Übersicht der SEO Analyse
Metaangaben
100% 
Seitenqualität
64% 
Seitenstruktur
58% 
Verlinkung
28% 
Server
45% 
Externe Faktoren
100% 
SEO Score
Antwortzeit
0,07 s
Dateigröße
124,80 kB
Wörter
1063
Medien
34
Anzahl Links
139 Intern / 11 Extern

To-do Liste mit SEO Optimierungen

Meta-Angaben im HTML

Titel
(Extrem wichtig)
Protector – Portal für Sicherheit.
Die Länge des Titels ist optimal. (290 Pixel von maximal 580 Pixel Länge)
Es gibt keine Wortwiederholungen im Titel.
Meta-Description
(Extrem wichtig)
Alle Themen der Sicherheitstechnik und des Wirtschaftsschutz werden auf protector.de abgedeckt
Die Meta-Description hat eine optimale Länge. (604 Pixel von maximal 1000 Pixel Länge)
Crawlbarkeit
(Extrem wichtig)
Es gibt keine Probleme beim Zugriff auf die Webseite.
Canonical Link
(Wichtig)
https://www.protector.de/
Die Seite hat einen korrekten Canonical Link.
Sprache
(Wenig wichtig)
Im Text erkannte Sprache: de
Im HTML angegebene Sprache: de
Serverstandort: Vereinigte Staaten von Amerika
Die Sprache wird im HTML Code wie folgt angegeben: de
Alternate/Hreflang Links
(Wenig wichtig)
Die Seite nutzt keine Alternate Links.
Weitere Metatags
(Wenig wichtig)
Es gibt keinen rel next Meta Tag auf der Seite.
Es gibt keinen rel prev Meta Tag auf der Seite.
Domain
(Wenig wichtig)
Die Domain ist keine Subdomain.
Die Länge der Domain ist gut.
Die Domain enthält keine Umlaute.
Seiten URL
(Wenig wichtig)
In der URL wurden keine Parameter entdeckt.
In der URL wurde keine Session ID entdeckt.
Die URL hat nicht zu viele Unterverzeichnisse.
Zeichensatzkodierung
(Wenig wichtig)
Die Angaben zur Zeichensatzkodierung (UTF-8) sind fehlerfrei.
Doctype
(Nice to have)
Die Doctype Angabe HTML 5 ist korrekt angegeben.
Die Doctype Angabe befindet sich an erster Stelle im HTML-Code.
Favicon
(Nice to have)
Das Favoriten Icon (Favicon) ist korrekt verlinkt.

Meta Tags

NameWert
descriptionAlle Themen der Sicherheitstechnik und des Wirtschaftsschutz werden auf protector.de abgedeckt
robotsindex, follow, noarchive, noodp, noydir, notranslate
googlebnwrRp5jmdfHiyO5TDmKtrJ-q_kobq6gViyQ-GthIMs
referrerno-referrer
dcterms.titleProtector - Portal für Sicherheit.
GeneratorDrupal 10 (https://www.drupal.org)
MobileOptimizedwidth
HandheldFriendlytrue
viewportwidth=device-width, initial-scale=1.0
langde
twitter:cardsummary
twitter:titleProtector - Portal für Sicherheit.
og:site_nameProtector
og:typearticle
og:urlhttps://www.protector.de/
og:titleProtector - Portal für Sicherheit.
og:country_nameDeutschland
og:localede_DE
charsetutf-8

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von protector.de!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Seitenqualität

Inhalt
(Extrem wichtig)
Einige Wörter aus dem Seitentitel werden nicht im Text bzw. Inhalt der Seite verwendet
Es befinden sich 10 Text-Duplikate auf der Seite:
  • Duplikat 1: Securitas erweitert das Leistungsportfolio um die Lösungen des Technol...
  • Duplikat 2: Ein fehlerhaftes Update von Crowdstrike Falcon hat weltweit für Wirbel...
  • Duplikat 3: Axis Communications launcht seine erste 8K-Bullet-Kamera. Außerdem im ...
  • Duplikat 4: Im Vorfeld der Olympischen Sommerspiele 2024, die am 26. Juli in Paris...
  • Duplikat 5: Der Herbst 2024 steht beim Bayerischen Verband für Sicherheit in der W...
Der Inhalt ist mit 1063 Wörtern in Ordnung.
Der Text besteht zu 30.8% aus Füllwörtern.
Im Text befindet sich eine Aufzählung, dies deutet auf eine gute Textstruktur hin.
Es wurden 30 Fließtextblöcke auf der Seite gefunden.
Es wurden keine Platzhalter Texte bzw. Bilder gefunden.
Die durchschnittliche Satzlänge ist mit 13.26 Wörtern gut.
Frames
(Extrem wichtig)
Die Seite hat kein Frameset.
Mobile
(Wenig wichtig)
Es ist kein Apple-Touch Icon angegeben.
Der angegebene Viewport (width=device-width, initial-scale=1.0) ist korrekt.
Bold- und Strongtags
(Wenig wichtig)
Die Nutzung von Strong- und Bold-Tags ist optimal. Wir empfehlen für diese Webseite die Verwendung von bis zu 21 Tags.
Bilder Optimierung
(Wenig wichtig)
Alle gefundenen Bilder haben Alt-Attribute. (Alternativer Bild Text)
Soziale Vernetzung
(Nice to have)
Die Seite ist optimal auf Soziale Netzwerke ausgerichtet.
Zusätzliches Markup
(Nice to have)
Es wurde kein zusätzliches Markup gefunden.
HTTPS
(Wenig wichtig)
Die Seite verwendet HTTPS um Daten sicher zu übertragen.
Alle eingebundenen Dateien werden ebenfalls über HTTPS ausgeliefert.

