BSI/200-3/Gefährdungsübersicht: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“
 
(88 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Beschreibung ==
=== Beschreibung ===
=== Gefährdungsübersicht ergänzen ===
<!--
[[File:100000000000077A00000369DF4E25E9E43B9E37.png | mini | 500px]]
: Abb_7_04_Schritt_1.png (Schritte bei der Risikoanalyse: Gefährdungsübersicht erstellen
Auch wenn die Zusammenstellung elementarer Gefährdungen vielfältige Bedrohungen berücksichtigt, denen Informationen und Informationstechnik ausgesetzt sind, so kann dennoch nicht ausgeschlossen werden, dass weitere Gefährdungen zu betrachten sind.
-->
* Dies gilt insbesondere dann, wenn es für ein Zielobjekt in untypischen Einsatzszenarien betrieben wird.
Erster Schritt einer Risikoanalyse
 
* Risiken identifizieren, denen ein [[Zielobjekt]] ausgesetzt ist
Im Anschluss an den ersten Teilschritt prüfen Sie daher, ob neben den relevanten elementaren Gefährdungen weitere Gefährdungen zu untersuchen sind.
 
==== Wie finden Sie zusätzliche Gefährdungen? ====
; Zusätzliche Gefährdungen
* Moderiertes Brainstorming mit klarem Auftrag und Zeitbegrenzung
* Gefährdungen, die nicht in den IT-Grundschutz-Katalogen aufgeführt sind
* Realistische Gefährdungen mit nennenswerten Schäden 3 Grundwerte berücksichtigen
* Höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen, Außen-/Innentäter
* Externe Quellen einbeziehen
 
; Ein bewährtes Mittel
Mögliche Gefährdungen zu ermitteln, ist ein von dem oder einem anderen Sicherheitsexperten moderierter Workshop, an dem diejenigen Mitarbeiterinnen und Mitarbeiter zu beteiligen sind, die in irgendeiner Weise mit der betrachteten Komponente in Verbindung stehen (zum Beispiel Administratoren, Anwendungsbetreuer, Benutzer).
* Hinweise auf Gefährdungen können auch weitere Quellen liefern, etwa Herstellerdokumentationen oder Publikationen im Internet.
 
==== Worauf sollten Sie achten? ====
; Unter Umständen können in dem Workshop zahlreiche und vielfältige Gefährdungen diskutiert werden.
* Um die sich anschließende Bewertung der Gefährdungen nicht unnötig zu erschweren, sollten Sie
* sich auf diejenigen Gefährdungen konzentrieren, die Grundwerte beeinträchtigen, in denen das betrachtete Zielobjekt den Schutzbedarf sehr hoch oder hoch hat,
* alle Gefahrenbereiche berücksichtigen, nach denen die Gefährdungskataloge gruppiert sind, also höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Angriff von Außen- und Innentätern, und die Gefährdungen entsprechend gruppieren,
* auf die Relevanz der Vorschläge achten, also nur solche Gefährdungen weiter verfolgen, die zu nennenswerten Schäden führen können und im behandelten Zusammenhang realistisch sind,
* bei jedem vorgebrachten Vorschlag prüfen, ob die betreffende Gefährdung nicht bereits durch eine vorhandene Gefährdung abgedeckt wird, sowie
* die verbleibenden Vorschläge verallgemeinern, um die Anzahl der in den künftigen Schritten zu berücksichtigenden Gefährdungen zu verringern.
 
; Die Ermittlung der Gefährdungen verlangt ebenso wie die weiteren Schritte bei der Risikoanalyse vertiefte Fachkenntnisse.
* Öffentlich zugängliche Informationen, wie Zeitschriftenartikel oder Quellen im Internet, können Ihnen in vielen Fällen wertvolle Hinweise geben.
* Oft empfiehlt es sich auch, auf das Know-how externer Experten zurückzugreifen.
 
