Information Security Management System (ISMS)

Das vollwertige ISMS für die Zertifizierung nach IT-Grundschutz und ISO 27001

Wer sich mit dem Thema “Informationssicherheit” befasst, stößt früher oder später auf die ISO/IEC 27001. Diese Norm beschreibt die Anforderungen, die ein sogenanntes Information Security Management System (ISMS) erfüllen muss. Aber was ist das eigentlich, ein ISMS? Und warum benötigt es ein Großteil der Unternehmen?

Was ist ein ISMS?

Oft wird im Zusammenhang mit einem ISMS (Information Security Management System) eine bestimmte Software genannt. Tatsächlich hat ein ISMS jedoch erst einmal nichts mit einer bestimmten Softwarelösung zu tun. Es handelt sich vielmehr um eine Aufstellung von Regeln und Prozessen. Diese Aufstellung dient dazu, die Informationssicherheit innerhalb eines Unternehmens oder einer Organisation dauerhaft zu kontrollieren, zu steuern und sicherzustellen. Bedeutsam ist auch, dass die Informationssicherheit durch die definierten Regeln und Prozesse kontinuierlich verbessert wird.

Für die Dokumentation dieser Prozesse und Maßnahmen kann die Umsetzung mit “i-doit ISMS” toolgestützt geplant und dokumentiert werden. Dazu können Sie für alle dokumentierten Assets Personen und Rollen festlegen, die für die Informationssicherheit oder Teile davon verantwortlich sind.

Für die Risikobewertung können Sie das vom BSI veröffentlichte vollständige IT-Grundschutz-Kompendium mit vordefinierten Maßnahmen und Gefährdungen nutzen. Auch externe Kataloge wie etwa die ISO27001 sind hierzu geeignet. Diese Kataloge können Sie diese auch mit eigenen Bewertungskriterien, Maßnahmen und Schadensszenarien ergänzen.

Informationssicherheit betrifft jedes Unternehmen! Um Informationen zu schützen, wurden Standards und Normen wie die ISO 27001 und der IT Grundschutz des BSI geschaffen. Diese Standards helfen, den Gefahren von außen und von innen proaktiv zu begegnen. Das ISMS Add-on bietet die Verwaltung der Sicherheitsdokumentation, wo Sie hingehört – integriert in die IT-Dokumentation!

ISMS ist ein Top-Down-Ansatz

Um es deutlich zu machen: Informationssicherheit ist Sache der Unternehmensführung. Aus diesem Grunde wird ein ISMS immer nach dem Top-Down-Ansatz eingeführt.

Die Sicherheitsrichtlinien werden von der Unternehmensleitung aufgestellt und verabschiedet. Die genaue Ausarbeitung und Umsetzung wird in der Regel bestimmten Mitarbeitern bzw. Führungskräften übertragen.

Im Zuge dieser Auswahl von ausführenden Mitarbeitenden werden meist auch IT-Sicherheitsbeauftragte benannt. Diesen kommt eine besondere Bedeutung zu. Sie sind fest in den ISMS-Prozess integriert. In enger Abstimmung mit den IT-Verantwortlichen wählen Sie neue IT-Komponenten aus und sind Ansprechpartner für alle Fragen der IT-Sicherheit. In der Regel ist ein IT-Sicherheitsbeauftragter direkt der Unternehmensleitung unterstellt und berichtet direkt an diese. Zudem verfügt er auch meist über ein eigenes Budget.

Welche Vorteile bietet ein ISMS?

Ein ISMS zu implementieren ist mit Aufwand verbunden. Dieser Aufwand ist jedoch mehr als gerechtfertigt. Schließlich haben alle Tätigkeiten das Ziel, vorhandene Daten zu schützen.

Sie werden während der ISMS-Einführung Prozesse und Verfahren gestalten, diese etablieren und die dazugehörigen Dokumente erstellen. Das bedeutet, dass sich Ihre Mitarbeitenden aktiv mit dem Thema Informationssicherheit auseinandersetzen werden. Sie werden sich ebenfalls aktiv in den Gestaltungsprozess einbringen. Neben der prozessorientierten und technischen Einführung eines ISMS hat dies einen entscheidenden Vorteil. Ihre Mitarbeitenden werden eine besondere Sensibilität für das Thema “Sicherheit” entwickeln.

Durch ein Information Security Management treiben Sie natürlich nicht nur das Thema Informationssicherheit voran. Sie verbessern den Schutz Ihrer Daten, die letztlich das Kapital Ihres Unternehmens sind. Besonders die Daten, die für das “Überleben” des Unternehmens wichtig sind, haben ein sehr hohes Schutzniveau. Dazu zählen auch personenbezogene Daten. Diese Daten sind vielen Gefahren ausgesetzt. Neben dem Verlust dieser Daten durch technische Fehler ist vor allem der Diebstahl der Daten durch Dritte gefährlich. Meist liegt der Ursprung eines solchen Diebstahls außerhalb des Unternehmens. Dennoch berücksichtigt ein ISMS auch das Risiko eines internen Datendiebstahls.

Testen Sie das i-doit ISMS

Sie können das i-doit ISMS 30 Tage lang kostenlos testen. 
Überzeugen Sie sich selbst von der Leistungsfähigkeit unserer Lösung.

Investitionen besser planen und Wettbewerbsvorteil sichern

Bei der Planung von Budgets und Investitionen fehlt häufig eine fundierte Grundlage, um Entscheidungen zielgerichtet und zukunftsweisend treffen zu können. Nahezu allen Unternehmen ergeht es hier gleich: Baustellen gibt es genug. Doch wo können wir unser Kapital am besten einsetzen? Wir wollen schließlich nicht nur vorhandene Löcher stopfen, sondern uns gegenüber dem Wettbewerb besser positionieren.

Durch die Daten im ISMS können Sie sofort erkennen, welche Daten und Bereiche nicht ausreichend geschützt sind. Im Umkehrschluss wo Ihre Investitionen derzeit den größten Mehrwert schafft. Durch die frühzeitige Erkennung von Risiken und deren Tragweite, sind Sie immer in der Lage ihre verwendeten Budgets zu argumentieren. Nicht selten werden im Zuge einer ISMS Implementierung neue Risiken erkannt. Diese sind meist so noch nie in Betracht gezogen worden und genießen nun höchste Priorität.

Ein Wettbewerbsvorteil ist auch eine Zertifizierung nach ISO/IEC 27001. Kunden erkennen, dass Sie das Thema Informationssicherheit nach anerkannten Standards umsetzen und somit ein sehr hohes Sicherheitsniveau erreichen. Sie erhalten einen deutlichen Vertrauensvorschuss gegenüber Ihren Mitbewerbern. Zum anderen können Sie jedoch auch jederzeit Ihre Lieferanten auditieren. Auf diesem Weg prüfen Sie, ob diese die vereinbarten Leistungen erbringen und dies in der ausreichenden Qualität tun.

Unternehmen und öffentliche Behörden stellen bei der Vergabe von Aufträgen Compliance-Richtlinien auf. Diesen Richtlinien muss ihr Unternehmen entsprechen, wenn es sich um einen Auftrag bewirbt. Mit einem ISMS sind Sie jederzeit in der Lage, die entsprechenden Nachweise zu liefern und somit Fristen einzuhalten.

ISMS und Datenschutz

Datenschutz Grundverordnung (DSGVO) und ISMS

Vom logischen Standpunkt aus betrachtet gehören Informationssicherheit und Datenschutz zusammen. Vor allem Datenschutzbeauftragte stimmen dieser Aussage vorbehaltlos zu. Tatsächlich jedoch ist der Datenschutz kein gesonderter Bestandteil eines ISMS. Auch gehört der Baustein “Datenschutz” des IT-Grundschutz-Kompendiums nicht zur formalen BSI-Zertifizierung.

Im Unterschied zu den anderen Bausteinen des IT-Grundschutz-Kompendiums basiert der Baustein “Datenschutz” auf den juristischen Vorgaben des Datenschutzrechts. Er ist auch nicht in der Norm ISO27001 enthalten. Vielmehr stellt das BSI mit diesem Baustein die Verknüpfung von Informationssicherheit und den Anforderungen des Standard-Datenschutzmodells her.

