É«¿Ø´«Ã½

Skip to Content
Leitfaden

Der definitive Leitfaden zum Datenschutz

Da die Gesamtmenge der erstellten, gespeicherten und gemeinsam genutzten Daten weiterhin exponentiell w?chst, w?chst auch die Bedeutung des Schutzes Ihrer Daten vor Verlust, Besch?digung und Gef?hrdung.

Was ist Datensicherheit?

Datenschutz ist der Prozess des Schutzes von Daten vor Verlust, Besch?digung oder Unterbrechung von Diensten durch den Einsatz von Backups und einer datenresistenten Architektur. Von Backups ¨¹ber die Wiederherstellung bis hin zur Wiederverwendung von Daten deckt sie alle Technologien und Techniken ab, die ein Unternehmen verwenden kann, um Daten sicher und hochverf¨¹gbar f¨¹r seine Produkte, Services und Operationen zu halten.

In diesem Leitfaden werden wir uns mit den verschiedenen Technologien und Techniken befassen, die einem Systemadministrator zur Sicherheit von Daten zur Verf¨¹gung stehen.

Verwandte Artikel

Datensicherheit vs. Datenschutz vs. Datenschutz

W?hrend der Begriff Datenschutz oft synonym mit Datensicherheit und Datenschutz (Privatsph?re) verwendet wird, gibt es feine Unterschiede zwischen den drei Begriffen:

  • Datenschutz wird oft als Oberbegriff verwendet, der Datensicherheit und Datenschutz (Privatsph?re) umfasst. In der Branche bezieht sie sich jedoch oft speziell auf die Verhinderung von Datenverlust oder -besch?digung durch Ausfallsicherheit, Redundanz und Wiederherstellung.
  • Datensicherheit ist spezifischer und bezieht sich auf die Verhinderung von unbefugtem Zugriff, Manipulation oder Besch?digung von Daten durch interne und externe Parteien durch Firewalls, Verschl¨¹sselung und andere Technologien.
  • Datenschutz (Privatsph?re) konzentriert sich auf die Kontrolle des Zugriffs auf Daten, um die Offenlegung sensibler Daten und Informationen zu verhindern. Dazu geh?ren Sicherheitsschulungen, Authentifizierungsstrategien und die Einhaltung von Informationssicherheits-Vorschriften wie der DSGVO.

Sie sollten in alle drei investieren, wenn Sie sicherstellen m?chten, dass die Daten Ihres Unternehmens vollst?ndig gesch¨¹tzt sind. In diesem Leitfaden konzentrieren wir uns in erster Linie auf den Datenschutz, auch wenn zwischen den drei Bereichen nat¨¹rlich einige ?berschneidungen bestehen.

Elemente einer Disaster-Recovery-Strategie

Der Gedanke hinter der?Datensicherheit im Serverraum oder Rechenzentrum zielte lange auf Redundanz ab. Sie k?nnen es sich nicht leisten, Ihre Daten zu verlieren oder zu riskieren, dass diese besch?digt oder beeintr?chtigt werden. Daher sollten Sie immer ¨¹ber ein Backup verf¨¹gen.

In der Praxis ist das blo?e Erstellen von Daten-Backups nat¨¹rlich das absolute Minimum. Datenschutz ist tats?chlich ?bung im Verwalten Ihrer Wiederherstellungspunkte (RPOs, Recovery Point Objectives) und Wiederherstellungszeiten (RTOs, Recovery Time Objectives) f¨¹r die kritischsten Services in Ihrem Betriebs-Technologie-Stack. Mit anderen Worten: Es geht darum, wie schnell Sie Ihre Daten sichern und wiederherstellen k?nnen, um die Unterbrechung kritischer Gesch?ftsvorg?nge zu verhindern.

Was genau sind also RTO und RPO?

  • RTO: Die maximale Zeitdauer, f¨¹r die Ihr Unternehmen den Zugriff auf die Daten verlieren darf, auf denen Ihre Apps und Ihr Betrieb basieren. Der RTO-Wert bestimmt, wie schnell Ihr System wiederhergestellt sein muss.?

  • RPO: Bezieht sich auf die maximale Menge an Daten, die Sie verlieren k?nnen. Verwenden Sie diesen Wert, um die H?ufigkeit Ihrer Backups festzulegen.

RTO und RPO sind die KPIs (Key Performance Indicators), auf die Sie achten m¨¹ssen, wenn Sie Ihre Disaster-Recovery-Strategie entwickeln.

Erfahren Sie

Backup und Wiederherstellung

Backup und Wiederherstellung werden auch als Backup und Disaster Recovery bezeichnet und beziehen sich auf die Praxis, Ihre Daten zu sichern, damit Sie im Falle eines Disasters Gesch?ftsservices und -vorg?nge wiederherstellen k?nnen. Katastrophen k?nnen alles von Naturkatastrophen und Ausf?llen bis hin zu und umfassen.?

Datenbackup-Planung

Abh?ngig von den Technologien und Ressourcen, die Ihrem Unternehmen zur Verf¨¹gung stehen, m¨¹ssen Sie m?glicherweise eine oder mehrere dieser Backup-Techniken als Teil einer gr??eren Disaster Recovery-Strategie f¨¹r Rechenzentren anwenden:

  • Vollst?ndige Image-Sicherung: Sie sichern die vollst?ndige Abbildung Ihrer Daten, um einen Restore-Point zu schaffen, auf dem Sie sofort ansetzen k?nnen. Da Sie ein vollst?ndiges Backup durchf¨¹hren, dauert das Speichern bei dieser Technik am l?ngsten.
  • Differenzial-Backup: Sichert alle ?nderungen seit der letzten vollst?ndigen Bildsicherung. F¨¹r die Wiederherstellung sind nur zwei Dateien erforderlich: die letzte vollst?ndige Image-Sicherung, gefolgt von der neuesten Differenzialsicherung.?
  • Inkrementelles Backup: Sie sichern die ?nderungen seit dem letzten vollst?ndigen Image-Wiederherstellungspunkt schrittweise. Nach einer festgelegten Anzahl inkrementeller Backups schlie?t der Zyklus mit einem vollst?ndigen Image-Backup ab. Die Wiederherstellung beginnt mit dem letzten vollst?ndigen Image-Backup, gefolgt von inkrementellen Backups zum Ziel-RPO .?
  • Echtzeit-Backup: Diese Methode wird auch ?kontinuierliches Backup¡° genannt und beinhaltet das sofortige Kopieren jeder ?nderung an Ihren Daten auf getrennte Storage-Ger?te. Sie bietet das granularste und umfassendste Backup.
  • Sofortige Wiederherstellung: Eine kontinuierlich aktualisierte Backup-VM wird f¨¹r eine Produktions-VM gepflegt. Wenn die Produktions-VM ausf?llt, ¨¹bernimmt sofort das Backup. Das Ergebnis: RTO und RPO von null.

Disaster Recovery f¨¹r Rechenzentren

Die Implementierung eines soliden Backup-Plans ist nur ein Teil der Datenschutzgleichung. Der zweite Teil besteht darin, Ihre RTOs zu treffen. Mit anderen Worten: Wie k?nnen Sie Ihre Gesch?ftssysteme nach einer Katastrophe wieder in Betrieb nehmen? Ein typischer Disaster Recovery-Plan umfasst:

  • Disaster Recovery-Team: Benennen Sie eine Gruppe von direkt verantwortlichen Personen (DRIs) f¨¹r die Umsetzung des Disaster Recovery-Plans.
  • Risikoanalyse: Es lohnt sich, vorbereitet und sich bewusst zu sein, was in Ihrem Unternehmen schiefgehen k?nnte. Identifizieren Sie Risiken und Ma?nahmenpl?ne im Falle ungeplanter Ausfallzeiten oder einer Katastrophe.
  • Compliance: Nur weil Sie Opfer eines Angriffs sind, bedeutet dies nicht, dass Sie von Abstand nehmen. Ein Compliance-Beauftragter kann sicherstellen, dass Ihr Unternehmen die Aufbewahrungs- und L?schungsrichtlinien befolgt und keine sensiblen Daten, die zuvor aus Compliance-Gr¨¹nden gel?scht wurden, sichert.
  • Analyse der gesch?ftlichen Auswirkungen: Nach einer Katastrophe ben?tigen Sie jemanden, der die potenziellen Auswirkungen auf Unternehmensservices einsch?tzt. Es kann m?glich sein, die kritischsten Services fr¨¹her wieder in Betrieb zu nehmen. Die Identifizierung und Dokumentation, welche Systeme, Anwendungen, Daten und Assets f¨¹r die Gesch?ftskontinuit?t am wichtigsten sind, kann Ihrem Disaster Recovery-Team dabei helfen, die effizientesten Schritte zu ergreifen, die f¨¹r die Wiederherstellung erforderlich sind.
  • Datenbackup: Je nachdem, welche Backup-Strategien und -Technologien Sie verwenden, k?nnen Sie den Gesch?ftsbetrieb wieder aufnehmen, indem Sie zum neuesten Backup zur¨¹ckkehren. RTOs und RPOs variieren je nach Backup und betroffenen Services.?