==== Beispiel ====
Die Diskussion weiterer zu betrachtender Gefährdungen bei der RECPLAST ergibt, dass für den gesamten Informationsverbund mögliche Manipulationen durch Familienangehörige und Besucher aufgrund der häufigen Anwesenheit dieser Personengruppen als zusätzliche Gefährdung zu betrachten sind.


; Beschreibung
; Beschreibung
: G z.1 ''Manipulation durch Familienangehörige und Besucher''.Familienangehörige und Besucher haben zeitweise Zutritt zu bestimmten Räumlichkeiten des Unternehmens.
* Welchen Gefährdungen das Objekt unterliegt
* Es besteht die Gefahr, dass diese Personen dies als Gelegenheit nutzen, unerlaubte Veränderungen an Hardware, Software oder Informationen vorzunehmen.
* Anhand der '''elementaren Gefährdungen als Ausgangspunkt'''
* Diese zusätzliche Gefährdung konkretisiert die elementaren Gefährdungen G 0.21 ''Manipulation von Hard- oder Software ''und G 0.22 ''Manipulation von Informationen''.


; Daneben wurden weitere zusätzliche Gefährdungen ermittelt
=== Grundschutz Bausteine ===
* Etwa die Beschädigung von im Fertigungsbereich aufgrund der dort bestehenden besonderen Umgebungsbedingungen (z.&nbsp;B.&nbsp;Staub, Erschütterungen).
; Abdeckung mit Grundschutz Bausteine
* Diese Gefährdung ist bei Risikoanalysen von IT-Komponenten mit hohem oder sehr hohem Schutzbedarf zu berücksichtigen.
{| class="wikitable options"
|-
! Abdeckung !! Beschreibung
|-
| Ausreichend || Alle Aspekte des Zielobjektes können vollständig mit [[IT-Grundschutz-Baustein]]en modelliert werden
* Risikoanalysen für normalen Schutzbedarf in den Bausteinen enthalten
* In den Bausteinen tabellarisch dargestellt, welche elementaren Gefährdungen relevant sind und mit welchen Anforderungen diesen Gefährdungen jeweils begegnet wird
|-
| Unzureichend || Keine ausreichende Abdeckung durch [[IT-Grundschutz-Baustein]]e
* Vollständige Liste der elementaren Gefährdungen prüfen, welche der Gefährdungen für das betreffende Zielobjekt relevant sind
|}


=== Gefährdungsübersicht ===
=== Relevanz einer Gefährdung ===
[[Image:Abb_7_04_Schritt_1.png?__blob=normal&v=1Bild3.png|top|alt="Schritte bei der Risikoanalyse: Gefährdungsübersicht erstellen (Bild hat eine Langbeschreibung)"]]
Nur Gefährdungen mit direkter Relevanz in die Gefährdungsübersicht aufnehmen


Der erste Schritt einer Risikoanalyse ist es, die Risiken zu identifizieren, denen ein Objekt oder ein Sachverhalt ausgesetzt ist.
; Einwirkungen
* Hierfür ist zunächst zu beschreiben, welchen Gefährdungen das Objekt oder der Sachverhalt unterliegt.
{| class="wikitable options"
| direkt || unmittelbar
|-
| indirekt || über andere, allgemeinere Gefährdungen auf das betrachtete Objekt einwirkend
|}


Gemäß -Standard 200-3 verwenden Sie hierfür die '''elementaren Gefährdungen als Ausgangspunkt'''.
; Aufgabe
Prüfen, ob weitere elementare Gefährdungen einen nennenswerten Schaden hervorrufen können
* Die Relevanz einer Gefährdung mit der möglichen Einwirkung einer Gefährdung bestimmen


