1. Geschäfts- und Erlösmodelle vom Kundenwert her neu denken
Klassische Preislisten aus der Vor-Cloud-Ära bremsen heute Wachstum und Skalierung. Statt eimaliger Lizenz- oder Projektpreise zählen nutzungsbasierte und ergebnisorientierte Modelle:
- Pay-per-Use
- Subscriptions
- Digitale Zusatzpakete und Services
Industrieunternehmen, die Service, Daten und Software bündeln, schaffen planbare, wiederkehrende Umsätze – und binden Kunden über Jahre hinweg, nicht nur bis zum nächsten Kauf. So enstehen skalierbare digitale Geschäftsmodelle, die über den gesamten Lebenszyklus Ihrer Produkte tragen.

2. Eine skalierbare Technologie-Infrastruktur aufbauen
Monolithische Altsysteme sind der größte Bremsklotz jeder digitalen Transformation.
Im nächsten Jahrzehnt braucht Ihr Unternehmen eine moderne, skalierbare IT-Architektur, die Wachstum unterstützt statt blockiert:
- Cloud-first statt Serverkeller
- Microservices statt monolithischer Monster-Applikationen
- Saubere, dokumentiert APIs statt starrer Punkt-zu-Punkt-Schnittstellen
So bringen Sie neue digitale Services in Wochen statt Jahren in den Markt – und Ihre IT wächst flexibel mit dem Geschäft, statt es auszubremsen.
3. Software zum wichtigsten Werttreiber machen
Ihre Kunden kaufen längst nicht mehr nur Hardware. Sie kaufen Verfügbarkeit, Transparenz, Sicherheit und Effizienz – all das entsteht durch Software.
Ob vorausschauende Wartung (Predictive Maintenance), digitale Zwillinge, Self-Service-Portale oder datengetriebene Optimierung: die margenstarken Erträge liegen in den digitalen Funktionen rund um Ihr Kernprodukt.
Wer Software als Herzstück der Wertschöpfung versteht, differenziert sich dort, wo Wettbewerber noch über reine Maschinen-Features diskutieren. So entsteht ein klarer Wettbewerbsvorteil im Markt für industrielle Digitalisierung.
4. In strategischen Ökosysteme und Partnerschaften investieren
Kein Industrieunternehmen wird allein zum Software-Champion.
Das nächste Jahrzehnt gehört denen, die klug kooperieren:
- Mit Cloud-Providern, um flexibel und global skalierbar zu werden
- Mit Spezialsoftware-Anbietern, um schneller marktreife Lösungen zu liefern
- Mit Integrationspartnern, um Lösungen nahtlos in bestehende Kundenlandschaften einzubetten
Offene Schnittstellen, gemeinsame Angebote und ein starkes Partner-Ökosystem erweitern Ihren Markt – ohne, dass Sie jeden Baustein selbst entwickeln müssen. So beschleunigen Sie Ihre digitale Transformation, ohne an Komplexität zu ersticken.
5. Autonome, funktionsübergreifende Produktteams befähigen
Software-First ist nicht nur eine Technologiefrage, sondern vor allem eine Organisationsfrage.
Die erfolgreichsten Unternehmen trennen nicht mehr zwischen „Fachbereich“ und „IT“. Sie arbeiten in cross-funktionalen Produktteams, die:
- Produktmanagement, Entwicklung, Betrieb, Security und Vertrieb an einen Tisch bringen
- klare, gemeinsame Ziele verfolgen
- Verantwortung für ein Produkt Ende-zu-Ende übernehmen
Diese Teams liefern in kleinen, messbaren Schritten, testen früh am Markt, lernen schnell und verbessern kontinuierlich. So entsteht eine hohe Innovationsgeschwindigkeit, die klassische Projektorganisationen nicht erreichen.
Warum wir der richtige Partner für diesen Weg sind
Für Industrieunternehmen bedeutet Software-First einen tiefgreifenden Umbau: Geschäftsmodell, Architektur und Organisation müssen zusammenspielen. Der Weg ist anspruchsvoll – aber machbar, wenn Industrieerfahrung, Technologiekompetenz und Umsetzungspower zusammenkommen.
Genau hier setzen wir an:
Wir verbinden Engineering-Verständnis mit Software-Exzellenz.