Medienliste

URLALT-AttributeTitel
/sites/default/files/logo_protector_1.pngHomepage LogoStartseite
/sites/default/files/logo_protector_1.pngHomepage LogoStartseite
...S_copyright_PLUS.jpeg.webp?itok=s_xAXFHoDie Schadenssumme beläuft sich auf mehrere Millionen Euro.Die Schadenssumme beläuft sich auf mehrere Millionen Euro.
...eim_zutritt_case.jpeg.webp?itok=0Y8UjFxxBeau Vie II ist ein Studentenwohnheim in der Banghoek Road, Kapstadt, Südafrika. Beau Vie II ist ein Studentenwohnheim in der Banghoek Road, Kapstadt, Südafrika.
...2_gesetz_entwurf.jpeg.webp?itok=P6VMU87pDie deutsche Umsetzung der NIS2-Richtlinie passiert ein Jahr nach dem Entwurf das Bundeskabinett. Die deutsche Umsetzung der NIS2-Richtlinie passiert ein Jahr nach dem Entwurf das Bundeskabinett.
...eStock_172004787.jpeg.webp?itok=2cWrXKCYDie gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.Die gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.
...itorial_Use_Only.jpeg.webp?itok=fpjEnVmIObwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.Obwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.
...S_copyright_PLUS.jpeg.webp?itok=SiZEhNsLUnternehmen können sich vor Cyberangriffen mit EDR, XDR und MDR schützen.Unternehmen können sich vor Cyberangriffen mit EDR, XDR und MDR schützen.
...te_kamera_bullet.jpeg.webp?itok=8SkU67SjAxis Communications launcht seine erste 8K-Bullet-Kamera. Axis Communications launcht seine erste 8K-Bullet-Kamera.
...itorial_Use_Only.jpeg.webp?itok=fpjEnVmIObwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.Obwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.
...ung_illustration.jpeg.webp?itok=kX6xL12-Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.
...eStock_172004787.jpeg.webp?itok=2cWrXKCYDie gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.Die gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.
...te_kamera_bullet.jpeg.webp?itok=8SkU67SjAxis Communications launcht seine erste 8K-Bullet-Kamera. Axis Communications launcht seine erste 8K-Bullet-Kamera.
...sw_cyber_knewave.jpeg.webp?itok=Pps23o4vAb dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.Ab dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.
...sletter-protector.png.webp?itok=iPqr0ZByJeden Donnerstag erhalten Sie den kostenlosen Newsletter von Protector.de direkt in Ihr Postfach. Darin enthalten sind die wichtigsten und aktuellsten Meldungen aus der Sicherheitsbranche. Jetzt abonnieren!
...kooperation_team.jpeg.webp?itok=QzS20rEjHID und Inner Range bündeln ihre KräfteHID und Inner Range bündeln ihre Kräfte. 
...sw_cyber_knewave.jpeg.webp?itok=Pps23o4vAb dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.Ab dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.
...4-07/ifs_ki_team.jpeg.webp?itok=tA22bpd4KI-Projekte können in der Pilotphase stecken bleiben, wenn sie nicht richtig geplant, umgesetzt und kommuniziert werden.KI-Projekte können in der Pilotphase stecken bleiben, wenn sie nicht richtig geplant, umgesetzt und kommuniziert werden.
.../cepero_pons_duo.jpeg.webp?itok=lq5SUNTLFrancis Cepero Tchernev (links) ist neuer CEO bei Primion, Jorge Pons Vorberg verlässt nach 10 Jahren das Unternehmen.Francis Cepero Tchernev (links) ist neuer CEO bei Primion, Jorge Pons Vorberg verlässt nach 10 Jahren das Unternehmen.
...e_threats_report.jpeg.webp?itok=UfDgU1GFAus dem Cloud- und Threat Report von Netskope geht hervor, dass mehr als ein Drittel der sensiblen Daten, die mit generativen KI-Tools ausgetauscht werden, regulierte Daten sind.Aus dem Cloud- und Threat Report von Netskope geht hervor, dass mehr als ein Drittel der sensiblen Daten, die mit generativen KI-Tools ausgetauscht werden, regulierte Daten sind.
...eStock_115835784.jpeg.webp?itok=65-kLrkNWer behält den Überblick bei den Anforderungen die NIS2 und DORA mitbringen? Ein Leitfaden gibt Hilfestellung.Wer behält den Überblick bei den Anforderungen die NIS2 und DORA mitbringen? Ein Leitfaden gibt Hilfestellung.
...7/bab_tedee_ekey.jpeg.webp?itok=yPIteNkwDas modulare IoT-KNX-Gateway App Module integriert und verbindet erstmals die Systeme von Ekey, Tedee und Bab Technologie.Das modulare IoT-KNX-Gateway App Module integriert und verbindet erstmals die Systeme von Ekey, Tedee und Bab Technologie.
...eStock_152684268.jpeg.webp?itok=gvrXIFISRansomware-Angriffe entwickeln sich so schnell, dass sie weiterhin geschäftskritische Daten bedrohen. Oft bezahlen Betroffene deshalb das geforderte Lösegeld. Doch Sicherheit geht auch anders.Ransomware-Angriffe entwickeln sich so schnell, dass sie weiterhin geschäftskritische Daten bedrohen. Oft bezahlen Betroffene deshalb das geforderte Lösegeld. Doch Sicherheit geht auch anders.
...ung_illustration.jpeg.webp?itok=kX6xL12-Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.
...festnahme_taeter.jpeg.webp?itok=g__csjOLIn Zusammenarbeit mit der europäischen Strafverfolgungsbehörde Eurojust konnten drei Europäische Haftbefehle gegen in Bulgarien wohnende Tatverdächtige erwirkt werden. In Zusammenarbeit mit der europäischen Strafverfolgungsbehörde Eurojust konnten drei Europäische Haftbefehle gegen in Bulgarien wohnende Tatverdächtige erwirkt werden.
..._Yearly_XXL_PLUS.jpeg.webp?itok=zJJMFtvdDas BSI unterscheidet in der Liste zwischen den Gruppierungen und der eingesetzten Software.Das BSI unterscheidet in der Liste zwischen den Gruppierungen und der eingesetzten Software.
...eStock_232435904.jpeg.webp?itok=ZM1HoqfDAuf der Onlineplattform sind Kundenbewertungen für die Nutzer leicht einsehbar.Auf der Onlineplattform sind Kundenbewertungen für die Nutzer leicht einsehbar.
...x (44)(ENT_ID=42.jpeg.webp?itok=sfwtZThrDas Bürgerservice-Terminal von Kemas und Keba fungiert als eine Art multifunktionales Abhol- und Serviceterminal, das rund um die Uhr verfügbar ist.Das Bürgerservice-Terminal von Kemas und Keba fungiert als eine Art multifunktionales Abhol- und Serviceterminal, das rund um die Uhr verfügbar ist.
...fahrenmanagement.jpeg.webp?itok=mNOSOJk8Wie können Veranstalter Gefahren managen und was braucht es, um den Zutritt in Sportstadien zu sichernWie können Veranstalter Gefahren managen und was braucht es, um den Zutritt in Sportstadien zu sichern? 
...nfrarot_produkte.jpeg.webp?itok=tGXD4ZNSWie können Brände mit Infrarottechnologie erkannt werdenWie können Brände mit Infrarottechnologie erkannt werden? 
...r_produkte_cloud.jpeg.webp?itok=GCtXtxNsWarum sichern herkömmliche CNAPP Cloud-Infrastrukturen nicht ausreichend?Warum sichern herkömmliche CNAPP Cloud-Infrastrukturen nicht ausreichend?
...ukte_zutritt_neu.jpeg.webp?itok=L3EFpHaQIm Zuge des Zutritt-Specials stellt PROTECTOR Neues aus der Produktwelt vor.Im Zuge des Zutritt-Specials stellt PROTECTOR Neues aus der Produktwelt vor.
...produkte_stadion.jpeg.webp?itok=JvZcLsF3Wanzl bietet für Stadien und Arenen Zutrittssysteme – vom Stadionzutritt mit Drehkreuzen und -sperren über den Ticketkauf an Terminals bis hin zu Gate-Lösungen für den Besuch von VIP-Loungen und autonomen Stores.Wanzl bietet für Stadien und Arenen Zutrittssysteme – vom Stadionzutritt mit Drehkreuzen und -sperren über den Ticketkauf an Terminals bis hin zu Gate-Lösungen für den Besuch von VIP-Loungen und autonomen Stores.
.../protector_4_2024.jpg.webp?itok=CH-A3WKxAktuelle AusgabeAktuelle Ausgabe

Seitenstruktur

H1 Überschrift
(Extrem wichtig)
Es ist keine H1-Überschrift definiert.
Überschriften
(Wichtig)
Einige Überschriftentexte kommen doppelt auf der Seite vor.
Die Überschriftenstruktur ist fehlerhaft. Es sollte keine Hierarchie (H1-H6) ausgelassen werden.
Einige Überschriften haben keinen Inhalt.

Überschriftenstruktur

Überschriften HierarchieInhalt
H2 Header Top Menu
H2 Suche schließen
H2 Meistgelesen
H2 Folgen Sie uns
H2 News
H2 Sicherheitstechnik
H2 Safety
H2 Produkte
H2 Branchenverzeichnis
H2 Leere Überschrift
H3 News Text-Duplikat
H3 Sicherheitstechnik Text-Duplikat
H3 Staat & Wirtschaft
H3 Safety Text-Duplikat
H3 Produkte Text-Duplikat
H3 Service
H3 Sicherheit aus erster Hand
H3 Kontakt & Services
H3 Werben
H3 Social Media
Die internen Links haben teilweise dynamische Parameter. Alle internen URLs, welche nicht als nofollow markiert sind, sollten keine dynamischen Parameter aufweisen.
Einige der Linktexte wiederholen sich.
Die Anzahl an internen Links ist ok.
Keiner der Linktexte ist zu lang.
Es befinden sich 11 externe Links auf der Seite.
LinkAttributeLinktext
https://www.protector.de/Anchor Direkt zum Inhalt
https://www.protector.de/IMG-ALT Homepage Logo
A-TITLE main Logo
/mediadatenMediadaten
https://app.smarticle.com/html...Extern Subdomain Abo
https://www.linkedin.com/compa...Extern Subdomain LinkedIn
https://www.protector.de/Textduplikat IMG-ALT Homepage Logo
https://epaper.protector.de/ht...Extern Subdomain Aktuelle Ausgabe
A-TITLE Aktuelle Ausgabe
/magazinarchivMagazinarchiv
A-TITLE Magazinarchiv
/newsletterNewsletter
A-TITLE Newsletter
/branchenverzeichnisBranchenverzeichnis
A-TITLE Branchenverzeichnis
/newsletterTextduplikat Newsletter
/verbaendeVerbände
A-TITLE News
/messen-veranstaltungenMessen & Veranstaltungen
/personalienPersonalien
/unternehmenUnternehmen
/zutrittskontrolleZutrittskontrolle
A-TITLE Sicherheitstechnik
/perimeterschutzPerimeterschutz
/mechanische-sicherheitMechanische Sicherheit
/videosicherheitVideosicherheit
/brandschutzBrandschutz
/gefahrenmeldetechnikGefahrenmeldetechnik
/it-sicherheitIT-Sicherheit
/wirtschaftsschutz-wirtschafts...Wirtschaftsschutz/-kriminalität
A-TITLE Staat & Wirtschaft
/oeffentliche-sicherheitÖffentliche Sicherheit
/sicherheitsdienstleister-sich...Sicherheitsdienstleister/-services
/arbeitsschutzArbeitsschutz
A-TITLE Safety
https://www.protector.de/produkteAlle Produktmeldungen
A-TITLE Produkte
/kontakt-zur-redaktionKontakt zur Redaktion
A-TITLE Service
/kontakt-zum-verkaufKontakt zum Verkauf
/mediadatenTextduplikat Mediadaten
https://www.linkedin.com/compa...Extern Subdomain Textduplikat LinkedIn
/kommentar-der-asw-nord-zu-gro...© K.-U. Häßler - Fotolia.com
IMG-ALT Die Schadenssumme beläuft sich auf mehrere Millionen Euro.
A-TITLE Kommentar der ASW Nord zu Großrazzien bei Sicherheitsdiensten
/thema/wirtschaftsschutz-wirts...Textduplikat Wirtschaftsschutz/-kriminalität
/kommentar-der-asw-nord-zu-gro...Kommentar der ASW Nord zu Großrazzien bei Sicherheitsdiensten
A-TITLE Kommentar der ASW Nord zu Großrazzien bei Sicherheitsdiensten
/zutrittskontroll-und-videoman...© Beau Vie II, Paxton
IMG-ALT Beau Vie II ist ein Studentenwohnheim in der Banghoek Road, Kapstadt, Südafrika.
A-TITLE Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
/thema/zutrittskontrolleTextduplikat Zutrittskontrolle
/zutrittskontroll-und-videoman...Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
A-TITLE Zutrittskontroll- und Videomanagementlösung für Studentenwohnheim
/nis2-einigung-ueber-gesetzent...© fotogestoeber – stock.adobe.com
IMG-ALT Die deutsche Umsetzung der NIS2-Richtlinie passiert ein Jahr nach dem Entwurf das Bundeskabinett.
A-TITLE NIS2: Einigung über Gesetzentwurf
/thema/it-sicherheitTextduplikat IT-Sicherheit
/nis2-einigung-ueber-gesetzent...NIS2: Einigung über Gesetzentwurf
A-TITLE NIS2: Einigung über Gesetzentwurf
/securitas-und-essentry-sind-j...© Elnur - stock.adobe.com
IMG-ALT Die gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.
A-TITLE Securitas und Essentry sind jetzt Partner
/thema/unternehmenTextduplikat Unternehmen
/securitas-und-essentry-sind-j...Securitas und Essentry sind jetzt Partner
A-TITLE Securitas und Essentry sind jetzt Partner
/lehren-aus-dem-crowdstrike-vo...© Ascannio - stock.adobe.com