Hierbei sind zwei Fälle zu unterscheiden:
=== Erstellung einer Gefährdungsübersicht ===
* '''Es''' '''gibt''' '''für ein''' '''Zielobjekt (noch) keinen passenden Baustein.'''In diesem Fall ziehen Sie die vollständige Liste der elementaren Gefährdungen hinzu und prüfen, welche der Gefährdungen für das betreffende Zielobjekt relevant sind.
=== Zusätzliche Gefährdungen ===
* '''Es gibt einen passenden Baustein für das Zielobjekt.'''In diesem Fall wurde bereits vorab eine Risikoanalyse für den betreffenden Zielobjekt-Typ durchgeführt und in den Bausteinen tabellarisch dargestellt, welche elementaren Gefährdungen relevant sind und mit welchen Anforderungen diesen Gefährdungen jeweils begegnet wird.
Ermittlung zusätzlicher Gefährdungen
* Es ist Ihre Aufgabe, zu prüfen, ob weitere elementare Gefährdungen einen nennenswerten Schaden hervorrufen können.
[[BSI/200-3/Gefährdungsübersicht#Zusätzliche_Gefährdungen]]
 
Die Relevanz einer Gefährdung bestimmen Sie mit Hilfe der möglichen Einwirkung einer Gefährdung.
* Dabei ist zu unterscheiden, ob eine Gefährdung unmittelbar (direkt) oder nur indirekt über andere, allgemeinere Gefährdungen auf das betrachtete Objekt einwirkt.
* Nur Gefährdungen mit direkter Relevanz nehmen Sie in die Gefährdungsübersicht auf.


==== Beispiel ====
==== Beispiel ====
; Für den Virtualisierungsserver S007 sind gemäß der Modellierung die folgenden drei Grundschutz-Bausteine relevant: SYS.1.1 ''Allgemeiner Server'', SYS.1.3 ''Server unter Unix'' und SYS.1.5 ''Virtualisierung''.
; Relevante [[IT-Grundschutz-Baustein]]e für ''Virtualisierungsserver S007''
* SYS.1.1 ''Allgemeiner Server''
* SYS.1.3 ''Server unter Unix''  
* SYS.1.5 ''Virtualisierung''


Aus den in diesen Bausteinen referenzierten elementaren Gefährdungen lässt sich die folgende auszugsweise wiedergegebene Übersicht relevanter Gefährdungen zusammenstellen:
; Referenzierten elementaren Gefährdungen
 
Aus den in diesen Bausteinen referenzierten elementaren Gefährdungen lässt sich die folgende auszugsweise wiedergegebene Übersicht relevanter Gefährdungen zusammenstellen
{| class="wikitable sortable options"
{| class="wikitable options"
|-
|-
! Gefährdung !! Beschreibung
! Gefährdung !! Beschreibung
|-
|-
|-
| G 0.14 || Ausspähen von Informationen (Spionage)
| G 0.14 || Ausspähen von Informationen (Spionage)
Zeile 106: Zeile 90:
|}
|}