Wir helfen Ihnen dabei,
- aus Ideen marktreife, lauffähige digitale Produkte zu machen,
- aus Projekten wiederkehrende, skalierbare Erträge zu entwickeln und
- aus Insellösungen eine tragfähige, sichere Software- und Datenarchitektur aufzubauen.
Wenn Sie Ihr Industrieunternehmen im nächsten Jahrzehnt denken und führen wollen wie ein Softwareunternehmen – ohne Ihre industrielle DNA zu verlieren – sind wir der Partner, der diese Transformation mit Ihnen gestaltet:
Mit klaren Ergebnissen statt großer Versprechen.
Kontakt
Region
Alina Gehrmann
Alina ist Teil des Marketingteams von HiQ. Sie reist gerne in andere Länder oder vertieft sich in einen guten Roman. Ansonsten trifft man sie auch gerne draußen an – beim Wandern oder in ihrem Garten.
Warum unsere aktuelle Cybersicherheit angreifbar ist
Fast alle Formen digitaler Kommunikation – von Überweisungen im Online-Banking, E-Mails oder digitalen Ausweissysteme – haben die Basis von Verschlüsselung. Diese wurzelt wiederum aus mathematischen Problemen, die für normal gebräuchliche Computer extrem schwer aus der Welt zu schaffen sind. Ein Beispiel ist das Ausklammern großer Primzahlen oder auch das „diskrete Logarithmusproblem“.
Verfahren wie RSA und Elliptic Curve Cryptography (ECC) zählen schon seit Jahren als das Fundament der Public Key Infrastructure (PKI). Während ein ganz normaler Computer dafür Tausende von Jahren brauchen würde, könnte ein starker Quantencomputer das Gleiche in nur Minuten bewältigen.
Damit steht das Fundament unseres digitalen Vertrauens auf dem Spiel. Noch sind Quantencomputer nicht so weit – aber es gilt als sicher, dass dieser Punkt irgendwann erreicht wird.
Damit steht das Fundament unseres digitalen Vertrauens auf dem Spiel. Noch sind Quantencomputer nicht so weit – aber es gilt als sicher, dass dieser Punkt irgendwann erreicht wird.

„Erst ernten, dann kassieren“ – Warum die Bedrohung schon da ist
Ein Punkt wird in der Diskussion oft übersehen: die Zeitkomponente. Man könnte leicht denken, Quantencomputer seien ein Problem, das erst in zehn Jahren relevant wird. Doch Angreifer haben ihre Methoden längst angepasst. Mit „Erst ernten, später kassieren“ werden verschlüsselte Daten sofort gesammelt, später werden sie dann entschlüsselt, und zwar dann, wenn die Technik dafür bereit ist. Dabei geht es ganz besonders um Informationen mit langer Lebensdauer, wie medizinische Daten, Ergebnisse aus Forschungen, geistiges Eigentum oder geheime Kommunikation.
Mit anderen Worten: Auch wenn der sogenannte „Q-Day“ – also der Tag, an dem Quantencomputer gängige Verschlüsselung tatsächlich brechen können – vielleicht erst in zehn, fünfzehn oder zwanzig Jahren eintritt, ist die Gefahr schon jetzt real. Alles, was heute aufgezeichnet wird, könnte in Zukunft zur Schatzgrube für Angriffe werden.
Regulatorische Initiativen, die den Kurs vorgeben
Die weltweiten Regulierungsmaßnahmen zeigen, wie ernst das Thema ist. In den USA verpflichtet der Quantum Cybersecurity Preparedness Act Bundesbehörden dazu, frühzeitig auf Post-Quantum-Kryptografie umzusteigen. Das Standardisierungsinstitut NIST hat nach acht Jahren Arbeit vier neue quanten resistente Algorithmen vorgestellt – drei für digitale Signaturen und einen für Schlüsselaustausch/Verschlüsselung –, die bereits in internationale Standards einfließen.
Auch die EU hat eine gemeinsame Roadmap veröffentlicht, eingebettet in ihre umfassendere Cybersicherheitsstrategie und eng verknüpft mit der NIS2-Richtlinie. Sie schreibt vor, dass kritische Infrastrukturen und besonders sensible Daten bis 2030 auf neue Verfahren umgestellt werden müssen. In Großbritannien wiederum hat das National Cyber Security Centre (NCSC) konkrete Zeitpläne ausgearbeitet, die klar machen: Organisationen müssen jetzt beginnen, um nicht ins Hintertreffen zu geraten.
