Kritische Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Kritische Infrastrukturen"

Transkript

1 Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009

2 Inhalt IKT-Einsatz in Kritischen Infrastrukturen Folgen eines großflächigen Stromausfalls Handlungsoptionen / Fazit D. Reinermann 03. Juni 2009 Folie 2

3 Was verstehen wir unter IKT (1) Unter Informations- und Kommunikationstechnologie (IKT, auch IuK-Technologie, IuK-Technik oder engl. information and communications technology, Abk. ICT) werden Technologien im Bereich der Information und Kommunikation zusammengefasst. Ebenfalls geläufig ist der Begriff Infrastruktur zweiter Ordnung... Quelle: D. Reinermann 03. Juni 2009 Folie 3

4 Was verstehen wir unter IKT (2) Sprachkommunikation Festnetz, Mobil, Satellit, VoIP, Bündelfunk, Funknetze Datenübertragung Internet, Mobil, WLAN, DSL, Satellit, Kabelfernsehen Internet , WWW, Web 2.0, p2p, VoIP, Google Medien Rundfunk, TV, Internet, Rechenzentren... => einfache, eindeutige Unterteilung und Abgrenzung des Sektors kaum möglich D. Reinermann 03. Juni 2009 Folie 4

5 Partner Rechenzentrum Serviceprovider Unternehmen Behörde Kunde Lieferant weitere Liegenschaft D. Reinermann 03. Juni 2009 Folie 5

6 IT-Einsatz im Sektor Energie Enterprise Resource Planning Systeme Netzdokumentationssysteme Energiedatenmanagementsysteme Abrechnungssysteme sonstige Standard-IT Prozessleit- und Fernwirksysteme (SCADA) Echtzeitmessung, Überwachung Prozessführungs-, Fernsteuerungs- und Fernregelungssysteme D. Reinermann 03. Juni 2009 Folie 6

7 IT-Einsatz im Sektor Finanzwesen Bargeldversorgung Kontoführung Kartenzahlung- und Abrechnung Wertpapier- und Derivathandel Börseninformationen Großgeldzahlungsverkehr Onlinebanking... D. Reinermann 03. Juni 2009 Folie 7

8 IT-Einsatz im Sektor Transport und Verkehr Verkehrsleitsysteme Betriebsleitsysteme (ÖPNV) Flugsicherheit Logistiksysteme Leit- und Sicherungstechnik / Linienzugbeeinflussung Hafeninformationssysteme... D. Reinermann 03. Juni 2009 Folie 8

9 IT-Einsatz im Sektor Gesundheitswesen Rettungsleitstellen Krankenhausverwaltung Medizinische Geräte Elektronische Gesundheitsakte... D. Reinermann 03. Juni 2009 Folie 9

10 IT-Einsatz im Bereich Behörden und Verwaltung Führungs- und Informationssysteme / Lagezentren egovernment Finanzverwaltung Elektronische Aktenführung... D. Reinermann 03. Juni 2009 Folie 10

11 Sonstiges Türschließanlagen Haustechnik Melkmaschinen Futtermittelautomaten Kassensysteme Heizungssteuerungen Telefonanlagen zu Hause D. Reinermann 03. Juni 2009 Folie 11

12 Abhängigkeiten der IKT Strom Kühlung / Wasser Personal Gesundheitswesen Infrastruktur Hard- und Software Kommunikationsverbindungen Verkehrswege Diesel Finanzwesen... D. Reinermann 03. Juni 2009 Folie 12

13 Grundannahmen zum (IT-)Krisenmanangent großflächige, langfristige Stromausfälle sind nahezu ausgeschlossen, wir leben doch in Europa das Mobilfunknetz wird noch funktionieren wenn uns der Diesel ausgeht, helfen uns THW, Bundeswehr oder sonst irgendwer vom Staat Auf Grund von Fehleinschätzung / Fehlinformationen eigener falscher Wahrnehmung, als Selbstverständlichkeit nicht hinterfragt D. Reinermann 03. Juni 2009 Folie 13

14 Großflächige Stromausfälle Fiktion oder realistische Bedrohung August 2003: USA / Kanada September 2003: Südschweden / Dänemark September 2003: Italien Juni 2005: Eisenbahnnetz der Schweizerischen Bundesbahnen November 2005: Münsterland November 2006: Europa Februar 2008: Florida Juni 2008: das internationale EM-Fernsehzentrum D. Reinermann 03. Juni 2009 Folie 14

15 Verfügbarkeit Festnetz Die aufgeführten Zeiten sind ein Anhalt und können je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 15