== Erstellung einer Gefährdungsübersicht ==
<noinclude>


[[BSI/Standard/200-3/Gefährdungsübersicht/Ementaren Gefährdungen]]
== Ermittlung zusätzlicher Gefährdungen ==
Für die betrachteten Zielobjekte gibt es unter Umständen einzelne zusätzliche Gefährdungen, die über die elementaren Gefährdungen hinausgehen und sich aus dem spezifischen Einsatzszenario oder Anwendungsfall ergeben. Diese müssen ebenfalls berücksichtigt werden.
Für die Informationssicherheit relevante Gefährdungen sind solche,
* die zu einem nennenswerten Schaden führen können und
* die im vorliegenden Anwendungsfall und Einsatzumfeld realistisch sind.
Die elementaren Gefährdungen wurden so ausgewählt, dass sie eine kompakte, gleichzeitig angemessene und in typischen Szenarien vollständige Grundlage für Risikoanalysen bieten. Daher sollte der Fokus bei der Ermittlung zusätzlicher Gefährdungen nicht darauf liegen, weitere elementare Gefährdungen zu identifizieren. Es kann aber sinnvoll sein, spezifische Aspekte einer elementaren Gefährdung zu betrachten, da dieser Schritt es erleichtern kann, spezifische Maßnahmen zu identifizieren.
; Hinweis Falls eine Institution im Rahmen dieses Schrittes eine weitere generische Gefährdung identifiziert, die bisher nicht im IT-Grundschutz-Kompendium enthalten ist, sollte sie dies dem BSI mitteilen, damit der Katalog der elementaren Gefährdungen entsprechend erweitert werden kann.
Bei der Ermittlung zusätzlicher relevanter Gefährdungen sollte der Schutzbedarf des jeweiligen Zielobjekts in Bezug auf die drei Grundwerte der Informationssicherheit Vertraulichkeit, Integrität und Verffgbarkeit berücksichtigt werden:
* Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf sehr hoch, sollten vorrangig solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
* Auch wenn das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf hoch hat, sollten solche Gefährdungen gesucht werden, die diesen Grundwert beeinträchtigen.
* Hat das Zielobjekt in einem bestimmten Grundwert den Schutzbedarf normal, sind die empfohlenen Sicherheitsanforderungen für diesen Grundwert in der Regel ausreichend, sofern das Zielobjekt mit den existierenden Bausteinen des IT-Grundschutzes modelliert werden kann.
Unabhängig vom Schutzbedarf des betrachteten Zielobjekts ist die Identifikation zusätzlicher relevan#ter Gefährdungen besonders wichtig, wenn es im IT-Grundschutz-Kompendium keinen geeigneten Baustein für das Zielobjekt gibt oder wenn das Zielobjekt in einem Einsatzszenario (Umgebung, An#wendung) betrieben wird, das im IT-Grundschutz-Kompendium nicht vorgesehen ist.
Hinweise, welche Fragestellungen bei der Identifikation zusätzlicher Gefährdungen betrachtet werden sollten, finden sich im Anhang (siehe Kapitel 9).
In der Praxis ist es oft so, dass zusätzliche Gefährdungen gleich mehrere Zielobjekte betreffen. Die identifizierten zusätzlichen Gefährdungen werden in der Gefährdungsübersicht ergänzt.
; Wichtig Wenn relevante Gefährdungen nicht berfcksichtigt werden, kann dies zu Lfcken im resultierenden Sicherheitskonzept ffhren. Im Zweifelsfall sollte daher sorgfältig analysiert werden, ob und
(wenn ja) welche Gefährdungen noch fehlen. Hierbei ist es oft ratsam, auf externe Beratungsdienstleistungen zurfckzugreifen.
In der Praxis hat es sich bewährt, zur Identifikation zusätzlicher Gefährdungen ein gemeinsames Brainstorming mit allen beteiligten Mitarbeitern durchzuführen. Es sollten Informationssicherheitsbeauftragte, Fachverantwortliche, Administratoren und Benutzer des jeweils betrachteten Zielobjekts und gegebenenfalls auch externe Sachverständige beteiligt werden. Der Arbeitsauftrag an die Teilnehmer sollte klar formuliert sein und die Zeit für das Brainstorming begrenzt werden. Ein Experte für Informationssicherheit sollte das Brainstorming moderieren.
; Beispiel (Auszug RECPLAST)
Im Rahmen eines Brainstormings identifiziert das Unternehmen RECPLAST unter anderem folgen­de zusätzliche Gefährdungen:
Gesamter Informationsverbund
G z.1 Manipulation durch Familienangehörige und Besucher
Familienangehörige und Besucher haben zeitweise Zutritt zu bestimmten Räumlichkeiten des Unte­
nehmens. Es besteht die Gefahr, dass diese Personen dies als Gelegenheit nutzen, unerlaubte Ver­
änderungen an Hardware, Software oder Informationen vorzunehmen.
Diese zusätzliche Gefährdung konkretisiert die elementaren Gefährdungen
G 0.21 Manipulation von Hard- oder Software und G 0.22 Manipulation von Informationen.
usw.
Switch N3
Vertraulichkeit: normal
Integrität: normal
Verfügbarkeit: hoch
G z.2 Beschädigung von Informationstechnik im Fertigungsbereich
Der Client C1 und der Switch N3 werden im Fertigungsbereich des Unternehmens betrieben und