Die Botschaft ist eindeutig: Der Umstieg ist keine Option, sondern Pflicht. Er wird durch gesetzliche Vorgaben forciert – und wer sich nicht vorbereitet, riskiert nicht nur rechtliche, sondern auch geschäftliche Konsequenzen.
Die praktischen Herausforderungen – mehr als nur ein technisches Update
Auf den ersten Blick mag es simpel wirken: Man ersetzt alte Verschlüsselungsalgorithmen durch neue. In der Realität ist es jedoch einer der größten technologischen Umbrüche, vor denen Unternehmen je standen. Verschlüsselung steckt überall – in geschäftskritischen Anwendungen, Betriebssystemen, Cloud-Plattformen, Programmierschnittstellen (APIs) und sogar in den Lieferketten.
Der Umstieg wird daher zu einem jahrelangen Projekt, das das gesamte Ökosystem betrifft. Neue Algorithmen mit längeren Schlüsseln können die Leistung beeinträchtigen. Ältere Systeme unterstützen oft keine aktualisierten Bibliotheken. Während der Übergangszeit sind deshalb hybride Lösungen nötig, bei denen klassische und quanten sichere Verfahren parallel laufen. Hinzu kommt: Auch quanten resistente Algorithmen sind nicht unangreifbar – fehlerhafte Implementierungen oder Seitenkanalangriffe können neue Risiken schaffen.
Genau deshalb sprechen Sicherheitsexperten von Krypto-Agilität: der Fähigkeit, Algorithmen flott zu wechseln, wenn sich Standards plötzlich ändern oder über neue Schwachstellen bekannt wird. So geht es also nicht mehr um eine „endgültige“ Lösung, sondern einfach darum, Systeme so zu gestalten, dass sie sich immer wieder und auch in Zukunft anpassen können.
Was das für Entscheidungsträger bedeutet
Für CIOs, CSCOs und CTOs ergibt sich daraus eine neue strategische Verantwortung. Quantencomputing und Cybersicherheit sind keine rein technischen Themen, sondern gehören auf die Agenda der Unternehmensführung. Denn Investitionen in Digitalisierung, Cloud-Migration und Datenmanagement können an Wert verlieren, wenn die kryptografische Basis wegbricht.
Die Weichen, die heute gestellt werden, entscheiden darüber, wie gut eine Organisation vorbereitet ist, sobald Quantencomputer einsatzfähig sind. Abzuwarten, bis die Bedrohung Realität wird, ist keine Option – dann wäre es bereits zu spät. Die Daten, die geschützt sein sollten, wären schon kompromittiert.
Der Weg in die Zukunft
Die Vorbereitung auf das Quanten-Zeitalter muss ein fester Bestandteil davon werden, wie Unternehmen und Gesellschaften ihr Vertrauenskapital, ihr geistiges Eigentum und ihre Geschäftsmodelle schützen.
Dazu gehört eine klare Risikoanalyse: Welche Daten sind am verwundbarsten, welche müssen besonders lange geschützt bleiben? Ebenso wichtig sind eine vorausschauende Planung und die Bereitstellung von Budgets für eine Umstellung, die sich über mehrere Jahre erstrecken wird. Und nicht zuletzt braucht es eine enge Zusammenarbeit zwischen Technologie-Verantwortlichen, Fachbereichen und Regulierungsinstanzen.
Wir bei HiQ sehen: Unternehmen, die frühzeitig handeln, senken nicht nur ihre Risiken, sondern verschaffen sich auch einen Vorsprung in einem Markt, in dem Vertrauen und Cybersicherheit immer mehr zum entscheidenden Wettbewerbsvorteil werden. Melden Sie sich gern bei uns – wir erzählen Ihnen mehr.
Kontakt
Region
Alina Gehrmann
Alina ist Teil des Marketingteams von HiQ. Sie reist gerne in andere Länder oder vertieft sich in einen guten Roman. Ansonsten trifft man sie auch gerne draußen an – beim Wandern oder in ihrem Garten.
Wie wir ChatGPT heute nutzen
Die meisten Menschen nutzen ChatGPT, um im Alltag Zeit zu sparen. Bei der Arbeit geht es oft darum, Texte zu optimieren: E-Mails formeller zu gestalten, Berichte zu kürzen oder Präsentationen überzeugender zu machen. Im Privatleben sind es Rezeptideen, Reiseplanungen oder eine schnellere Möglichkeit, Fakten zu googeln.
Das ist wertvoll, und für viele ist ChatGPT bereits zu einem unverzichtbaren Werkzeug geworden. Aber die Nutzung ist noch recht einfach und weit entfernt von dem, was die Technologie tatsächlich leisten kann. Wir geben uns mit der Taschenlampe zufrieden, obwohl das gesamte App-Ökosystem darauf wartet, erkundet zu werden.

So viel mehr ist möglich
Um von einer Taschenlampe zu einer vollständigen iPhone-Funktionalität zu gelangen, brauchen wir ein höheres Maß an Ehrgeiz. Einige Beispiele dafür, wie ChatGPT noch leistungsfähiger eingesetzt werden kann:
- Agentic Workflow: Viele Unternehmen haben mit zeitaufwändigen manuellen Prozessen zu kämpfen. ChatGPT kann als Prozess-Engine fungieren, die andere Systeme koordiniert. Der Mehrwert: mehr Zeit, weniger Fehler und Skalierbarkeit.
- Entscheidungs-Support Copilot: Managementteams fehlt es oft an schnellen, hochwertigen Entscheidungsgrundlagen. ChatGPT kann Daten analysieren und Szenarien erstellen. Der Mehrwert: schnellere und bessere Entscheidungen.
- Hyper-personalisierte Kundeninteraktionen: Kunden werden oft mit allgemeinen Nachrichten konfrontiert. ChatGPT kann auf der Grundlage von Kundendaten maßgeschneiderte Kommunikation erstellen. Der Mehrwert: höhere Konversionsrate, Loyalität und Customer Lifetime Value.
- Compliance- und Vertragsüberwachung: Anwälte und Wirtschaftsprüfer sind mit Verträgen und Vorschriften überfordert. ChatGPT kann Unstimmigkeiten überprüfen und kennzeichnen. Der Mehrwert: geringeres Risiko und niedrigere Compliance-Kosten.
- Interne Schulungen und Einarbeitung: Neue Mitarbeiter und Teams haben oft Schwierigkeiten, sich einzuarbeiten. ChatGPT kann als interaktiver Coach und Schulungspartner fungieren. Der Mehrwert: kürzere Einarbeitungszeiten und ein einheitlicheres Wissensniveau im gesamten Unternehmen.
Was wir riskieren zu verpassen
Wenn wir unsere Ambitionen nicht steigern, verpassen wir das wahre Potenzial. Untersuchungen zufolge könnte generative KI bereits heute Wohlfahrtsgewinne in Höhe von Hunderten von Milliarden Dollar pro Jahr erzielen. Dazu müssen jedoch kleine Effizienzsteigerungen im Posteingang hinter sich gelassen und die Technologie stattdessen für tiefgreifendere Analysen, bessere Entscheidungen und stärkere Innovationen genutzt werden.
Der große Unterschied zeigt sich in der strategischen, kreativen und langfristigen Nutzung. KI nicht nur als digitalen Assistenten zu betrachten, sondern als Partner beim Lernen, Entwickeln und Treffen von Entscheidungen, ist der Weg in die Zukunft.
Von der Taschenlampe zur vollen Funktionalität
Um das nächste Level zu erreichen, brauchen wir eine neue Perspektive auf Technologie. Wir müssen ChatGPT nicht mehr nur als Dienst für schnelle Antworten betrachten, sondern als Partner in unserem Denkprozess. Sobald wir das tun, können wir es nutzen, um Prozesse voranzutreiben, Entscheidungsfindungen zu stärken und neue Arbeitsweisen zu entwickeln.
Wenn wir uns auf die Taschenlampe beschränken, sehen wir nie, was das Telefon wirklich kann. Aber wenn wir das gesamte Ökosystem freischalten – die Apps, die Kamera, die Kommunikation –, offenbart es sein volles Potenzial. Das Gleiche gilt für generative KI. Erst wenn wir sie zur Unterstützung von Forschung, Innovation, strategischen Entscheidungen und Lernen einsetzen, erkennen wir die wahre Kraft, zu der wir Zugang haben.
Fazit
ChatGPT ist wie ein iPhone: voller Funktionen und darauf ausgelegt, unsere Arbeits- und Lebensweise zu verändern. Aber solange wir uns damit begnügen, nur die Taschenlampe einzuschalten, verpassen wir das, was diese Technologie so revolutionär macht.