Der Datenschutz betrifft in erster Linie personenbezogene Daten. Spätestens seit Inkrafttreten der Datenschutz-Grundverordnung  (DSGVO) ist dies besonders klar geworden. Dennoch spielt der Datenschutz in einem Informationssicherheits-Managementsystem keine besondere Rolle. Auch personenbezogene Daten werden im ISMS wie alle anderen Daten behandelt.

Dennoch dürfen Datenschutzbeauftragte, die sich vornehmlich der Sicherheit und Verarbeitung personenbezogener Daten widmen, aufatmen. Denn ein ISMS dient allgemein dem Schutz von Daten und somit auch dem Schutz personenbezogener Daten. Sie dürfen ein Datenschutz-Management nicht mit einem ISMS verwechseln. Ein System zum Management der Informationssicherheit benötigt seinerseits Erweiterungen, um dem Datenschutz in rechtlicher und technischer Sicht gerecht zu werden.

Normen und Standards

Die ISO 2700X-Normen

Logo International Standardization Organisation ISO
Logo International Electrotechnical Commission IEC

Die Organisationen ISO und IEC haben eine Sammlung von mehr als 20 Normen verfasst, die für die Informationssicherheit relevant sind. Diese sind im Nummernkreis 2700X zusammengefasst. Alle diese Normen beschreiben Teilgebiete des Information Security Management bzw. der IT-Sicherheit.

Interessant für das Thema “ISMS” ist vor allem die Norm ISO/IEC 27001. Sie enthält Vorgaben für die Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems. Ebenso finden sich in dieser Norm Anforderungen für die Beurteilung von Sicherheitsrisiken. Hierbei berücksichtigt die Norm die speziellen Erfordernisse aller Arten von Organisationen, von Handelsunternehmen bis hin zu Non-Profit-Organisationen.

Für Unternehmen empfiehlt sich in den meisten Fällen eine Zertifizierung nach ISO27001. Im Rahmen einer solchen Zertifizierung stellt ein externer Auditor die Umsetzung bzw. Erfüllung der Anforderungen der Norm fest. Die Auswertung des Auditberichts und die Erteilung des Zertifikats erfolgt dann durch eine ausgewiesene Zertifizierungsstelle.

Eine erfolgreiche Zertifizierung ist für jedes Unternehmen grundsätzlich von Vorteil. So können sie die Einführung und Umsetzung eines wirksamen ISMS gegenüber Kunden und Geschäftspartnern zeigen.

ISO 27005 – IT Risikomanagement

Während sich die Norm ISO/IEC 27001 mit den Anforderungen an ein ISMS beschäftigt, beschreibt die ISO 27005 den Themenkomplex “Risikoanalyse und -management”. Dabei liefert die Norm eine genaue Anleitung zur IT-Risikoanalyse. Sie beinhaltet eine genaue Beschreibung der Prozesse, um eine effiziente Risikoanalyse im Unternehmen zu etablieren. Darüber hinaus bietet die ISO 27005 ebenso eine detaillierte Schilderung der einzelnen Prozessschritte.

Den Schwerpunkt bildet hierbei die Einschätzung von Risiken und der Umgang mit Ihnen. Die Werte eines Unternehmens werden durch verschiedene Faktoren direkt oder indirekt bedroht. Dies können z.B. Schwachstellen in Systemen / Prozessen oder verschiedene Arten von Impacts sein, die die Organisation treffen.

Neben der reinen Identifizierung von Risiken gehört natürlich auch das Maßnahmenmanagement in diesen Bereich. Dabei wird aus den Anhängen der ISO 27005 auf die ISO 27001 referenziert. Durch diese Verknüpfung wird ein systematisches, dokumentiertes Vorgehen und die kontinuierliche Verbesserung der Prozesse erreicht.

Das IT-Grundschutz-Kompendium des BSI

Logo Bundesamt für Sicherheit in der Informationstechnik

Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht regelmäßig das IT-Grundschutz-Kompendium. Dabei handelt es sich um eine umfangreiche Sammlung von Texten, den sogenannten IT-Grundschutz-Bausteinen. Jeder dieser Bausteine behandelt alle sicherheitsrelevanten Aspekte zu einem bestimmten Thema. Diese Themen umfassen z. B. “Organisation und Personal”, “Anwendungen” und eben auch “ISMS: Sicherheitsmanagement. Zu jedem dieser 10 Bausteine werden mögliche Bedrohungen als auch wichtige Sicherheitsanforderungen aufgeführt.

Diese Anforderungen werden in in Basis-Anforderungen, Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf unterteilt. So kann jedes Unternehmen individuell für sich entscheiden, welches Schutzniveau erreicht werden soll.

Zusammen mit den BSI-Standards bildet dieses Kompendium eine thematische Grundlage für jeden, der sich intensiver mit Informationssicherheit befassen möchte. Darüber hinaus ist auch eine Zertifizierung nach diesem IT-Grundschutz-Kompendium möglich. Für diese Zertifizierung ist immer die aktuellste Version des Kompendiums relevant.

BSI Standard 100 vs. BSI Standard 200

Die BSI Standards 100-1, 100-2 und 100-3 befassen sich ebenfalls mit dem Aufbau eines ISMS und dem Risikomanagement. Sie wurden vom Bundesamt für Sicherheit in der Informationstechnik herausgeben. Sie dienen Unternehmen als Leitfaden und Orientierungshilfe, um ein höheres Schutzniveau zu erreichen. Die “100er-Reihe” wurde im Oktober 2017 durch die BSI Standards 200-1, 200-2 und 200-3 vollständig abgelöst.

Der BSI Standard 200-1 (“Managementsysteme für Informationssicherheit”) bescheibt die allgemeinen Anforderungen an ein ISMS. Dieser Standard ist direkt kompatibel mit der Norm ISO/IEC 27001. Ebenfalls werden in diesem Standard die Empfehlungen und Begrifflichkeiten der ISO-Norm berücksichtigt.

Der BSI 200-2 (“IT-Grundschutz-Methodik”) bildet die Basis für die Umsetzung eines ISMS. Er enthält drei bewährte Vorgehensweisen für die Realisierung des IT-Grundschutzes. Bei der Basis-Absicherung wird zunächst die Einführung eines ISMS betrachtet. Mit der Kern-Absicherung wird ein Weg beschrieben, wie ein kleinerer Teil eines größeren IT-Verbundes mit einem ISMS abgedeckt wird. Die Standard-Absicherung liefert dann schließlich die Beschreibung eines vollständigen Sicherheitsprozesses.

Im Standard BSI 200-3 (“Risikomanagement”) sind alle risikobezogenen Arbeitsschritte für die Umsetzung des IT-Grundschutzes gebündelt. Dies schließt die Ermittlung von elementaren Gefährdungen, die Risikoeinstufung und die Behandlung von Risiken ein. Empfohlen wird dieser Standard für Organisationen, die sich bereits erfolgreich mit der IT-Grundschutz-Methodik auseinandergesetzt haben. Gegenüber dem Vorläufer BSI 100-3 wurde in diesem neuen Standard der Aufwand zur Erreichung eines definierten Schutzniveaus reduziert.

Umsetzung eines ISMS

Schutzbereiche identifizieren

Zunächst einmal müssen sie den Bereich des ISMS eingrenzen. Mögliche Schutzbereiche sind:

  • die gesamte Organisation
  • ein Teil der Organisation
  • bestimmte Geschäftszweige
  • ein Standort
  • einzelne Systeme.

Sie müssen sich darüber im klar werden, welche Schutzbereiche Ihr ISMS konkret abdecken soll und muss. Betrachten Sie, welche Informationswerte Sie schützen müssen und über welche Schnittstellen Zugriff darauf möglich ist. Denken Sie hier an eigene Mitarbeiter, Kunden, Lieferanten oder andere Unternehmen und Dienstleister. Analysieren Sie die hier vorliegenden Prozesse. Sie spielen letztendlich eine maßgebliche Rolle.

Bereiche bei der Einführung eines ISMS

Risiken identifizieren und bewerten

Nachdem Sie die Schutzaspekte, die sogenannten Items, identifiziert haben, geht es nun um die Ermittlung der Risiken. Diese müssen Sie nicht nur identifizieren, sondern auch einschätzen.

Dazu finden Sie in den entsprechenden Katalogen mögliche Gefährdungen. Diese wenden Sie auf die jeweiligen Assets an. Neben der Eintrittwahrscheinlichkeit sollten Sie auch betrachten, welche Schadensszenarien beim Eintritt auf das Unternehmen auftreten. Dies können z. B. finanzielle Schäden, Imageverlust oder körperliche Schäden sein. Auch müssen Sie die Auswirkungen hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit der Assets berücksichtigen. Haben Sie diesen Punkt erledigt, können Sie die Folgen eines Sicherheitsvorfalls für das Unternehmen sehr genau einschätzen.

Maßnahmen und Verantwortlichkeiten

Für jedes Risiko können Sie nun verschiedene Maßnahmen aus dem Maßnahmekatalog auswählen. Diese Maßnahmen können z. B. dazu dienen, die Eintrittswahrscheinlichkeit zu reduzieren oder den entstehenden Schaden zu verringern.

Häufig sind die Smartphones der Mitarbeiter mit verschiedenen Diensten verbunden, um auf wichtige Dokumente und Kundendaten zugreifen zu können. Ein mögliches Risiko wäre hier der “Verlust eines Smartphones”. Beim Verlust des Geräts könnten Unberechtigte auf die Daten zugreifen. Im schlimmsten Fall können die Daten verändert, verkauft oder anderweitig missbraucht werden. Die Folge wäre ein finanzieller und / oder Imageschaden.

Eine Maßnahme, um das Schadensausmaß zu reduzieren, wäre die Möglichkeit, die Daten auf verlorenen Smartphones aus der Ferne zu löschen. Eine weitere Maßnahme ist der Rollout einer Sicherheitsrichtlinie, die auf allen mobilen Endgeräten 6-stellige PIN-Codes vorschreibt. Dadurch würde die Eintrittswahrscheinlichkeit auch bei Verlust des Geräts deutlich gesenkt werden.

Kontinuierliche Verbesserung (KVP)

Plan-Do-Check-Act

Die Maßnahmen festzulegen ist eine Aufgabe. Eine andere ist die Überwachung der Umsetzung. Diese darf nicht nur temporär gegeben sein, sondern muss kontinuierlich erfolgen.

Zentrales Element eines ISMS ist die Schaffung von Prozessen, die eine regelmäßige Überwachung des Fortschritts sicherstellen. Dazu gehört auch eine kontinuierliche Verbesserung des Sicherheitsniveaus.

Für die Umsetzung müssen Sie daher Personen benennen, die für die Umsetzung der jeweiligen Maßnahmen verantwortlich sind. Nach dem klassischen PDCA-Zyklus ( Plan – Do – Check – Act) wird so der Fortschritt der Umsetzung dieser Maßnahmen gemessen. So wird eine kontinuierliche Verbesserung des ISMS erreicht.

Das i-doit ISMS

Für die Realisierung eines ISMS müssen 

  • Verantwortlichkeiten festgelegt
  • Risiken identifiziert
  • präventive und korrektive Maßnahmen ermittelt
  • neue Prozesse geschaffen und
  • der Fortschritt dokumentiert werden. 

Je größer Ihr Unternehmen ist, desto mehr Nachweise müssen Sie führen. Das i-doit ISMS unterstützt Sie bei der Umsetzung eines Information Security Management Systems. Das System ermöglicht es Ihnen, dieses ISMS zentral verfügbar zu halten.

Funktionen

Ganz gleich, ob Sie Ihr Unternehmen zukünftig besser aufstellen wollen oder eine Zertifizierung nach ISO27001 erreichen möchten. Unser ISMS unterstützt Sie maßgeblich bei der Vorbereitung und Umsetzung.

Zu sämtlichen Assets Ihres Unternehmens können Sie 

  • Risiken betrachten
  • interne und externe (elementare) Gefährdungen bestimmen und
  • präventive sowie korrektive Maßnahmen zuordnen. 

Somit können Sie Ihr gesamtes Risikomanagement abbilden und organisieren.