16 Verfügbarkeit Mobilfunk BTS Base Transceiver Station - Basisstation BSC Base Station Controller - Kontrolleinrichtung für Basisstationen MSC Mobile Switching Center- Zentrale für Mobiltelefone ISDN Integrated Services Digital Network Die aufgeführten Zeiten sind ein Anhalt und können PSTN Public Switched Telephone Network je nach Provider und Standort erheblich variieren. D. Reinermann 03. Juni 2009 Folie 16

17 Handlungsoptionen Angemessene Notstromversorgung im eigenen Verantwortungsbereich (Testen!!!) Sicherstellung der Versorgung mit Betriebsstoff auch bei großflächigen Stromausfällen Identifikation der benötigten externen Kommunikationswege Vertragliche Regelung der Verfügbarkeit der notwendigen externen Kommunikationswege mit Providern (auch bei großflächigen Stromausfällen!!!) D. Reinermann 03. Juni 2009 Folie 17

18 Fazit Sektoren der Kritischen Infrastrukturen sind stark von einander abhängig Ohne IKT läuft heute (fast) nichts mehr Nicht nur die eigene IKT muss funktionieren, auch die Kommunikation mit anderen Systemen Nur gründliche Vorsorge kann Funktion der IKT auch bei großflächigen Stromausfällen sicherstellen D. Reinermann 03. Juni 2009 Folie 18

19 Fragen / Diskussion D. Reinermann 03. Juni 2009 Folie 19

20 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dirk Reinermann Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) D. Reinermann 03. Juni 2009 Folie 20

Blackout: So schnell kann s gehen

Blackout: So schnell kann s gehen Blackout: So schnell kann s gehen Ulrich Riehm, KIT-ITAS, TAB Berlin fokus.energie, 7.12.2015, Karlsruhe Der TAB-Bericht und die Folgen. Bibliographische Angaben: Was bei einem Black Out geschieht. Folgen

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

I T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web

I T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web I T & A U T O M A T I O N SCADA.web Ausgezeichnete Anlagenüberwachung im Web Innovation in Technologie und Dienstleistung SCADA.web ist das Portal zur Fernüberwachung für Betreiber von kleinen dezentralen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell

Mehr

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5

IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5 IT-gestütztes Personalmanagement Personalcontrolling/Personalverwaltung 5 Vorwort Der rasante technische Fortschritt der vergangenen Jahre und die damit verbundene Dynamik in der Informations- und Kommunikationstechnologie

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,

Mehr

beronet technisches Training

beronet technisches Training beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende

Mehr

Mobile PoS Benchmarking 2013

Mobile PoS Benchmarking 2013 Mobile PoS Benchmarking 2013 Flash Insight For public release In Deutschland verfügbar Nicht in Deutschland verfügbar Chip & PIN Chip & PIN Chip & Sign Swipe & Sign Getestete Dongles Gesamtergebnis 1 Mobile

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Breitband im ländlichen l

Breitband im ländlichen l Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Zukun& des öffentlichen Dienstes Mechthild Schrooten

Zukun& des öffentlichen Dienstes Mechthild Schrooten Zukun& des öffentlichen Dienstes Mechthild Schrooten Überblick 1. Konzep=onelle Vorüberlegungen 2. Bestandsaufnahme 3. Budgetlügen 4. Ausblick Öffentlicher Dienst Private Haushalte Staat Unternehmen Öffentlicher

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Elektronische Vergabe. einfach, sicher, wirtschaftlich

Elektronische Vergabe. einfach, sicher, wirtschaftlich Elektronische Vergabe einfach, sicher, wirtschaftlich Elektronische Vergabe mit der GMSH Die Gebäudemanagement Schleswig-Holstein AöR (GMSH) nimmt als zentrale Dienstleisterin des Landes Schleswig-Holstein

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge

Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Was heißt das Was soll das?