Kurz gesagt geht es darum, unsere Ambitionen zu steigern. Wir müssen über kurzfristige Zeitersparnisse hinausblicken und beginnen, KI als leistungsstarken Partner sowohl für kreative als auch für analytische Aufgaben einzusetzen. Nur dann können wir von der Taschenlampe zur vollen Funktionalität übergehen und das wahre Potenzial der KI ausschöpfen.
Möchten Sie darüber sprechen, wie Sie mit KI den Geschäftswert maximieren können? Kontaktieren Sie uns!
Kontakt
Region
Alina Gehrmann
Alina ist Teil des Marketingteams von HiQ. Sie reist gerne in andere Länder oder vertieft sich in einen guten Roman. Ansonsten trifft man sie auch gerne draußen an – beim Wandern oder in ihrem Garten.
Wenn KI sowohl Verteidigung als auch Waffe wird
KI hat bereits begonnen, die Cybersicherheit neu zu definieren. Cyberkriminelle nutzen generative Modelle, um überzeugende Phishing-E-Mails, Deepfakes und groß angelegte automatisierte Betrugskampagnen zu erstellen. Tools, für die früher fortgeschrittene technische Kenntnisse erforderlich waren, sind heute für nur wenige Dutzend Dollar im Monat im Handel erhältlich.
KI wird auch eingesetzt, um bösartigen Code zu entwickeln und zu modifizieren, Schwachstellen aufzudecken und bestehende KI-Systeme zu manipulieren – und das alles mit zunehmender Präzision und Geschwindigkeit.
„Wir sehen in der Praxis, wie dieselbe KI-Technologie sowohl auf der angreifenden als auch auf der verteidigenden Seite eingesetzt wird. Während wir unsere Sicherheitsfähigkeiten stärken, entstehen neue Möglichkeiten für Angreifer, die Technologie auszunutzen.“
– Pernilla Rönn, Leiterin Cybersicherheit, HiQ
KI ist jedoch nicht nur eine Bedrohung. Da Cybersicherheitslösungen immer intelligenter werden, wird KI eingesetzt, um Eindringlinge viel schneller als bisher zu erkennen und zu stoppen. In Sicherheitsoperationszentren wird mittlerweile bis zur Hälfte aller Vorfälle mit Unterstützung von KI bearbeitet, die Protokolle analysiert, Anomalien identifiziert und Bedrohungen in Echtzeit priorisiert.

Drei Wege, wie KI Cyber-Bedrohungen verändert
- Angreifer skalieren mit generativer KI. Hyper-personalisierte Phishing-E-Mails, Stimmklone und Deepfakes erfordern keine fortschrittlichen Tools mehr – nur noch den Zugriff auf vorgefertigte Lösungen.
- Die Angriffsfläche wächst rapide. KI generiert neuen Code, findet Schwachstellen und umgeht Abwehrmaßnahmen in Echtzeit.
- Verteidiger werden intelligenter. KI verbessert die Erkennung, Analyse und Reaktion – erfordert jedoch eine ordnungsgemäße Implementierung, um neue Risiken zu vermeiden.
Eine wachsende Angriffsfläche und neue Schwachstellen
Mit der zunehmenden Integration von KI in immer mehr Bereiche des Unternehmens steigen sowohl die Effizienz als auch die Komplexität. In Datenflüssen, Codes und Entscheidungsprozessen entstehen neue Angriffsflächen. Gleichzeitig beobachten wir ein zunehmendes Phänomen, das als „Shadow AI“ bekannt ist – KI-Tools, die innerhalb des Unternehmens ohne Genehmigung, Risikobewertung oder Tests eingesetzt werden.
„Ohne standardisierte und sichere KI-Lösungen greifen Mitarbeiter auf ihre eigenen Tools zurück. Das Ergebnis ist eine Schatten-KI-Landschaft mit fragmentierten Daten, geringer Rückverfolgbarkeit und erhöhten Compliance-Risiken.“
– Sofie Perslow, Leiterin KI, HiQ
Um Schatten-KI zu verhindern, sind drei Dinge erforderlich:
- Klare Zuständigkeiten für KI – mit einer zentralen Stelle, die Strategie, Risikobewertung und Richtlinien koordiniert.