IMG-ALT Obwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.
A-TITLE Lehren aus dem Crowdstrike-Vorfall
/thema/it-sicherheitTextduplikat IT-Sicherheit
/lehren-aus-dem-crowdstrike-vo...Lehren aus dem Crowdstrike-Vorfall
A-TITLE Lehren aus dem Crowdstrike-Vorfall
/sicherheitsloesungen-im-vergl...© deepagopi2011 - Fotolia.com
IMG-ALT Unternehmen können sich vor Cyberangriffen mit EDR, XDR und MDR schützen.
A-TITLE Sicherheitslösungen im Vergleich: Was können EDR, XDR, MDR
/thema/it-sicherheitTextduplikat IT-Sicherheit
/sicherheitsloesungen-im-vergl...Sicherheitslösungen im Vergleich: Was können EDR, XDR, MDR
A-TITLE Sicherheitslösungen im Vergleich: Was können EDR, XDR, MDR
/8k-bullet-kamera-und-copilot-...© Schlütersche Fachmedien, Axis Communications
IMG-ALT Axis Communications launcht seine erste 8K-Bullet-Kamera.
A-TITLE 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
/8k-bullet-kamera-und-copilot-...8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
A-TITLE 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
/lehren-aus-dem-crowdstrike-vo...Textduplikat © Ascannio - stock.adobe.com
IMG-ALT Obwohl für den aktuellen Vorfall ein fehlerhaftes Update verantwortlich war, sind nicht durchgeführte Updates ein großes Risiko für Unternehmen.
A-TITLE Lehren aus dem Crowdstrike-Vorfall
/thema/it-sicherheitTextduplikat IT-Sicherheit
/lehren-aus-dem-crowdstrike-vo...Textduplikat Lehren aus dem Crowdstrike-Vorfall
A-TITLE Lehren aus dem Crowdstrike-Vorfall
/cyberbedrohungen-im-vorfeld-d...© anatolir - stock.adobe.com
IMG-ALT Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.
A-TITLE Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
/thema/oeffentliche-sicherheitTextduplikat Öffentliche Sicherheit
/cyberbedrohungen-im-vorfeld-d...Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
A-TITLE Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
/securitas-und-essentry-sind-j...Textduplikat © Elnur - stock.adobe.com
IMG-ALT Die gemeinsamen Sicherheitslösungen von Securitas und Essentry entsprechen industriespezifischen Regulatorien.
A-TITLE Securitas und Essentry sind jetzt Partner
/thema/unternehmenTextduplikat Unternehmen
/securitas-und-essentry-sind-j...Textduplikat Securitas und Essentry sind jetzt Partner
A-TITLE Securitas und Essentry sind jetzt Partner
/8k-bullet-kamera-und-copilot-...Textduplikat © Schlütersche Fachmedien, Axis Communications
IMG-ALT Axis Communications launcht seine erste 8K-Bullet-Kamera.
A-TITLE 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
/8k-bullet-kamera-und-copilot-...Textduplikat 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
A-TITLE 8K-Bullet-Kamera und Copilot für die Zutrittskontrolle
/bvsw-cyberherbst-aktuelle-bed...© BVSW
IMG-ALT Ab dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.
A-TITLE BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
/thema/messen-veranstaltungenTextduplikat Messen & Veranstaltungen
/bvsw-cyberherbst-aktuelle-bed...BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
A-TITLE BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
https://www.linkedin.com/compa...Extern Subdomain Textduplikat LinkedIn
https://www.protector.de/newsNews
A-TITLE News
/kooperation-fuer-wallet-faehi...© Yevhen - stock.adobe.com
IMG-ALT HID und Inner Range bündeln ihre Kräfte.
A-TITLE Kooperation für Wallet-fähige Lesegeräte
/thema/unternehmenTextduplikat Unternehmen
/kooperation-fuer-wallet-faehi...Kooperation für Wallet-fähige Lesegeräte
A-TITLE Kooperation für Wallet-fähige Lesegeräte
/bvsw-cyberherbst-aktuelle-bed...Textduplikat © BVSW
IMG-ALT Ab dem 30. September geht der BVSW-Cyberherbst in die nächste Runde.
A-TITLE BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
/thema/messen-veranstaltungenTextduplikat Messen & Veranstaltungen
/bvsw-cyberherbst-aktuelle-bed...Textduplikat BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
A-TITLE BVSW-Cyberherbst: Aktuelle Bedrohungen und Schutzmaßnahmen
/unternehmen-koennen-ki-erwart...© Alexander Limbach - stock.adobe.com
IMG-ALT KI-Projekte können in der Pilotphase stecken bleiben, wenn sie nicht richtig geplant, umgesetzt und kommuniziert werden.
A-TITLE Unternehmen können KI-Erwartungen nicht erfüllen
/thema/unternehmenTextduplikat Unternehmen