Was heißt das Was soll das? Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung

Mehr

DFN-Dienste für VoIP

DFN-Dienste für VoIP DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste

Mehr

Telefonservice Ihr persönlicher Telefonservice 3 Telefonische Erreichbarkeit ist für Sie und Ihr Unternehmen ein entscheidender Erfolgsfaktor. Doch was tun, wenn Sie persönlich nicht erreichbar sind, Anrufer

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Kita-Software umfassend und einfach zu bedienen

Kita-Software umfassend und einfach zu bedienen Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen < BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist

Mehr

E-Rechnung für die öffentliche Verwaltung in der Schweiz

E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rech nung E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rechnung für die öffentliche Verwaltung in der Schweiz Ein Vorhaben der E-Government-Strategie Schweiz Chr. Gnägi, 30. Oktober 2012

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013 Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Allgemeine Fragen Kann ich den Internetanschluss an mehreren PCs nutzen? DSL Wie lange dauert es, bis ich meinen bestellten DSL-Anschluss bekomme? Wie läuft eine DSL-Anschaltung ab? Wer schließt das Modem

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Unsere Lösung für Ihre Netze. Voice Data Services

Unsere Lösung für Ihre Netze. Voice Data Services Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Info-Service 05/10 Seite 1

Info-Service 05/10 Seite 1 05/10 Seite 1 Zusatz-Optionen: Mobiles Internet Nutzen Sie mit Ihrem Internet Stick, einem internetfähigen Handy oder Netbook die individuellen Möglichkeiten des Mobilen Internets. Egal ob Sie nur ab und

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute PRESSEINFORMATION mit der Bitte um kurzfristige Veröffentlichung Remscheid, 15.04.11 Netze / Herr Giera TelDaFax Stromkunden werden in Remscheid von der EWR ersatzversorgt Wie in den letzten Monaten den

Mehr

Breitbandiges Internet mit Vodafone. Erfahrungen mit UMTS und. weitere Planungen

Breitbandiges Internet mit Vodafone. Erfahrungen mit UMTS und. weitere Planungen Breitbandiges Internet mit Vodafone Erfahrungen mit UMTS und weitere Planungen Andreas Weller Leiter Netzplanung und Netzaufbau Vodafone D2, Niederlassung Süd-West 14. Mai 2009 Vodafone in Baden-Württemberg

Mehr

Zukunftssicherheit von PKV und GKV

Zukunftssicherheit von PKV und GKV Zukunftssicherheit von PKV und GKV Wer sichert dauerhaft eine gute medizinische Versorgung? ausschließlich die PKV 37% die PKV 73% PKV und GKV 36% die GKV 45% ausschließlich die GKV 9% weder PKV noch GKV

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Eisenbahn-Bundesamt. Informationsforum am 24. November 2010 zum Thema "Massenhaft und heiß geliebt - Der Umgang mit dienstlichen E-Mails"

Eisenbahn-Bundesamt. Informationsforum am 24. November 2010 zum Thema Massenhaft und heiß geliebt - Der Umgang mit dienstlichen E-Mails Eisenbahn-Bundesamt Kurzer Beitrag zum Umgang mit E-Mails, E-Mails und das elektronische Dokumentenmanagement und Vorgangsbearbeitungssystem im Eisenbahn-Bundesamt DOWEBA Informationsforum am 24. November

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Mehr Qualität, mehr Service, weniger Stau durch TPEG

Mehr Qualität, mehr Service, weniger Stau durch TPEG Berlin, IFA TecWatch 08.09.2010 Mehr Qualität, mehr Service, weniger Stau durch TPEG Frank Strässle-Wendelstein Bayerische Medien Technik GmbH 08. September 2010 Bayerische Medien Technik GmbH info@bmt-online.de

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation

Mehr

Neue Technologien und Produktivität im Euro Währungsgebiet und USA

Neue Technologien und Produktivität im Euro Währungsgebiet und USA Neue Technologien und Produktivität im Euro Währungsgebiet und USA auf Grundlage des EZB Monatsberichtes Juli 2001 1. Was sind Neue Technologien (IuK)? Information:...das Wissen über Sachverhalte und Vorgänge

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Lernen neuer Malware-URL-Muster in einem Hostblocking-System Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Info-Service 05/11 Seite 1

Info-Service 05/11 Seite 1 05/11 Seite 1 Optionen: Mobiles Internet Nutzen Sie mit Ihrem Internet-Stick, einem internetfähigen Handy oder einem Netbook die individuellen Möglichkeiten des mobilen Internets. Egal ob Sie nur ab und

Mehr

Zukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden

Zukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden Zukunft Telekommunikation: Technologietrends und TK-Regulierung am 30. Oktober 2007 in Wiesbaden Medien und Telekommunikation (Mobil-TV und IPTV) - Anforderungen aus Sicht einer Landesmedienanstalt - Prof.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Die Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen

Die Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen Die Chancen des Web2.0, was ist elearning, wie sehen in der Zukunft Lernen und Arbeiten aus. Beispiele aus Unterricht und zuhause-lernen 1 Lernen (und Arbeiten) mit Informations- und Kommunikationstechnologien

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr