In modernen komplexen Anwendungen gibt es mehrere Einstiegspunkte, was es für Angreifer sehr attraktiv macht, die Systeme anzugreifen. All diese Punkte bilden die Angriffsfläche. Diese Fläche umfasst jedes Gerät, jede Verbindung und jede Software, die mit einem Netzwerk verbunden ist.
Die Idee der Reduzierung der Angriffsfläche besteht darin, diese zu verkleinern und Angriffe auf diese Punkte zu erschweren. Dazu werden Schwachstellen oder unnötige Teile des Systems, die potenzielle Hacker ausnutzen könnten, identifiziert und beseitigt, um so das System zu sichern. Dies ist notwendig, da Cyberangriffe von Tag zu Tag häufiger und raffinierter werden.
In diesem Blog werden wir erläutern, was die Reduzierung der Angriffsfläche ist. Wir werden Tools zur Reduzierung der Angriffsfläche vorstellen und erklären, wie SentinelOne dabei hilft. Abschließend sprechen wir über die Herausforderungen der Cloud-Sicherheit und mögliche Präventionsmaßnahmen.
Einführung in die Reduzierung der Angriffsfläche (ASR)
Die Reduzierung der Angriffsfläche ist eine Methode, um die Angriffsflächen des Systems zu verringern und damit die Einstiegspunkte zu reduzieren, die ein böswilliger Angreifer nutzen könnte. Das bedeutet, alle Vektoren zu identifizieren, über die ein System angegriffen werden kann, und diese zu entfernen oder abzuwehren. Dazu gehören das Schließen ungenutzter Netzwerkports, die Deinstallation zusätzlicher Software und die Deaktivierung unnötiger Funktionen.
ASR funktioniert durch die Vereinfachung von Systemen. Jede Software, jeder offene Port und jedes Benutzerkonto kann ein Einfallstor für Angreifer darstellen. Wenn Unternehmen diese zusätzlichen Elemente entfernen, verschließen sie Angreifern, die nach einem Hintertürzugang zum Unternehmen suchen, die Tür.
Der Prozess beginnt mit der Überprüfung aller Elemente im System. Auf dieser Grundlage bestimmen die Teams, was sie wirklich benötigen und was sie entfernen können. Sie entfernen unnötige Komponenten und schützen die verbleibenden Teile.
Warum die Reduzierung der Angriffsfläche so wichtig ist
Unternehmen sind täglich mit einer zunehmenden Anzahl von Cyber-Risiken konfrontiert. Angesichts der Vielzahl von Angriffsquellen und -methoden sind diese Bedrohungen kein Kinderspiel. Eine größere Angriffsfläche erhöht die Erfolgschancen dieser Bedrohungen.
Je mehr Einstiegspunkte ein System hat, desto mehr Aufwand ist für seine Verteidigung erforderlich. Das bedeutet mehr Stellen, die überwacht werden müssen, und mehr Punkte, die geschützt werden müssen. Dies erschwert die Arbeit der Sicherheitsteams und erhöht das Risiko, dass sie etwas Entscheidendes übersehen.
Die Verringerung der Angriffsfläche ist in vielerlei Hinsicht von großem Nutzen. So können Teams den Schutz der wichtigsten Ressourcen priorisieren. Außerdem werden durch den Wegfall unnötiger Komponenten Kosten gesenkt.
Wichtige Komponenten der Reduzierung der Angriffsfläche
Die drei Säulen der Reduzierung der Angriffsfläche sind physische, digitale und menschliche Komponenten. Zur Infrastruktur gehören Hardware wie Server, Geräte und Netzwerkausrüstung. Zu den digitalen Komponenten gehören Software, Dienste und Daten. Die menschlichen Komponenten sind die Benutzerkonten und die Berechtigungen.
Unternehmen benötigen für jeden Bereich eine andere Strategie. Physische Reduzierung bedeutet, unnötige Hardware zu entfernen und die verbleibende Hardware zu sichern. Die Beseitigung ungenutzter Software und die anschließende Sicherung der erforderlichen Programme wird als digitale Reduzierung bezeichnet. Die menschliche Reduzierung hingegen befasst sich mit dem Zugriff, d. h. wer was wann nutzen darf.