/unternehmen-koennen-ki-erwart...Unternehmen können KI-Erwartungen nicht erfüllen
A-TITLE Unternehmen können KI-Erwartungen nicht erfüllen
/neuer-ceo-bei-primion© Primion
IMG-ALT Francis Cepero Tchernev (links) ist neuer CEO bei Primion, Jorge Pons Vorberg verlässt nach 10 Jahren das Unternehmen.
A-TITLE Neuer CEO bei Primion
/thema/personalienTextduplikat Personalien
/neuer-ceo-bei-primionNeuer CEO bei Primion
A-TITLE Neuer CEO bei Primion
/sicherheitstechnikSicherheitstechnik
A-TITLE Sicherheitstechnik
/studie-ki-versus-datensicherheit© Netskope
IMG-ALT Aus dem Cloud- und Threat Report von Netskope geht hervor, dass mehr als ein Drittel der sensiblen Daten, die mit generativen KI-Tools ausgetauscht werden, r...
A-TITLE Studie: KI versus Datensicherheit
/thema/it-sicherheitTextduplikat IT-Sicherheit
/studie-ki-versus-datensicherheitStudie: KI versus Datensicherheit
A-TITLE Studie: KI versus Datensicherheit
/mit-leitfaden-zur-cybersicher...© vectorfusionart - stock.adobe.com
IMG-ALT Wer behält den Überblick bei den Anforderungen die NIS2 und DORA mitbringen? Ein Leitfaden gibt Hilfestellung.
A-TITLE Mit Leitfaden zur Cybersicherheit
/thema/it-sicherheitTextduplikat IT-Sicherheit
/mit-leitfaden-zur-cybersicher...Mit Leitfaden zur Cybersicherheit
A-TITLE Mit Leitfaden zur Cybersicherheit
/neue-kooperation-fuer-den-zut...© Bab Technologie, Tedee, Ekey
IMG-ALT Das modulare IoT-KNX-Gateway App Module integriert und verbindet erstmals die Systeme von Ekey, Tedee und Bab Technologie.
A-TITLE Neue Kooperation für den Zutritt in Smart Homes
/thema/zutrittskontrolleTextduplikat Zutrittskontrolle
/neue-kooperation-fuer-den-zut...Neue Kooperation für den Zutritt in Smart Homes
A-TITLE Neue Kooperation für den Zutritt in Smart Homes
/mehr-ki-mehr-cyber-bedrohung-...© normalfx - stock.adobe.com
IMG-ALT Ransomware-Angriffe entwickeln sich so schnell, dass sie weiterhin geschäftskritische Daten bedrohen. Oft bezahlen Betroffene deshalb das geforderte Lösegeld...
A-TITLE Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?
/thema/it-sicherheitTextduplikat IT-Sicherheit
/mehr-ki-mehr-cyber-bedrohung-...Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?
A-TITLE Mehr KI, mehr Cyber-Bedrohung: Wie darauf reagieren?
https://www.protector.de/safetySafety
A-TITLE Safety
/cyberbedrohungen-im-vorfeld-d...Textduplikat © anatolir - stock.adobe.com
IMG-ALT Das Cyber-Überwachungsprogramm von Palo Alto soll dem Schutz von Organisationen im Bereich der kritischen Infrastrukturen dienen.
A-TITLE Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
/thema/oeffentliche-sicherheitTextduplikat Öffentliche Sicherheit
/cyberbedrohungen-im-vorfeld-d...Textduplikat Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
A-TITLE Cyberbedrohungen im Vorfeld der Olympischen Sommerspiele
/hamburger-steuerfahndung-akti...© fotokitas - stock.adobe.com
IMG-ALT In Zusammenarbeit mit der europäischen Strafverfolgungsbehörde Eurojust konnten drei Europäische Haftbefehle gegen in Bulgarien wohnende Tatverdächtige erwir...
A-TITLE Hamburger Steuerfahndung aktiv gegen Tätergruppen
/thema/wirtschaftsschutz-wirts...Textduplikat Wirtschaftsschutz/-kriminalität
/hamburger-steuerfahndung-akti...Hamburger Steuerfahndung aktiv gegen Tätergruppen
A-TITLE Hamburger Steuerfahndung aktiv gegen Tätergruppen
/bsi-listet-aktive-cybercrime-...© Leo Lintang - Fotolia.com
IMG-ALT Das BSI unterscheidet in der Liste zwischen den Gruppierungen und der eingesetzten Software.
A-TITLE BSI listet aktive Cybercrime-Gruppen
/thema/wirtschaftsschutz-wirts...Textduplikat Wirtschaftsschutz/-kriminalität
/bsi-listet-aktive-cybercrime-...BSI listet aktive Cybercrime-Gruppen
A-TITLE BSI listet aktive Cybercrime-Gruppen
/onlineplattform-fuer-sicherhe...© terovesalainen - stock.adobe.com
IMG-ALT Auf der Onlineplattform sind Kundenbewertungen für die Nutzer leicht einsehbar.
A-TITLE Onlineplattform für Sicherheits-Dienstleistungen
/thema/oeffentliche-sicherheitTextduplikat Öffentliche Sicherheit
/onlineplattform-fuer-sicherhe...Onlineplattform für Sicherheits-Dienstleistungen
A-TITLE Onlineplattform für Sicherheits-Dienstleistungen
https://www.protector.de/produkteProdukte
A-TITLE Produkte
/digitales-buergerbuero-und-au...© Schlütersche Fachmedien, Anastasiia – stock.adobe.com