sind deshalb besonderen physischen Gefahren ausgesetzt. Die Geräte können beschädigt, zerstört
oder deren Lebensdauer reduziert werden.
(Konkretisierung von G 0.24 Zerstörung von Geräten oder Datenträgern)
usw.
24
Datenbank A1
Vertraulichkeit: hoch
Integrität: hoch
Verfügbarkeit: hoch
Im Rahmen des Brainstormings wurden keine zusätzlichen Gefährdungen identifiziert, allerdings
wurde festgestellt, dass zusätzliche Sicherheitsanforderungen erforderlich sind, um die Gefährdun­
gen G 0.28 Software-Schwachstellen oder -fehler und G 0.32 Missbrauch von Berechtigungen bei
erhöhtem Schutzbedarf zu reduzieren. Dieses Ergebnis wird für den Arbeitsschritt Behandlung von
Risiken vorgemerkt.
== Ermittlung zusätzlicher Gefährdungen ==
* Alle Teilnehmer sollten den groben Rahmen der Risikoanalyse und des betrachteten Bereichs ken­
nen, sodass sie sich vorab Gedanken machen konnten über Gefährdungen, Schadensauswirkun­
gen und Maßnahmen. Dazu gehört auch, dass sie die zum betrachteten Bereich gehörenden Ob­
jekte kennen wie auch die zugehörigen Geschäftsprozesse, Hintergründe, Einbettung in die Orga­
nisation und die Technik sowie technische Grundlagen.
* * * Alle Gefährdungen, die Teilnehmern einfallen, sollten auch genannt und diskutiert werden. Es ist
Aufgabe des Moderators, dafür zu sorgen, dass bei den Diskussionen die Ergebnisfindung nicht
aus den Augen verloren wird.
Detailfragen, die eine besondere Expertise erfordern, sollten im Vorfeld vorbereitet werden. Ein­
zelne Punkte können auch im Anschluss geklärt werden.
Es sollte ein Ergebnisbericht erstellt werden. Da viele potenzielle Angriffspunkte diskutiert wurden,
sollten die Unterlagen vertraulich behandelt werden.
Für die Durchführung jeder Risikoanalyse sollte es klare zeitliche Vorgaben geben. Erfahrungen
zeigen, dass die Resultate umso besser werden, je systematischer und konzentrierter vorgegangen
wird, nicht je länger es dauert. Auch eine Risikoanalyse für komplexe Sachverhalte ist normaler­
weise an einem Tag zu schaffen. Wenn der betrachtete Bereich zu umfangreich ist, sollte er in
Teilbereiche aufgeteilt werden. Auch bei einer Risikoanalyse sollte die 80:20-Regel beachtet wer-
den. Da ohnehin nicht jeder mögliche Sachverhalt betrachtet werden kann, sollten immer die am
wahrscheinlichsten Gefährdungen und die plausibelsten Lösungen im Vordergrund stehen. Wenn
esoterische Gefährdungen diskutiert werden, also solche, die extrem selten und hochgradig un­
wahrscheinlich sind, ist das ein Zeichen, dass die erforderliche Konzentration nicht mehr gegeben
ist.
; Fragen bei der Ermittlung zusätzlicher Gefährdungen
* Von welchen Ereignissen aus dem Bereich höhere Gewalt droht besondere Gefahr für den Infor­mationsverbund?
* Welche organisatorischen Mängel müssen vermieden werden, um die Informationssicherheit zu gewährleisten?
* Welche menschlichen Fehlhandlungen können die Sicherheit der Informationen besonders beein­trächtigen?
* Welche speziellen Sicherheitsprobleme können beim jeweils betrachteten Zielobjekt durch techni­sches Versagen entstehen?
* Welche besondere Gefahr droht durch vorsätzliche Angriffe von Außentätern? Damit sind Perso­nen gemeint, die nicht der eigenen Institution angehören und auch nicht durch besondere Verein­barungen Zugang zu oder Zugriff auf interne Ressourcen haben.
* Auf welche Weise können Innentäter durch vorsätzliche Handlungen den ordnungsgemäßen und sicheren Betrieb des jeweiligen Zielobjekts beeinträchtigen? Durch vorhandene Zugangs- und Zu­griffsberechtigungen sowie durch Insiderwissen droht hier oft besondere Gefahr.
* Drohen besondere Gefahren durch Objekte, die nicht dem betrachteten Informationsverbund zuzurechnen sind? Solche externen Objekte können etwa fremde Anwendungen, IT-Syste­me oder bauliche Gegebenheiten sein. Die Definition des betrachteten Informationsverbunds dient dazu, den Untersuchungsgegenstand für die Sicherheitskonzeption festzulegen. Dies darf jedoch nicht dazu führen, dass Gefahren, die von außerhalb des betrachteten Informationsverbunds aus­ gehen, bei der Risikoanalyse vernachlässigt werden. Quellen für diese speziellen Gefährdungen sind etwa die
* Dokumentation des Herstellers
* Warn- und Informationsdienste von Computer Emergency Response Teams (CERTs), wie dem des BSI unter https://www.cert-bund.de
* Publikationen über Schwachstellen im Internet (z.&nbsp;B.&nbsp;Threat Intelligence Feeds) und eigene Bedro­hungsanalysen
<noinclude>
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Dokumentation ====
==== Links ====
==== Links ====
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
[[Kategorie:BSI/200-3]]


