsame Fehler zu vermeiden
Fehlende Lieferanten-Inventarisierung: Das Nicht-Aufrechterhalten eines aktualisierten Inventars aller Lieferanten, insbesondere derjenigen, die Zugang zu kritischen Systemen und Daten haben, ist ein häufiger Fehler. Dies führt zu unvollständigen Risikobewertungen und möglicherweise regulatorischer Nichtkonformität. Stattdessen sollten Sie ein umfassendes Lieferanteninventar einrichten und regelmäßig aktualisieren.
Unzureichende Bewertungshäufigkeit: Bewertungen nur beim Onboarding eines neuen Lieferanten durchzuführen und bestehende Lieferanten nicht erneut zu bewerten, kann die Organisation einer sich wandelnden Bedrohung aussetzen. Regelmäßige Bewertungen, mindestens einmal jährlich, sollten durchgeführt werden, um fortlaufende Compliance und Sicherheit zu gewährleisten.
Übermäßige Verlässlichkeit auf Fragebögen: Obwohl Fragebögen der Ausgangspunkt für die Bewertung der Lieferanten-Sicherheit sind, fehlen ihnen oft die Tiefe und Strenge, die für eine umfassende Bewertung erforderlich ist. Ergänzen Sie Fragebögen stattdessen durch Ortsbesuche, Drittparteibewertungen und kontinuierliche Überwachung von Sicherheitspraktiken.
** Vernachlässigung der Einsatzplanung:** Das Fehlen der Entwicklung und des Tests von Einsatzplänen für Vorfälle mit Lieferanten kann zu verzögerten Reaktionen und erhöhtem Schaden im Falle einer Verletzung führen. Arbeiten Sie mit Lieferanten zusammen, um detaillierte Einsatzpläne zur Reaktion auf Vorfälle zu erstellen, und führen Sie regelmäßige Übungen durch, um ihre Effektivität zu testen.
Ignorieren der Auswirkungen von Lieferantenverletzungen: Einige Organisationen unterschätzen die Auswirkungen einer Lieferantenverletzung auf ihre eigenen Betriebe und Reputation. Berücksichtigen Sie stattdessen die möglichen Folgen und finanziellen Auswirkungen einer Lieferantenverletzung und integrieren Sie diese Überlegungen in Ihre Strategie für das Risikomanagement von Lieferanten.
Werkzeuge und Ansätze
Manuelle Methode:
- Vorteile: Bietet eine hohe Kontrolle und Anpassungsfähigkeit. Sie ist geeignet für Organisationen mit einer kleinen Anzahl von Lieferanten oder denen, die in den frühen Stadium des Risikomanagements von Lieferanten sind.
- Nachteile: Zeitaufwändig, anfällig für menschlichen Fehler und schwer zu skalieren. Manuelle Ansätze können unhaltbar werden, wenn die Anzahl der Lieferanten zunimmt.
- Wann es funktioniert: Für kleine Teams, die eine begrenzten Anzahl von Lieferanten mit einfachen Sicherheitsanforderungen verwalten.
Tabelle/GRC-Methode:
- Einschränkungen: Obwohl Tabellen und GRC-Werkzeuge einige Automatisierung bieten, fehlen oft die Integrationsfähigkeiten, um Echtzeit-Sicherheitsdaten von Lieferanten zu pullen. Dies kann zu veralteten und ungenauen Bewertungen führen.
- Herausforderungen: Diese Werkzeuge haben möglicherweise Schwierigkeiten, komplexe Workflows zu handhaben und bieten möglicherweise nicht die Analysetiefe, die für ein umfassendes Risikomanagement benötigt wird.
Automatisierte Compliance-Plattformen:
- Vorteile: Plattformen wie Matproof, die speziell für den europäischen Finanzsektor entwickelt wurden, können viele Aspekte des Risikomanagements von Lieferanten automatisieren, einschließlich der Richtlinienerstellung, Beweismittelsammlung und Risikobewertung. Sie bieten auch die Integration mit Cloud-Anbietern und bieten Überwachung der Compliance von Endpunkten an.
- Was zu suchen ist: Wenn Sie eine automatisierte Compliance-Plattform auswählen, suchen Sie nach:
- Integrationsfähigkeiten: Die Fähigkeit, sich mit Lieferantenverwaltungssystemen und Sicherheitswerkzeugen zu integrieren.
- Sprachunterstützung: Plattformen sollten mehrere Sprachen unterstützen, insbesondere Deutsch und Englisch, um eine breitere Palette von Lieferanten abzudecken.
- Datenresidenz: Stellen Sie sicher, dass die Plattform den GDPR und anderen Datenschutzvorschriften entspricht, indem sie Daten innerhalb der EU hostet.
- Compliance-Abdeckung: Die Plattform sollte die Compliance mit einer Reihe von Vorschriften unterstützen, einschließlich DORA, SOC 2, ISO 27001, GDPR und NIS2.
- Wann Automatisierung hilft: Automatisierung ist insbesondere für Organisationen mit einer großen Anzahl von Lieferanten, die in stark regulierten Branchen operieren, und die nach einer Reduzierung der Zeit und Ressourcen für Lieferantenbewertungen suchen, von Vorteil.
- Wann es nicht hilft: Für sehr kleine Organisationen mit minimalen Lieferanteninteraktionen kann die Kosten und Komplexität der Automatisierung den Nutzen übersteigen.
Zusammenfassend liegt der Schlüssel zu effektiven Lieferanten-Cybersicherheitsbewertungen in einem ausgewogenen Ansatz, der die richtigen Werkzeuge mit einem gut durchdachten Prozess kombiniert. Indem Sie häufige Fallen vermeiden und die richtigen Technologien nutzen, können Finanzinstitute ein robustes Risikomanagementrahmenwerk für Lieferanten schaffen, das ihre Operationen schützt und regulatorische Anforderungen erfüllt.
Erste Schritte: Ihre nächsten Maßnahmen
Wenn es um die Lieferanten-Cybersicherheitsbewertung geht, beginnt ein umfassender Ansatz mit dem Verständnis der Risiken und regulatorischen Landschaften. Hier ist ein fünfstufiger Aktionsplan, den Sie sofort befolgen können:
Durchführen eines Lieferanten-Inventars: Identifizieren Sie alle Lieferanten, die Zugang zu Ihren Systemen oder sensiblen Daten haben. Dies ist entscheidend, um Drittparteienrisiken nach DORA Artikel 46 zu verstehen.
Risikobewertungsinitiative: Basierend auf dem Inventar durchführen Sie eine vorläufige Risikobewertung. Bewerten Sie, welche Lieferanten nach ihrem Zugang und ihrer Funktionalität in Ihren Operationen das höchste Risiko darstellen.
Implementierung eines Sicherheitsfragebogens: Verwenden Sie standardisierte Fragebögen wie die von der EU oder BaFin bereitgestellten, um Ihre Lieferanten zu bewerten. Dies hilft bei der Erstellung einer Basislinie für Cybersicherheitspraktiken.
Definieren eines Lieferanten-Risikomangement-Rahmens: Entwickeln Sie einen Rahmen, der zeigt, wie man mit verschiedenen Risikostufen und Lieferantenarten umgeht. Dies sollte Protokolle für Prüfungsrechte, Datenverarbeitung, Vorfälle und Kündigung umfassen.
Kontinuierliche Überwachung und regelmäßige Prüfungen: Richten Sie ein kontinuierliches Überwachungssystem ein. Aktualisieren Sie regelmäßig Ihre Risikobewertungen und führen Sie Prüfungen durch, wie es DORA Artikel 47 betont, der die Wichtigkeit regelmäßiger Risikobewertungen betont.
Für Ressourcen sollten Sie die offiziellen EU-Leitlinien zur Cybersicherheit oder die BaFin-Rundschreiben zur IT-Sicherheit in Betracht ziehen. Diese bieten einen strukturierten Ansatz für Lieferanten-Cybersicherheitsbewertungen.
Was die Entscheidung betrifft, externe Hilfe zu suchen oder dies in-house zu handhaben, sollten Sie die Komplexität Ihres Lieferantenlandschafts und die intern verfügbare Expertise berücksichtigen. Outsourcing kann spezialisierte Wissen und Erfahrung bieten, insbesondere für komplexe Systeme und hochgradige Lieferanten.
Als schnellen Erfolg innerhalb der nächsten 24 Stunden können Sie Ihre aktuellen Lieferantenverträge auf Klauseln prüfen, die sich auf Cybersicherheit und Datenschutz beziehen. Stellen Sie sicher, dass sie Ihren Bewertungsbedürfnissen und regulatorischen Anforderungen entsprechen.
Häufig gestellte Fragen
Frage 1: Wie oft sollten wir unsere Lieferanten-Cybersicherheitsbewertungen aktualisieren?
Eine detaillierte Antwort: Lieferanten-Cybersicherheitsbewertungen sollten mindestens jährlich oder bei jeder wesentlichen Änderung der Betriebsabläufe des Lieferanten oder Ihrer eigenen Geschäftsprozesse aktualisiert werden. Gegebenenfalls die dynamische Natur von Cybersicherheitsbedrohungen empfiehlt die EU häufigere Aktualisierungen, insbesondere für kritische Drittparteienlieferanten. Dieses Vorgehen hilft, den laufenden Risikobewertungsanforderungen von DORA gerecht zu werden.