Es geht um einen kontinuierlichen Datenschutz

In einer zunehmend digitalen Welt erwarten Kunden, dass Unternehmen ihre Services rund um die Uhr ohne Ausfallzeiten oder Unterbrechungen bereitstellen k?nnen. Kontinuierlicher Datenschutz (CDP), auch als kontinuierliches Backup bezeichnet, ist die Praxis, den kontinuierlichen Datenstrom zu sichern, der zur Unterst¨¹tzung moderner Gesch?ftsabl?ufe erforderlich ist. Dadurch k?nnen Unternehmen ein System zu jedem fr¨¹heren Zeitpunkt wiederherstellen. Das Ziel von CDP besteht letztlich darin, RTOs und RPOs im Falle einer Katastrophe zu minimieren. Durch den Einsatz kontinuierlicher Echtzeit-Backups und die Implementierung einer soliden Disaster Recovery-Strategie ist es m?glich, die Gesch?ftskontinuit?t ¨¹ber CDP aufrechtzuerhalten.

RansomwareRansomwareSchutz

Bisher haben wir die Dinge behandelt, die Sie im Allgemeinen tun k?nnen, um Ihre Daten zu sch¨¹tzen und die Gesch?ftskontinuit?t im Falle einer Katastrophe aufrechtzuerhalten. Aber es gibt eine Art von Katastrophe, die immer weiter w?chst und die es wert ist, von separat angegangen zu werden: Ransomware.

Cyberkriminelle waren schon immer eine Bedrohung. Aber w?hrend die Hacktivisten aus der Vergangenheit durch politische, kulturelle und religi?se ?berzeugungen motiviert waren, sind die Cyberkriminellen von heute gr??tenteils durch finanzielle Gewinne motiviert. Ransomware, bei der ein Hacker Sie durch Verschl¨¹sselung von Ihren Daten aussperrt, bis Sie ein L?segeld zahlen, ist jetzt eine Millionen-Dollar-Branche. Und in einer Welt, in der Ausfallzeiten direkt zu Umsatzeinbu?en f¨¹hren, war es nie verlockender, einfach das L?segeld zu zahlen.

In den folgenden Abschnitten behandeln wir die Dinge, die Sie tun k?nnen, um einen Ransomware-Angriff abzumildern.

Verhinderung eines Ransomware-Angriffs

Die beste M?glichkeit, Ransomware zu bek?mpfen, besteht darin, zu verhindern, dass sie ¨¹berhaupt auftritt. Es geht darum, systemweite Transparenz zu erhalten, eine gute Datenhygiene zu praktizieren und einen Plan zu haben, um mit einer Bedrohung umzugehen, sobald Sie sie erkannt haben.