[[Kategorie:Grundschutz/Standard/200-3]]
</noinclude>
</noinclude>

Aktuelle Version vom 31. Oktober 2024, 13:36 Uhr

Beschreibung

Erster Schritt einer Risikoanalyse

  • Risiken identifizieren, denen ein Zielobjekt ausgesetzt ist
Beschreibung
  • Welchen Gefährdungen das Objekt unterliegt
  • Anhand der elementaren Gefährdungen als Ausgangspunkt

Grundschutz Bausteine

Abdeckung mit Grundschutz Bausteine
Abdeckung Beschreibung
Ausreichend Alle Aspekte des Zielobjektes können vollständig mit IT-Grundschutz-Bausteinen modelliert werden
  • Risikoanalysen für normalen Schutzbedarf in den Bausteinen enthalten
  • In den Bausteinen tabellarisch dargestellt, welche elementaren Gefährdungen relevant sind und mit welchen Anforderungen diesen Gefährdungen jeweils begegnet wird
Unzureichend Keine ausreichende Abdeckung durch IT-Grundschutz-Bausteine
  • Vollständige Liste der elementaren Gefährdungen prüfen, welche der Gefährdungen für das betreffende Zielobjekt relevant sind

Relevanz einer Gefährdung

Nur Gefährdungen mit direkter Relevanz in die Gefährdungsübersicht aufnehmen

Einwirkungen
direkt unmittelbar
indirekt über andere, allgemeinere Gefährdungen auf das betrachtete Objekt einwirkend
Aufgabe

Prüfen, ob weitere elementare Gefährdungen einen nennenswerten Schaden hervorrufen können

  • Die Relevanz einer Gefährdung mit der möglichen Einwirkung einer Gefährdung bestimmen

Erstellung einer Gefährdungsübersicht

Zusätzliche Gefährdungen

Ermittlung zusätzlicher Gefährdungen BSI/200-3/Gefährdungsübersicht#Zusätzliche_Gefährdungen

Beispiel

Relevante IT-Grundschutz-Bausteine für Virtualisierungsserver S007
  • SYS.1.1 Allgemeiner Server
  • SYS.1.3 Server unter Unix
  • SYS.1.5 Virtualisierung
Referenzierten elementaren Gefährdungen

Aus den in diesen Bausteinen referenzierten elementaren Gefährdungen lässt sich die folgende auszugsweise wiedergegebene Übersicht relevanter Gefährdungen zusammenstellen

Gefährdung Beschreibung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.28 Software-Schwachstellen oder -Fehler
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.43 Einspielen von Nachrichten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen


Anhang

Siehe auch

Links

Weblinks