- Eine Kultur des Bewusstseins – in der die Mitarbeiter sowohl den Wert als auch die Risiken von KI verstehen und im richtigen Umgang mit den Tools geschult werden.
- Gute und zugelassene Alternativen – sichere Plattformen, die genauso reibungslos und nützlich sind wie offene Tools, sodass die Mitarbeiter nicht das Bedürfnis haben, die Organisation zu umgehen.
Wenn diese Elemente fehlen, entstehen unsichtbare Risiken in Bezug auf Datenlecks, Voreingenommenheit und mangelnde Transparenz. Hier kommen Governance und Kultur ins Spiel – nicht nur, um Vorfälle zu vermeiden, sondern auch, um eine nachhaltige, geschäftsorientierte Einführung von KI zu ermöglichen.
KI als Teil der Cyberabwehr
Gleichzeitig ermöglicht KI völlig neue Verteidigungsmöglichkeiten.
- Erkennung und Reaktion: KI-gesteuerte XDR/NDR-Lösungen identifizieren Anomalien in Netzwerken und Endpunkten in Echtzeit.
- Vorfallanalyse: Generative Modelle fassen Vorfälle zusammen, priorisieren Fälle und helfen Sicherheitsteams und SOC-Analysten, schneller und effektiver zu handeln.
- Bedrohungsinformationen: KI-basierte Wissensgraphen bilden Datenlecks, Trends und Aktivitäten im Dark Web ab, bevor Angreifer diese ausnutzen können.
„KI kann die Sicherheit verbessern, aber nur, wenn sie richtig eingesetzt wird. Es geht darum, technologische Innovation mit klaren Regeln und sinnvoller menschlicher Aufsicht zu verbinden.“
– Pernilla Rönn
Wie man sichere KI entwickelt – ohne Innovationen zu bremsen
Der Ansatz von HiQ für sichere KI basiert auf drei Grundprinzipien:
- Datenschutz: Sichere Datenverarbeitung durch Anonymisierung, Rückverfolgbarkeit und Bewusstsein für Verzerrungen.
- Resilienz: Kontinuierliche Tests, Erkennung von Missbrauch und in die Architektur integrierte Rollback-Mechanismen.
- Transparenz: Protokollierung, Rückverfolgbarkeit und Human-in-the-Loop – entscheidend sowohl für das KI-Gesetz als auch für das Vertrauen.
Eine wichtige Erkenntnis im Hinblick auf Resilienz: KI-Systeme, die in kritische Umgebungen integriert sind, lassen sich selten einfach ausschalten.
„Wenn KI in kritischen Systemen eingesetzt wird, ist es oft technisch unmöglich, sie einfach auszuschalten. Stattdessen benötigt man Rollback-Mechanismen, Missbrauchserkennung und operative Kill-Switches, die in Echtzeit aktiviert werden können, ohne den gesamten Betrieb herunterzufahren.“
– Sofie Perslow
Das Ziel ist nicht, die Entwicklung zu verlangsamen, sondern Systeme zu entwickeln, die auch unter Druck kontrollierbar und wiederherstellbar bleiben.
„Sicherheit sollte Innovation nicht verlangsamen, sondern ermöglichen. Wenn Sicherheit von Anfang an Teil des Designs ist, schafft man eine Umgebung, in der KI sowohl zur Effizienz als auch zur Sicherheit beiträgt.“
– Sofie Perslow
Vom Schutz zur Strategie
KI und Cybersicherheit sind keine getrennten Disziplinen mehr – gemeinsam prägen sie die Art und Weise, wie Unternehmen sich entwickeln, automatisieren und innovativ sind. Damit digitale Lösungen auch in Zukunft nachhaltig sind, muss Sicherheit von Anfang an integriert werden und darf nicht nachträglich hinzugefügt werden.
HiQ unterstützt Unternehmen und öffentliche Einrichtungen beim Aufbau KI-gestützter Lösungen, bei denen Sicherheit, Geschäftswert und Innovation Hand in Hand gehen. Es gibt vielleicht keinen Ausschalter für die Innovationen von morgen – aber es gibt Möglichkeiten, sie sicher zu entwickeln.
Kontakt
Region
Alina Gehrmann
Alina ist Teil des Marketingteams von HiQ. Sie reist gerne in andere Länder oder vertieft sich in einen guten Roman. Ansonsten trifft man sie auch gerne draußen an – beim Wandern oder in ihrem Garten.