IMG-ALT Das Bürgerservice-Terminal von Kemas und Keba fungiert als eine Art multifunktionales Abhol- und Serviceterminal, das rund um die Uhr verfügbar ist.
A-TITLE Digitales Bürgerbüro und Ausweismanagement-System
/thema/produkteTextduplikat Produkte
/digitales-buergerbuero-und-au...Digitales Bürgerbüro und Ausweismanagement-System
A-TITLE Digitales Bürgerbüro und Ausweismanagement-System
/gefahren-managen-zutritt-kont...© Schlütersche Fachmedien, Abul – stock.adobe.com
IMG-ALT Wie können Veranstalter Gefahren managen und was braucht es, um den Zutritt in Sportstadien zu sichern?
A-TITLE Gefahren managen, Zutritt kontrollieren
/thema/produkteTextduplikat Produkte
/gefahren-managen-zutritt-kont...Gefahren managen, Zutritt kontrollieren
A-TITLE Gefahren managen, Zutritt kontrollieren
/brandfrueherkennungssysteme-u...© Schlütersche Facmedien/Ingo Bartussek - stock.adobe.com
IMG-ALT Wie können Brände mit Infrarottechnologie erkannt werden?
A-TITLE Brandfrüherkennungssysteme und Hochsicherheitskameras
/thema/produkteTextduplikat Produkte
/brandfrueherkennungssysteme-u...Brandfrüherkennungssysteme und Hochsicherheitskameras
A-TITLE Brandfrüherkennungssysteme und Hochsicherheitskameras
/cloud-infrastruktur-absichern© Schlütersche Fachmedien, metamorworks - stock.adobe.com
IMG-ALT Warum sichern herkömmliche CNAPP Cloud-Infrastrukturen nicht ausreichend?
A-TITLE Cloud-Infrastruktur absichern
/thema/produkteTextduplikat Produkte
/cloud-infrastruktur-absichernCloud-Infrastruktur absichern
A-TITLE Cloud-Infrastruktur absichern
/smart-schnell-und-sicher-neue...© Schlütersche Fachmedien, Martina Berg - Fotolia.com
IMG-ALT Im Zuge des Zutritt-Specials stellt PROTECTOR Neues aus der Produktwelt vor.
A-TITLE Smart, schnell und sicher: Neue Zutrittskontroll-Lösungen
/thema/produkteTextduplikat Produkte
/smart-schnell-und-sicher-neue...Smart, schnell und sicher: Neue Zutrittskontroll-Lösungen
A-TITLE Smart, schnell und sicher: Neue Zutrittskontroll-Lösungen
/zutrittssysteme-fuer-deutschl...© Schlütersche Fachmedien, master1305 - stock.adobe.com
IMG-ALT Wanzl bietet für Stadien und Arenen Zutrittssysteme – vom Stadionzutritt mit Drehkreuzen und -sperren über den Ticketkauf an Terminals bis hin zu Gate-Lösung...
A-TITLE Zutrittssysteme für Deutschlands Stadien
/thema/produkteTextduplikat Produkte
/zutrittssysteme-fuer-deutschl...Zutrittssysteme für Deutschlands Stadien
A-TITLE Zutrittssysteme für Deutschlands Stadien
/branchenverzeichnisTextduplikat Branchenverzeichnis
A-TITLE Branchenliste
/branchenverzeichnis?f[0]=bran...Videoüberwachung
A-TITLE Videoüberwachung
/branchenverzeichnis?f[0]=bran...Textduplikat Gefahrenmeldetechnik
A-TITLE Gefahrenmeldetechnik
/branchenverzeichnis?f[0]=bran...Textduplikat Zutrittskontrolle
A-TITLE Zutrittskontrolle
/branchenverzeichnis?f[0]=bran...Textduplikat IT-Sicherheit
A-TITLE IT-Sicherheit
/branchenverzeichnis?f[0]=bran...Textduplikat Brandschutz
A-TITLE Brandschutz
/branchenverzeichnis?f[0]=bran...Errichter
A-TITLE Errichter
/branchenverzeichnis?f[0]=bran...USV
A-TITLE USV
/branchenverzeichnis?f[0]=bran...Dienstleister
A-TITLE Dienstleister
/branchenverzeichnis?f[0]=bran...Mechanik
A-TITLE Mechanik
https://epaper.protector.de/Extern Subdomain Aktuelle Ausgabe Zum E-Paper
IMG-ALT Aktuelle Ausgabe
https://www.protector.de/Anchor Kein Text
/kontakt-zur-redaktionTextduplikat Kontakt zur Redaktion
A-TITLE Kontakt zur Redaktion
/newsletterTextduplikat Newsletter
A-TITLE Newsletter
https://app.smarticle.com/html...Neues Fenster Extern Subdomain Textduplikat Abo
A-TITLE Abo
https://epaper.protector.de/ht...Neues Fenster Extern Subdomain E-Paper
A-TITLE E-Paper
/abo-kuendigungAbo kündigen
https://www.protector.de/rssRSS
A-TITLE RSS
https://www.protector.de/Anchor Cookie settings
A-TITLE Toggle the cookie consent settings tray
/kontakt-zum-verkaufTextduplikat Kontakt zum Verkauf
A-TITLE Kontakt zum Verkauf
/mediadatenTextduplikat Mediadaten
A-TITLE Mediadaten
https://www.linkedin.com/compa...Extern Subdomain Textduplikat LinkedIn
/datenschutzhinweisDatenschutzhinweis
A-TITLE Datenschutzerklärung
/impressumImpressum
A-TITLE Impressum
https://schluetersche.de/agb/Extern AGB
A-TITLE AGB
https://schluetersche.de/wp-co...Extern Widerrufsbelehrung
A-TITLE Widerrufsbelehrung

Serverkonfiguration

HTTP-Weiterleitungen
(Extrem wichtig)
Die Seite leitet weiter auf "https://www.protector.de/"
HTTP-Header
(Wichtig)
Die HTML-Seite sollten mittels GZip Komprimierung übertragen werden.
Es wird kein X-Powered HTTP-Header mitgesendet.
Performance
(Wenig wichtig)
Die Antwortzeit der HTML-Seite ist mit 0,07 Sekunden unter der Zielmarke von 0,40 Sekunden.
Die Dateigröße des HTML-Dokuments ist mit 125 kB in Ordnung.

HTTP-Header

NameWert
access-control-allow-origin*
cache-controlmax-age=900, public
content-languagede
content-typetext/html; charset=UTF-8
dateSat, 27 Jul 2024 13:34:51 GMT
etag"1722064023"
expiresSun, 19 Nov 1978 05:00:00 GMT
last-modifiedSat, 27 Jul 2024 07:07:03 GMT
strict-transport-securitymax-age=31536000; includeSubDomains; preload
traceresponse00-17e615447f302ddb421a8591c7bfb6ff-e37a50c94b4e4b41-01
varyCookie
x-content-type-optionsnosniff
x-debug-infoeyJyZXRyaWVzIjowfQ==
x-drupal-cacheHIT
x-drupal-dynamic-cacheMISS
x-frame-optionsSAMEORIGIN
x-generatorDrupal 10 (https://www.drupal.org)
x-platform-cacheMISS
x-platform-clusterhzrp7o6ofpv7u-master-7rqtwti
x-platform-processorq4elw7suvnv4xk5eziorhgdqla
x-platform-routerbfqszsq7a4ixjbnpgeap3cpxha
content-length127833
statuscode200
http_versionHTTP/2

Externe Faktoren

Blacklists
(Nice to have)
Die Seite wird nicht als "nur für Erwachsene" eingestuft.
Die Seite wird von Wikipedia verlinkt.
Die Seite ist exzellent von anderen Webseiten verlinkt.
Die Seite hat Backlinks von 92 verweisenden Domains.
Die Seite hat insgesamt 5.970 Backlinks.
Die Seite hat Backlinks von 59 verschiedenen IP Adressen.
Verbreitung bei Facebook
(Wenig wichtig)
Die Seite hat 0 Shares und Kommentare auf Facebook.

Robots.txt

#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used:    http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/robotstxt.html

User-agent: *
# CSS, JS, Images
Allow: /core/*.css$
Allow: /core/*.css?
Allow: /core/*.js$
Allow: /core/*.js?
Allow: /core/*.gif
Allow: /core/*.jpg
Allow: /core/*.jpeg
Allow: /core/*.png
Allow: /core/*.svg
Allow: /profiles/*.css$
Allow: /profiles/*.css?
Allow: /profiles/*.js$
Allow: /profiles/*.js?
Allow: /profiles/*.gif
Allow: /profiles/*.jpg
Allow: /profiles/*.jpeg
Allow: /profiles/*.png
Allow: /profiles/*.svg
# Directories
Disallow: /core/
Disallow: /profiles/
# Files
Disallow: /README.md
Disallow: /composer/Metapackage/README.txt
Disallow: /composer/Plugin/ProjectMessage/README.md
Disallow: /composer/Plugin/Scaffold/README.md
Disallow: /composer/Plugin/VendorHardening/README.txt
Disallow: /composer/Template/README.txt
Disallow: /modules/README.txt
Disallow: /sites/README.txt
Disallow: /themes/README.txt
Disallow: /web.config
# Paths (clean URLs)
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /filter/tips
Disallow: /node/add/
Disallow: /search/
Disallow: /user/register
Disallow: /user/password
Disallow: /user/login
Disallow: /user/logout
Disallow: /media/oembed
Disallow: /*/media/oembed
# Paths (no clean URLs)
Disallow: /index.php/admin/
Disallow: /index.php/comment/reply/
Disallow: /index.php/filter/tips
Disallow: /index.php/node/add/
Disallow: /index.php/search/
Disallow: /index.php/user/password
Disallow: /index.php/user/register
Disallow: /index.php/user/login
Disallow: /index.php/user/logout
Disallow: /index.php/media/oembed
Disallow: /index.php/*/media/oembed

# Legal notice: protector.de expressly reserves the right to use its content for commercial text and data mining (§ 44b UrhG). 
# The use of robots or other automated means to access protector.de and/or all its subpages or collect or mine data from protector.de and/or all its subpages without the express permission of protector.de is strictly prohibited. 
# If you would like to apply for permission to crawl protector.de and/or all its subpages, collect or use data, please contact [email protected] 
# -------------------------------------

# Extra-Robots
Disallow: /reifentests*
Disallow: /verzeichnis/suche/
Disallow: /index.php/verzeichnis/suche/
Disallow: /stellenmarkt/


User-agent: AhrefsBot
Disallow: /

User-agent: Amazonbot
Disallow: /

User-agent: anthropic-ai
Disallow: /

User-agent: AwarioBot
Disallow: /

User-agent: sentibot
Disallow: /

User-agent: SeznamBot
Disallow: /

User-agent: DataForSeoBot
Disallow: /

# Slurp
User-agent: Slurp
Disallow: /

# X11; compatible; semantic-visions.com crawler
User-agent: semantic-vision.com
Disallow: /

# Testcrawler
User-agent: Testcrawler
Disallow: /

# DENIC Crawler
User-agent: DENIC-Crawler/42
Disallow: /

# contao/crawler Crawler
User-agent: contao/crawler
Disallow: /

# Bing
User-agent: bingbot
Disallow: /*send_as_pdf*
Disallow: /*download_as_pdf*
Disallow: /*node*
Disallow: /*taxonomy*

# AdsTxtCrawlerTP
User-agent: AdsTxtCrawlerTP
Disallow: /

# AdsTxtCrawler
User-agent: AdsTxtCrawler
Disallow: /

# arquivo-web-crawler
User-agent: arquivo-web-crawler
Disallow: /

# barkrowler
User-agent: Barkrowler
Disallow: /

User-agent: Bytespider
Disallow: /

# BLEXBot
User-agent: BLEXBot
Disallow: /

# BrightEdge
User-agent: BrightEdge
Disallow: /

User-agent: CCBot
Disallow: /

User-agent: ChatGPT-User
Disallow: /

# ClaudeBot
User-agent: ClaudeBot
Disallow: /

# Clubhouse-LinkPreview
User-agent: Clubhouse-LinkPreview
Disallow: /

User-agent: cohere-ai
Disallow: /

# CriteoBot
User-agent: CriteoBot
Disallow: /

# contao
User-agent: contao
Disallow: /

# crawler_eb_germany_2.0
User-agent: crawler_eb_germany_2.0
Disallow: /

User-agent: Diffbot
Disallow: /

# Dotbot
User-agent: dotbot
Disallow: /

# ev-crawler
User-agent: ev-crawler
Disallow: /

# Exabot
User-agent: Exabot
Disallow: /

User-agent: FacebookBot
Disallow: /

User-agent: GPTBot
Disallow: /

User-agent: Google-Extended
Disallow: /

# GrapeshotCrawler
User-agent: GrapeshotCrawler
Disallow: /

# ias_crawler
User-agent: ias_crawler
Disallow: /

User-agent: ImagesiftBot 
Disallow: /

# IonCrawl
User-agent: IonCrawl
Disallow: /

# LCC
User-agent: LCC
Disallow: /

# LivelapBot
User-agent: LivelapBot
Disallow: /

# LightspeedSystemsCrawler
User-agent: LightspeedSystemsCrawler
Disallow: /

# magpie-crawler
User-agent: magpie-crawler
Disallow: /

# MBCrawler
User-agent: MBCrawler
Disallow: /

# MegaIndex.ru
User-agent: MegaIndex.ru
Disallow: /

# metajobbot
User-agent: metajobbot
Disallow: /

User-agent: meta-externalagent
Disallow: /

# MixrankBot
User-agent: MixrankBot
Disallow: /

# MJ12bot
User-agent: MJ12bot
Disallow: /

# Netvibes
User-agent: netvibes
Disallow: /

# Nicecrawler
User-agent: Nicecrawler
Disallow: /

User-agent: Omgilibot
Disallow: /

User-agent: Omgili
Disallow: /

# oBot
User-agent: oBot
Disallow: /

# OgScrper
User-agent: OgScrper
Disallow: /

# PerplexityBot
User-agent: PerplexityBot
Disallow: /

# PetaBot
User-agent: PetalBot
Disallow: /

# PMGCrawler
User-agent: PMGCrawler
Disallow: /

# proximic
User-agent: proximic
Disallow: /

# PubMatic
User-agent: PubMatic
Disallow: /

# radian6
User-agent: radian6
Disallow: /

# R6_CommentReader
User-agent: R6_CommentReader
Disallow: /

# R6_FeedFetcher
User-agent: R6_FeedFetcher
Disallow: /

# Scrapy
User-agent: Scrapy
Disallow: /

# SemanticScholarBot
User-agent: SemanticScholarBot
Disallow: /

# SEOkicks
User-agent: SEOkicks
Disallow: /

# SemrushBot
User-agent: SemrushBot
Disallow: /

# SEOkicks
User-agent: SEOkicks-Robot
Disallow: /

# sitepark
User-agent: sitepark
Disallow: /

# Testcrawler
User-Agent: Testcrawler
Disallow: /

# TinEye-bot-live
User-Agent: TinEye-bot-live
Disallow: /


# X11
User-agent: X11
Disallow: /

# Yandex
User-agent: Yandex
Disallow: /

Suchvorschau

www.protector.de
Protector – Portal für Sicherheit.
Alle Themen der Sicherheitstechnik und des Wirtschaftsschutz werden auf protector.de abgedeckt

Wichtigste Suchbegriffe

Folgende Keywords wurden erkannt. Überprüfe die Optimierung dieser Keywords für Deine Seite.

KeywordErgebnisPrüfen
Protector72%Check
Sicherheit70%Check
Sicherheitstechnik54%Check
öffentliche Sicherheit53%Check
Wirtschaft50%Check
Wirtschaftsschutz46%Check
News46%Check
Service46%Check
Produkte44%Check
Safety43%Check

Analysiere jetzt kostenlos bis zu 1.000 Unterseiten von protector.de!

Kostenlos Testen
Die Nutzung des Basis Accounts ist zeitlich unbegrenzt möglich

Cookie Einstellungen

Wir verwenden Cookies, damit unsere Website funktioniert und auch für Analyse- und Werbezwecke. Du kannst optionale Cookies selbstverständlich auch deaktivieren, siehe die folgenden Links für weitere Informationen.

Diese Cookies werden für grundlegende Websitefunktionen benötigt.

Damit wir besser verstehen, wie Besucher unsere Website nutzen.

Damit wir für Dich passgenaue Angebote bereitstellen können.