Diese Elemente sind thematisch miteinander verbunden, d. h. eine Reduzierung in einer Kategorie führt oft auch zu Reduzierungen in anderen Kategorien. Beispielsweise kann die Stilllegung ungenutzter Software auch zur Entfernung unnötiger Benutzerkonten führen. So entsteht eine durchgängige Strategie zur Erhöhung der Systemsicherheit.
Wie man eine effektive Strategie zur Reduzierung der Angriffsfläche umsetzt
Ein strukturierter Ansatz ist für eine effiziente Strategie zur Reduzierung der Angriffsfläche unerlässlich. Um ihre Angriffsfläche angemessen zu reduzieren, müssen Unternehmen die folgenden Schritte unternehmen.
Identifizieren und kartieren Sie alle Ressourcen und Einstiegspunkte
Der erste Schritt besteht darin, alles im System zu untersuchen, was für Angriffe anfällig ist. Unternehmen benötigen eine Bestandsaufnahme aller Geräte, Softwareprogramme und Verbindungen. Dazu können Server, Workstations, Netzwerkgeräte und Benutzerkonten gehören.
Explorationsteams überprüfen, wie diese Bereiche miteinander in Verbindung stehen und mit externen Systemen verbunden sind. Sie suchen nach Einstiegspunkten wie Netzwerkports, Webanwendungen und Fernzugriffstools. Dadurch erhalten die Teams eine bessere Vorstellung davon, was sie sichern müssen.
Unnötige oder ungenutzte Dienste eliminieren
Sobald die Teams alle Teile des Systems lokalisiert haben, identifizieren sie, was sie nicht benötigen, und entfernen es. Dies geschieht durch Deaktivieren/Deinstallieren aller unnötigen Netzwerkdienste und zusätzlicher Software. Sie entfernen alte Benutzerkonten und deaktivieren alle ungenutzten Netzwerkports.
Unternehmen müssen jeden einzelnen Dienst gründlich prüfen. Ohne dieses Wissen können sie nicht herausfinden, ob Benutzer Probleme haben werden, wenn etwas entfernt wird. Nur diejenigen, die den Dienst benötigen, bleiben erhalten.
Strenge Zugriffskontrollen und Authentifizierung durchsetzen
Strenge Zugriffskontrollen verhindern, dass unbefugte Benutzer auf kritische Komponenten des Systems zugreifen können. Sie stellen sicher, dass Benutzer nur Zugriff auf das erhalten, was sie für ihre Arbeit benötigen.
Dieser Schritt umfasst die Erstellung komplexer Passwörter und die Einbindung zusätzlicher Verifizierungsmethoden. Teams können Sicherheitstoken, Fingerabdruckleser und andere Hardware verwenden.
Sichere Cloud, APIs und externe Dienste
Cloud-Dienste und APIs verdienen besondere Beachtung. Es ist unerlässlich, dass Teams wirksame Sicherheitseinstellungen für Cloud-Dienste konfigurieren. Sie überprüfen die API-Einstellungen, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen darauf zugreifen können.
Dazu gehört die Überprüfung des Datenverkehrs zwischen den Systemen. Die Daten werden von den Teams verschlüsselt, die sie konfigurieren. Außerdem stützen sie sich auf Managed Services oder externe Sicherheitsplattformen, um ihre Sicherheitsrichtlinien durchzusetzen.
Software regelmäßig patchen und aktualisieren
Software wird regelmäßig aktualisiert, um Sicherheitsprobleme zu beheben. Die Teams entwickeln Systeme, um zu verfolgen, wann Updates verfügbar sind. Ihr Prozess besteht darin, Updates vor der Installation zu testen, um keine Probleme zu verursachen.
Risiken überwachen und kontinuierlich bewerten
Der letzte Schritt gewährleistet den kontinuierlichen Schutz der Systeme. Die Teams überwachen neue Bedrohungen und testen Sicherheitsmaßnahmen gegen diese. Sie setzen Tools ein, die den Systembetrieb überwachen und bei Problemen benachrichtigen.
Technologien zur Reduzierung der Angriffsfläche
Heute gibt es eine Vielzahl von Technologien, mit denen sich Angriffsflächen reduzieren lassen. Diese Tools sorgen gemeinsam für einen robusten Schutz der Systeme.
Erkennungs- und Kartierungstools
Erkennungstools erkennen und verfolgen automatisch Systemkomponenten. Dabei werden die Netzwerke gescannt, um Geräte und Verbindungen zu erkennen. Dies hilft Sicherheitsteams dabei, einen Überblick darüber zu erhalten, was sie schützen müssen. Diese Tools helfen dabei, Änderungen in den Systemen zu verfolgen. Sie informieren die Teams, wenn neue Geräte verbunden werden oder wenn sich Einstellungen ändern. Dies ist hilfreich für Teams, um festzustellen, ob etwas Neues gesichert werden muss.
Schwachstellenscanner
Schwachstellenscanner werden verwendet, um Systeme auf Schwachstellen zu überprüfen. Sie untersuchen Softwareversionen und Einstellungen, um Probleme zu identifizieren. Sie identifizieren Probleme und teilen den Teams mit, was behoben werden muss. Einige der Scanner überprüfen das System von Zeit zu Zeit. Sobald sie Probleme identifizieren, benachrichtigen sie die Teams. Dies hilft den Teams, Patches zu installieren, bevor Angreifer diese Probleme ausnutzen können.
Zugriffskontrollsysteme
Zugriffskontrollsysteme verwalten und erzwingen, wer bestimmte Systemtools verwenden darf. Sie überprüfen Benutzer-IDs und überwachen individuelle Aktivitäten. SentinelOne überwacht auch Änderungen im Benutzerverhalten, die auf Angriffe hindeuten könnten, eine Funktion, die als Verhaltenserkennung bekannt ist. Solche Systeme verwenden strenge Techniken, um die Identität der Endbenutzer zu überprüfen. Dazu benötigen sie möglicherweise verschiedene Arten von Nachweisen, wie Passwörter und Sicherheitstoken.
Konfigurationsmanagement-Tools
Die Konfigurationstools stellen sicher, dass die Einstellungen korrekt sind. Sie überwachen Änderungen und sorgen dafür, dass die Einstellungen sicher beibehalten werden. Wenn etwas geändert wird, können sie es rückgängig machen oder das Sicherheitsteam benachrichtigen. Die Tools unterstützen Teams auch bei der sicheren Einrichtung neuer Systeme. Sie können sichere Einstellungen automatisch auf neue Geräte übertragen. Dadurch wird sichergestellt, dass alle Systeme die Sicherheitsregeln einhalten.
Netzwerksicherheitstools
Netzwerküberwachungstools überwachen und kontrollieren den Datenfluss zwischen einzelnen Systemen. Sie behindern den Datenverkehr und überwachen den ein- und ausgehenden Datenverkehr. Es gibt einige Tools, die Angriffe automatisch erkennen und abwehren können. Sie ermöglichen auch die Trennung verschiedener Teile des Systems. Diese bilden sichere Zonen, die das Ausmaß der Angriffe einschränken.
Wie hilft SentinelOne dabei, die Angriffsfläche zu reduzieren?
Verschiedene Bereiche der Angriffsflächenreduzierung verwenden unterschiedliche Tools, und SentinelOne bietet diese spezifischen Sets verwandter Tools. Es scannt nach Geräten und überwacht die Live-Systemaktivität.
Das System nutzt KI, um Probleme zu erkennen. Es erkennt Angriffe, die normale Sicherheitstools nicht identifizieren können, und wenn es ein Problem entdeckt, beseitigt es dieses, ohne auf menschliche Hilfe warten zu müssen.
SentinelOne überwacht das Programmverhalten auf Geräten. Es erkennt, wenn Anwendungen versuchen, böswillige Aktionen auszuführen, und wehrt diese umgehend ab. Es stoppt Angriffe, bevor sie Unternehmen Schaden zufügen können.
SentinelOne verfolgt die Aktionen der Benutzer zu Zwecken der Zugriffskontrolle. Es kann auch erkennen, wenn einer der Benutzer verdächtige Aktionen ausführt, die auf einen Angriff hindeuten könnten. Ein System hilft auch dabei, böswillige Versuche, Benutzerkonten zu übernehmen, zu erkennen oder zu blockieren.
Reduzierung der Angriffsfläche in Cloud-Umgebungen
Cloud-Systeme eröffnen neue Angriffsvektoren gegen Systeme. Dieses Wissen darüber, wie die Cloud die Sicherheit verändert, ermöglicht es Teams, ihre Systeme besser zu schützen.
Auswirkungen der Cloud auf die Angriffsfläche
Cloud-Dienste führen zusätzliche Komponenten ein, die in einer Umgebung gesichert werden müssen. Jeder Cloud-Dienst ist ein neuer Einstiegspunkt für einen Angreifer. Wenn ein Unternehmen mehrere Cloud-Dienste nutzt, entstehen mehr Punkte, die verteidigt werden müssen.
Cloud-Systeme werden oft als integrierte Plattformen mit vielen anderen Diensten genutzt. Diese Verbindungen ermöglichen zwar die Zusammenarbeit verschiedener Komponenten, erhöhen aber auch die potenziellen Angriffswege. Alle diese Verbindungen müssen von Teams überwacht und geschützt werden.
Cloud-Systeme sind aufgrund des Fernzugriffs einem höheren Risiko ausgesetzt. Benutzer können von überall auf Cloud-Systeme zugreifen, was bedeutet, dass auch Angreifer von überall darauf zugreifen können. Dies wiederum macht eine Überprüfung der Benutzeridentität erforderlich.
Häufige Fehlkonfigurationen und Risiken in der Cloud
Verschiedene cloudspezifische Speichereinstellungen stellen oft ein Sicherheitsrisiko dar. Der Speicher könnte von Teams bereitgestellt werden, auf die jeder Zugriff hat. Dadurch können Angreifer private Daten einsehen oder verändern.
Cloud-Systeme erfordern mehrere Einstellungen für Zugriffskontrollen. Eine falsche Einstellung kann den Benutzern mehr Zugriff gewähren. Es gibt alte Benutzerkonten, die nach dem Ausscheiden von Mitarbeitern aus dem Unternehmen hätten deaktiviert werden müssen, was Sicherheitslücken schafft.
Die Einstellungen innerhalb der Cloud-Dienste können kompliziert sein. Teams, die Software entwickeln, übersehen möglicherweise Sicherheitsoptionen oder verwenden Standardeinstellungen, die nicht ausreichend sicher sind. Eine übersehene Konfiguration bedeutet, dass Angreifern eine Lücke zum Ausnutzen offensteht.
Strategien für die Sicherheit von Cloud-Umgebungen
Unternehmen müssen ihre Cloud-Sicherheitseinstellungen regelmäßig überprüfen. Dazu gehört auch die Überprüfung des Zugriffs auf Dienste und deren Funktionen. Durch häufige Überwachung wird sichergestellt, dass Probleme schnell erkannt und behoben werden.
Eine Netzwerk-Trennung verhindert, dass sich herkömmliche Angriffe im gesamten System ausbreiten. Der Schutz von Daten ist ein wichtiges Anliegen für die Cloud-Infrastruktur. Stellen Sie sicher, dass das Team einen starken Verschlüsselungsalgorithmus für gespeicherte Daten sowie für Daten verwendet, die zwischen Systemen übertragen werden.
Herausforderungen bei der Reduzierung von Angriffsflächen
Es gibt viele große Herausforderungen, denen Unternehmen gegenüberstehen, wenn sie versuchen, die Angriffsfläche zu reduzieren. Sehen wir uns einige davon an.
Komplexe Systemabhängigkeiten
Heutzutage bestehen moderne Systeme aus einer Vielzahl von Komponenten. Wenn Sie eine davon löschen, können andere, die davon abhängig sind, ebenfalls beschädigt werden. Diese Verbindungen sollten von den Teams überprüft werden, bevor Änderungen vorgenommen werden. Dies ist zeitaufwändig und erfordert fundierte Kenntnisse des Systems.
Integration von Altsystemen
Altsysteme stellen besondere Sicherheitsrisiken dar. In vielen Fällen ist es nicht möglich, neue Sicherheitsmethoden in alten Systemen zu implementieren. Möglicherweise sind für ihren Betrieb alte Software oder Einstellungen erforderlich. Teams müssen Wege finden, diese Systeme zu sichern und gleichzeitig ihre Funktionsweise beizubehalten. Dies ist mit etwas zusätzlichem Aufwand verbunden und könnte jedoch einige Sicherheitslücken hinterlassen.
Schnelle technologische Veränderungen
Innovative Technologien entwickeln schnell einzigartige Sicherheitsanforderungen. Unternehmen müssen sich kontinuierlich mit neuen Arten von Bedrohungen und den Möglichkeiten zu deren Abwehr vertraut machen. Mit neuen Technologien können alte Sicherheitspläne versagen. Das bedeutet, dass Unternehmen ihre Strategie regelmäßig aktualisieren müssen.
Begrenzte Ressourcen
Begrenzte Ressourcen scheinen einer der Hauptfaktoren für ineffektive Sicherheitskontrollen zu sein. Es gibt nicht genügend Personal oder Tools, um alles zu überprüfen, was ein Team produzieren muss. Einige Unternehmen können nicht jedes einzelne Sicherheitstool für verschiedene Infrastrukturanforderungen kaufen. Daher müssen Teams entscheiden, was zuerst geschützt werden soll.
Auswirkungen auf Geschäftsprozesse
Es besteht ein ständiger Konflikt zwischen Sicherheitsanforderungen und der Notwendigkeit geschäftlicher Effizienz. Arbeitsprozesse werden durch Änderungen im Sicherheitsbereich verlangsamt. Das bedeutet, dass einfache Aufgaben aufgrund der hohen Sicherheitsanforderungen etwas länger dauern können. Eine der größten Herausforderungen für Teams besteht darin, ein Gleichgewicht zwischen den Sicherheitsanforderungen und der Möglichkeit für die Mitarbeiter, ihre Arbeit zu erledigen, herzustellen.
Bewährte Verfahren zur Reduzierung der Angriffsfläche
Die Reduzierung der Angriffsfläche erfordert die folgenden Maßnahmen. Diese Maßnahmen ermöglichen es Unternehmen, ihre Systeme umfassend zu schützen.
Asset-Management
Ein gutes Asset-Management ist die Grundlage für die Reduzierung der Angriffsfläche. Teams müssen aktuelle Bestandslisten aller Komponenten im System führen. Dazu gehören alle Hardware-, Software- und Datenkomponenten, die das Unternehmen verwendet.
Sicherheitsmitarbeiter sollten ihre Asset-Listen regelmäßig überprüfen. Sie müssen alte Komponenten entfernen und neue einführen. Assets sollten so gekennzeichnet werden, dass ihre Funktion und ihr Eigentümer erkennbar sind. Diese Maßnahmen legen fest, was geschützt werden muss und wie der Schutz zu erfolgen hat, was den Teams im Falle einer Sicherheitsverletzung hilft.
Netzwerksicherheit
Zum Schutz eines Netzwerks sind mehrere Sicherheitskontrollen erforderlich. Sicherheitsteams sollten Netzwerke in isolierte Segmente umgestalten. Eine Verbindung zu anderen Teilen sollte nur hergestellt werden, wenn dies unbedingt erforderlich ist. Dadurch wird verhindert, dass sich Angriffe auf das gesamte System ausbreiten.
Überwachen Sie den ein- und ausgehenden Datenverkehr. Teams benötigen Tools, mit denen sie bösartigen Datenverkehr schnell erkennen und verhindern können. Häufige Scans des Netzwerks helfen dabei, neue Probleme zu identifizieren. Netzwerkregeln sollten steuern, was sich verbinden darf.
Systemhärtung
Die Systemhärtung stärkt effektiv einzelne Komponenten. Teams müssen alle unnötigen Softwareprogramme und Funktionen entfernen. Es sollte nur das beibehalten werden, was für die Funktion jedes Systems erforderlich ist. Dazu gehört auch das Deaktivieren von Standardkonten und das Ändern von Standardpasswörtern.
Regelmäßige Aufmerksamkeit ist für die Updates erforderlich. Sicherheitspatches müssen von den Teams schnell bereitgestellt werden. Wo immer möglich, sollten sich die Systeme selbst aktualisieren. Die Sicherheitseinstellungen müssen regelmäßig überprüft werden. Teams müssen robuste Konfigurationen verwenden, die den Sicherheitsstandards entsprechen.
Zugriffskontrolle
Die Zugriffskontrolle muss dem Prinzip der geringsten Privilegien folgen: Gewähren Sie jedem Benutzer nur den für seine Rolle erforderlichen Zugriff. Entziehen Sie den Zugriff umgehend, wenn sich Rollen ändern oder Benutzer das Unternehmen verlassen. Überprüfen und aktualisieren Sie regelmäßig die Berechtigungen.
Authentifizierungssysteme erfordern mehrere Überprüfungen. Teams sollten starke Passwörter und zusätzliche Sicherheitsmaßnahmen verwenden. Sie sollten auf ungewöhnliche Anmeldeversuche achten. Zugriffssysteme sollten alle Benutzeraktionen protokollieren.
Konfigurationsmanagement
Die korrekte Konfiguration von Systemen wird als Konfigurationskontrolle bezeichnet. Diese Einstellungen sollten regelmäßig überprüft werden. Teams müssen in der Lage sein, ihre Konfigurationsänderungen mit geeigneten Tools zu verfolgen. Solche Tools müssen bei unbefugten Änderungen einen Alarm auslösen. Sie sollten auch bei der automatischen Korrektur falscher Einstellungen helfen.
KI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
In einer modernen Cybersicherheitsstrategie ist die Reduzierung der Angriffsfläche ein entscheidender Faktor. Durch das Verständnis dieser Reduktionsmethoden und deren Anwendung können Unternehmen ihre Systeme optimal vor der wachsenden Zahl von Cyberbedrohungen schützen.
Mehrere Schlüsselfaktoren spielen eine wichtige Rolle bei der erfolgreichen Umsetzung der Reduzierung der Angriffsfläche. Sicherheit ist komplex, und Unternehmen sollten ihre Systeme vollständig verstehen, die richtigen Tools einsetzen und bewährte Sicherheitsverfahren befolgen. Sie müssen Sicherheitsanforderungen mit Geschäftsprozessen in Einklang bringen. Dies sorgt für ein Gleichgewicht, das dazu beiträgt, dass Schutzmaßnahmen verfügbar sind, ohne wichtige Funktionen zu beeinträchtigen.
Mit den richtigen modernen Tools, bewährten Verfahren und einer konsequenten Wachsamkeit gegenüber neuen Bedrohungen können Unternehmen ihre Angriffsfläche gering halten. Dadurch werden Angriffe erschwert und die Verteidigung von Systemen vereinfacht. Ständige Überprüfungen und Aktualisierungen der Sicherheitsmaßnahmen tragen dazu bei, dass die effektive Sicherheit mit der technologischen Entwicklung Schritt hält.
"FAQs
Angriffsflächenreduzierung funktioniert, indem Pfade aus dem System entfernt werden, die Angreifer nutzen könnten. Dazu gehört das Auffinden und Entfernen unnötiger Software, das Schließen ungenutzter Verbindungen und die Einschränkung des Systemzugriffs.
ASR-Regeln regeln, wie Programme mit Systemen interagieren dürfen. Die meisten dieser Regeln blockieren gefährliche Verhaltensweisen, wie die Ausführung bösartiger Skripte oder die Ausführung harmloser Programme, die Daten exfiltrieren könnten. Sie verhindern, dass Programme Vorgänge ausführen, die Systeme stören oder personenbezogene Daten offenlegen könnten.
Unternehmen müssen alle ihre Systeme, Verbindungen und Einstiegspunkte auflisten. Sie können Scanning-Tools verwenden, um offene Ports und Dienste zu finden, die aktiv sind. Häufige Sicherheitstests helfen dabei, Schwachstellen zu identifizieren, die gepatcht werden müssen.
Unternehmen müssen ihre Systeme regelmäßig auf neu auftretende Schwachstellen überprüfen. Um diese schnell zu beheben, sollten nicht verwendete Programme und Dienste entfernt werden. Ebenso sollten die Sicherheitseinstellungen regelmäßig aktualisiert und nicht benötigte Funktionen deaktiviert werden.
Ein System verändert sich ständig, wenn Programme installiert, Einstellungen geändert werden usw. Eine kontinuierliche Überwachung hilft dabei, diese Änderungen zu erkennen und zu verhindern, dass sie zu Sicherheitsproblemen führen. Durch eine kontinuierliche Verwaltung wird sichergestellt, dass die Sicherheit auch bei Weiterentwicklungen des Systems gewährleistet bleibt.