  • Protokollierung und ?berwachung: Mit Protokollierungs- und System¨¹berwachungstools k?nnen Sie Ihre Systeme aus der Vogelperspektive betrachten und besser verstehen, wie Ihre IT-Infrastruktur aussieht, wenn alles reibungslos l?uft. Schnelle Echtzeitanalysen k?nnen Ihnen dabei helfen, Anomalien (z. B. einen Anstieg des Datenverkehrs von einer verd?chtigen IP-Adresse) und andere Aktivit?ten zu erkennen, die Sie auf einen potenziellen Angriff hinweisen k?nnen.
  • Datenhygiene: Wenn Hacker Malware einsetzen, suchen sie nach Sicherheitsschwachstellen wie ungepatchten Betriebssystemen, schlecht gesicherten Tools von Drittanbietern und unordentlichem Datenmanagement. Datenhygiene bedeutet die Implementierung guter Patch-Management-, Systemkonfigurations- und Datensanitisierungspraktiken. Diese Dinge machen Ihr Unternehmen nicht nur reibungsloser, sondern verringern auch die Angriffsfl?che eines potenziellen Hacks erheblich.
  • Betriebssicherheit: Menschen sind eine oft ¨¹bersehene Schwachstelle im Hinblick auf Cybersicherheit. Die Implementierung von Multi-Faktor-Authentifizierung, administrativen Kontrollen und Daten-Tiering kann sicherstellen, dass Daten nur den autorisierten Personen zur Verf¨¹gung stehen, die sie ben?tigen. Sicherheitsbewusstseinsschulungen, die die Techniken von Hackern und Phishing-Angriffen behandeln, k?nnen Ihrem Unternehmen dabei helfen, echte Versuche in der Wildnis zu erkennen.

Was w?hrend eines Ransomware-Angriffs zu tun ist?

Cyberangriffe sind im echten Leben nicht so offensichtlich wie f¨¹r die Protagonisten von Filmen. Der Angriff selbst kann nur 30 bis 40 Minuten dauern, wenn sie auf Ihre Dateien zugreifen und sich seitlich durch Ihre Netzwerke bewegen, Dateien verschl¨¹sseln und Backups l?schen. Andererseits kann ein Angreifer noch lange nach dem Zugriff in Ihrem Netzwerk lauern und Ihre Reaktionen auf Anomalien ¨¹berwachen, w?hrend er einen tats?chlichen Angriff plant. In jedem Fall ist der Angriff, wenn Sie eine L?segeldnotiz f¨¹r Ihre Daten erhalten, bereits abgeschlossen.

Die einzige M?glichkeit, einen Ransomware-Angriff zu erkennen, w?hrend er noch stattfindet, besteht darin, auf Phishing-Versuche mit Folie aufmerksam zu machen (durch Schulung Ihrer Mitarbeiter) oder verd?chtige Aktivit?ten in Ihrem Netzwerk ¨¹ber SEIMs und Protokolle zu erkennen. Vorausgesetzt, Sie haben diese proaktiven Schritte unternommen und ¨¹ber die erforderlichen Tools verf¨¹gen, zahlt es sich aus, einen CIR-Plan (Cyber Incident Response) zu haben, um mit der anormalen Aktivit?t umzugehen, wenn Sie sie entdecken. Dokumentieren Sie alles und benachrichtigen Sie das zust?ndige IT-Personal, um betroffene Systeme zu isolieren und Sch?den zu mindern. Sie ben?tigen diese Aufzeichnungen, um die Compliance-Anforderungen zu erf¨¹llen und die Strafverfolgungsbeh?rden bei Untersuchungen zu unterst¨¹tzen, falls sich diese Aktivit?t als echter Ransomware-Angriff erweist. Wir behandeln die Einzelheiten zur Erstellung eines CIR-Plans sp?ter in diesem Artikel.

Disaster Recovery nach Ransomware-Angriffen

So wurden Ihre Dateien verschl¨¹sselt und Sie haben gerade eine Ransomware-Notiz erhalten. Welche M?glichkeiten haben Sie?

Eine M?glichkeit besteht darin, einfach das L?segeld zu zahlen, aber dies k?nnte Ihr Unternehmen dem Risiko aussetzen, weitere Erpressungen zu erleiden.

Eine bessere Option, sofern Sie die in den vorherigen Abschnitten beschriebenen proaktiven Schritte zur Bek?mpfung von Ransomware befolgt haben, ist das Bereinigen, Wiederherstellen und Reagieren:

  • Bereinigen Sie Ihre Systeme von den Schwachstellen, die es den Angreifern erm?glicht haben, auf Ihre Daten zuzugreifen. Beeintr?chtigte Hardware und Software sollten sofort isoliert und vom Netzwerk getrennt werden. Ein System- und Netzwerkaudit sollte durchgef¨¹hrt werden, um sicherzustellen, dass keine Hintert¨¹ren oder andere Malware verbleiben. Es ist wichtig, Ihre Systeme zu bereinigen, bevor Sie Daten aus Ihren Backups wiederherstellen und live gehen.
  • Stellen Sie Daten wieder her, indem Sie Ihren Backup- und Wiederherstellungsplan nutzen. Hoffentlich verf¨¹gen Sie ¨¹ber einige Snapshots und eine Disaster-Recovery-Infrastruktur, die es Ihnen erm?glichen, Dinge direkt vor dem Cyber-Vorfall abzuholen. Ihr Verteidigungsteam sollte eine forensische Analyse Ihrer Backup-Daten in einer sanitisierten virtuellen Umgebung durchf¨¹hren, um sicherzustellen, dass die Angreifer nichts hinter sich gelassen haben. Sie suchen nach einem ungehinderten Wiederherstellungspunkt, an den Sie Ihre Systeme zur¨¹ckrollen k?nnen.?
  • Reagieren Sie angemessen auf den Angriff, indem Sie Ma?nahmen ergreifen, um Aufzeichnungen zu ¨¹berpr¨¹fen, Systeme zu pr¨¹fen und die Art des Angriffs zu dokumentieren. Um die Vorschriften einzuhalten, m¨¹ssen Sie Kunden m?glicherweise ¨¹ber eine Datenschutzverletzung informieren, und Sie m?chten, dass Ihre Protokolle zeigen, dass Ihr Unternehmen alles getan hat, um auf den Angriff zu reagieren. Informationen, die aus dem Angriff gewonnen werden, k?nnen genutzt werden, um Strafverfolgungsbeh?rden dabei zu helfen, die T?ter aufzusp¨¹ren und Ihre eigenen Systeme vor zuk¨¹nftigen Angriffen zu sch¨¹tzen.

Mehr erfahren: Hackerleitfaden zur Bek?mpfung und Wiederherstellung von Ransomware

Elemente eines Reaktionsplans f¨¹r Cyber-Vorf?lle

Ein Reaktionsplan f¨¹r Cyber-Vorf?lle ist ein formelles Dokument, das die Einzelheiten beschreibt, die das Personal im Falle eines Cyberangriffs befolgen sollte. Es ist auch eine Anforderung des PCI DSS (Payment Card Industry Data Security Standard). Die Reaktionspl?ne auf Cybervorf?lle bestehen in der Regel aus sechs verschiedenen Phasen:?

1. Vorbereitung

In dieser Phase werden die Schritte, Rollen und Verfahren beschrieben, die im Falle eines Cybervorfalls befolgt werden sollten. Bereiten Sie ein Team von Einzelpersonen mit klar definierten Rollen und Verantwortlichkeiten f¨¹r die Reaktion auf einen Cybervorfall vor. Sie umfasst auch das Testen dieser Rollen und Verfahren ¨¹ber Mitarbeiterschulungen mit Drill-Szenarien wie falschen Datenschutzverletzungen.?

2. Identifizierung

Diese Phase umfasst die Erkennung und forensische Analyse von anomalen Cyberereignissen, um festzustellen, ob ein Versto? stattgefunden hat und wie schwer der Vorfall ist.?

  • Welche Daten wurden offengelegt??
  • Wie wurde sie entdeckt??
  • Wer hat den Vorfall entdeckt?
  • Wen betrifft es?

Der Umfang und die Schwere des Vorfalls m¨¹ssen dokumentiert und analysiert werden, bevor er effektiv behoben werden kann. System- und Netzwerkprotokolle k?nnen der Schl¨¹ssel sein, um sofort auf eine Sicherheitsverletzung zu reagieren und die kritischen Details eines Sicherheitsvorfalls zu ermitteln, nachdem er aufgetreten ist.

?

Mehr erfahren:

3. Eind?mmung

Im Falle eines Cybervorfalls legt die Eind?mmungsphase Ma?nahmen fest, die ergriffen werden, um weitere Sch?den zu verhindern und Risiken zu mindern. Eind?mmung umfasst in der Regel Schritte zum Trennen und Deaktivieren betroffener Ger?te vom Internet.

4. Eradikation

Sobald eine Bedrohung einged?mmt wurde, kann sie von einem Sicherheitsexperten analysiert werden, um die Ursache des Vorfalls zu ermitteln und alle Bedrohungen zu beseitigen. Malware-Entfernung, Sicherheitspatches und andere Ma?nahmen sollten in der Ausl?schungsphase beschrieben werden.?

5. Wiederherstellung

Die umfasst Schritte und Verfahren zur Wiederherstellung der betroffenen Systeme und Ger?te wieder in die Produktion. Redundante Backups, Snapshots und ein Disaster-Recovery. Sie sollten auch eine inszenierte Wiederherstellungsumgebung haben, die Ihnen eine ?vorgefertigte¡° M?glichkeit bietet, direkt nach einem Ereignis wieder online zu gehen.?

6. Gelernte Erkenntnisse

Cybersicherheit ist ein kontinuierlicher Prozess. Es ist wichtig, aus einem Cyber-Vorfall gewonnene Informationen und gewonnene Erkenntnisse zu sammeln und sie auf die Verbesserung von Sicherheitsprotokollen und den Vorfallreaktionsplan selbst anzuwenden.
?


Sch¨¹tzen Sie Ihre Daten mit modernen Datenschutzl?sungen von É«¿Ø´«Ã½

In diesem Leitfaden haben wir uns die verschiedenen Tools, Strategien und Technologien angesehen, die zum Schutz Ihrer Daten und zur Aufrechterhaltung der Gesch?ftskontinuit?t im Falle einer Katastrophe verf¨¹gbar sind. Letztendlich sind Ihre Daten nur so sicher wie die Infrastruktur, mit der Sie sie verwalten.?

Aus diesem Grund wurden É«¿Ø´«Ã½ ?-Produkte von Grund auf unter Ber¨¹cksichtigung des modernen Datenschutzes entwickelt. Beispiele f¨¹r moderne Datenschutzl?sungen, die von Pure entwickelt wurden, sind:

  • FlashBlade ? Rapid Restore: Bietet eine Datenwiederherstellungs-Performance von 270TB/h f¨¹r Produktions- und Test-/Entwicklungsumgebungen.?
  • ActiveDR?: ActiveDR ist in Purity integriert und bietet Ihnen eine RPO von nahezu null ¨¹ber eine robuste asynchrone Replikation, die sowohl neue Schreibvorg?nge als auch die zugeh?rigen Snapshots und Schutzpl?ne abdeckt. ?
  • Purity ActiveCluster ?: Synchrone Replikation f¨¹r RPO-Null trifft auf transparentes Failover f¨¹r RTO-Null in diesem echten bidirektionalen active-active-Metro-Stretch-Cluster .?
  • SafeMode ?-Snapshots: sind eine Ransomware-Schutzl?sung, die in FlashArray ? und FlashBlade integriert ist. Die Snapshots sind unver?nderlich, sodass Ihr Team im Falle eines Ransomware-Angriffs Daten wiederherstellen kann.

Moderne Datenbedrohungen erfordern moderne Datenschutzl?sungen. Die Speicherung Ihrer Daten mit É«¿Ø´«Ã½ ist der beste Weg, um Performance, Zuverl?ssigkeit und Sicherheit f¨¹r Ihr Unternehmen sicherzustellen.

07/2020
É«¿Ø´«Ã½? FlashArray? //X Datenblatt
Erf¨¹llen Sie die Anforderungen Ihrer anspruchsvollsten Unternehmensanwendungen.
Datenblatt
6 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erkl?rt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abl?ufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herk?mmlicher Storage kann die Zukunft nicht befl¨¹geln.

Moderne Workloads erfordern KI-f?hige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchf¨¹hren
PURE360-DEMOS
É«¿Ø´«Ã½ erkunden, kennenlernen und erleben.

?berzeugen Sie sich mit On-Demand-Videos und -Demos von den M?glichkeiten von É«¿Ø´«Ã½.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenf¨¹hrer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterst¨¹tzt!

?ltere Browser stellen h?ufig ein Sicherheitsrisiko dar. Um die bestm?gliche Erfahrung bei der Nutzung unserer Website zu erm?glichen, f¨¹hren Sie bitte ein Update auf einen dieser aktuellen Browser durch.