Frage 2: Was ist eine umfassende Lieferanten-Cybersicherheitsbewertung?
Eine detaillierte Antwort: Eine umfassende Lieferanten-Cybersicherheitsbewertung umfasst die Bewertung der Sicherheitsrichtlinien des Lieferanten, der Pläne zur Reaktion auf Vorfälle, der Zugriffskontrollen, der Maßnahmen zum Schutz von Daten und der Compliance mit relevanten Standards und Vorschriften wie GDPR und NIS2. Sie sollte auch technische Bewertungen umfassen, wie zum Beispiel Penetrationstests und Sicherheitsrisikobewertungen, falls anwendbar.
Frage 3: Wie stellen wir sicher, dass unser Lieferant bei der Nutzung unserer Daten GDPR-konform ist?
Eine detaillierte Antwort: Um die GDPR-Konformität sicherzustellen, müssen Lieferanten in der Lage sein, eine rechtmäßige Grundlage für die Verarbeitung personenbezogener Daten nachzuweisen und angemessene technische und organisatorische Maßnahmen zur Gewährleistung des Schutzes der Daten umzusetzen. Schließen Sie GDPR-spezifische Fragen in Ihre Sicherheitsfragebögen ein, wie zum Beispiel, wie sie die Datenminimierung, das Einwilligungsmanagement und das Recht auf Vergessenheit gewährleisten. Darüber hinaus sollten Ihre Verträge mit Lieferanten GDPR-konforme Klauseln enthalten, wie zum Beispiel Vereinbarungen über die Datenverarbeitung.
Frage 4: Welche Folgen hat eine unzureichende Bewertung der Lieferanten-Cybersicherheit?
Eine detaillierte Antwort: Die Folgen unzureichender Lieferanten-Cybersicherheitsbewertungen können ernst sein. Sie umfassen mögliche Datenverletzungen, rechtliche Sanktionen, Verlust des Kundenvertrauens und Schäden an der Reputation. Unter DORA haften Finanzinstitute für die Risiken, die von ihren Lieferanten ausgeht, was zu regulatorischen Bußgeldern und Sanktionen führen kann.
Frage 5: Kann ein einziger Fragebogen für alle Lieferanten verwendet werden?
Eine detaillierte Antwort: Obwohl ein einziger Fragebogen ein Ausgangspunkt sein mag, ist er normalerweise nicht ausreichend für alle Lieferanten. Die Rolle und der Zugang jedes Lieferanten zu sensiblen Systemen variieren, was eine Anpassung der Fragen erfordert. Ein modulares Ansatz für Fragebögen, bei dem Sie eine Basisgruppe von Fragen haben, die für alle anwendbar sind, und zusätzliche Module für spezifische Lieferantenarten, kann effektiver sein.
Schlüssepunkte
Lieferanten-Cybersicherheitsbewertungen sind entscheidend: Diese Bewertungen sind unerlässlich für das Management von Drittparteienrisiken und die Sicherstellung der regulatorischen Konformität, insbesondere unter DORA und GDPR.
Kontinuierliche Überwachung ist entscheidend: Regelmäßige Aktualisierungen und kontinuierliche Überwachung von Lieferanten-Cybersicherheitspraktiken sind in einer dynamischen Bedrohungslage von entscheidender Bedeutung.
Anpassen von Bewertungen: Verwenden Sie angepasste Fragebögen und Risikomanagementstrategien, um die einzigartigen Risiken zu adressieren, die von jedem Lieferanten dargestellt werden.
Externe Ressourcen nutzen: Nutzen Sie EU- und BaFin-Leitlinien, um Ihre Lieferanten-Cybersicherheitsbewertungen effektiv zu strukturieren.
Handeln Sie jetzt: Beginnen Sie mit der Überprüfung von Lieferantenverträgen und bewerten Sie Ihre aktuelle Cybersicherheitshaltung im Einklang mit regulatorischen Anforderungen.
Für einen automatisierten Ansatz bei Lieferanten-Cybersicherheitsbewertungen sollten Sie Matproof in Betracht ziehen. Es bietet eine Compliance-Automatisierungsplattform, die den Prozess streamlinen kann und sicherstellt, dass Sie regulatorische Standards effizient erfüllen. Kontaktieren Sie Matproof für eine kostenlose Bewertung und erkunden Sie, wie ihre Plattform Ihnen bei der Verwaltung von Drittparteienrisiken helfen kann. Kontaktiere Matproof.