Mit dem ISMS erhalten Sie die notwendigen Kataloge des BSI (IT-Grundschutz Kompendium) sowie der ISO27001 und B3S. Somit entfällt das mühselige Anlegen der Bedrohungen, Schwachstellen, Gefahren und Maßnahmen vollständig.

Status und Reporting der Umsetzung

Die Umsetzung eines ISMS ist mit einem nicht zu unterschätzenden Aufwand verbunden. Gefahren zu erkennen und Maßnahmen zu treffen ist ein wichtiger Bestandteil. Doch auch der Fortschritt des gesamten Projekts und die Umsetzung der getroffenen Maßnahmen muss nachvollziehbar sein. 

Dazu bietet unsere Lösung ein umfangreiches Reporting für jedes Asset. Hierzu können z. B. neben den getroffenen Maßnahmen 

  • verantwortliche Personen
  • der Fortschritt der Umsetzung und
  • die Risikoeinschätzung nach Gruppenzugehörigkeit 

ausgewertet werden. Unterstützt wird ebenfalls die Risikoanalyse einzelner Standorte innerhalb eines Mandanten.

Verwaltung und Export von Berichten und Dokumenten

Sämtliche Assets können zentral durch verschiedene Anwender bearbeitet werden. Dazu können Sie einfach Benutzer anlegen oder Ihren Verzeichnisdienst wie z. B. Active Directory anbinden. Ihre bestehenden Sicherheitsgruppen integrieren Sie nahtlos und ermöglichen eine punktgenaue Konfiguration von Zugriffsrechten auf die jeweiligen Fachgebiete und Assets. Bei Bedarf können Sie alle Informationen in PDF-Dokumenten zusammenstellen oder als Excel-Berichte exportieren.

Die Vorteile des i-doit ISMS

Das i-doit ISMS ist eine vollständige Management-Suite für Informationssicherheit
nach ISO 27001 und IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI)

Strukturierter Aufbau eines Informationssicherheitsstandards

Strukturierter Aufbau eines Informationssicherheits-standards

Fundierte Informationsbasis für Investitionen

Fundierte Informationsbasis für Investitionen  

Kontinuierliche Verbesserung der Informationssicherheit und systematische Steigerung des IT-Sicherheitsniveaus

Kontinuierliche Verbesserung der Informationssicherheit

Risiken in der Infrastruktur werden deutlich reduziert

Deutliche Risikoreduktion in der Infrastruktur

Risiken werden gezielt gesteuert und überwacht

Risiken werden gezielt gesteuert und überwacht

Verbesserte Abstimmung zwischen IT-Abteilung, Fachbereichen, externen Dienstleistern und Mitarbeitern

Verbesserte Abstimmung zwischen IT-Abteilung, Mitarbeitern und Dienstleistern 

Verfügbarkeit von Systemen und Diensten wird langfristig verbessert

Langfristige Verbesserung der Verfügbarkeit von Systemen

Intensive Vorbereitung auf die Abwehr von Cyber-Angriffen

Intensive Vorbereitung auf die Abwehr von Cyber-Angriffen

Wettbewerbsvorteil durch Nachweis eines zertifizierten Standards der Informationssicherheit

Wettbewerbsvorteil durch zertifizierten Standard der Informationssicherheit

Handlungssicherheit für Abteilungen und Mitarbeiter bei Systemstörungen und IT-Notfällen

Handlungssicherheit für Abteilungen und Mitarbeiter bei Systemstörungen und IT-Notfällen

Testen Sie das i-doit ISMS

Sie können das i-doit ISMS 30 Tage lang kostenlos testen. 
Überzeugen Sie sich selbst von der Leistungsfähigkeit unserer Lösung.

i-doit Whitepaper

Komprimiertes Wissen für Ihr erfolgreiches Dokumentationsprojekt

In 6 Schritten
zur IT-Dokumentation

6-schritte-whitepaper-cover

Ihr kompakter Einstieg
in die Welt der IT-Dokumentation

8 Fallstricke
der Discovery

6-schritte-whitepaper-cover

Alle Fragen rund um die Discovery praxisnah beantwortet!

Monitoring –
Die richtige Lösung finden

cmdb-e-book-cover

Der Leitfaden für das Netzwerk-Monitoring.

Service Desk
Whitepaper & Checklisten

Whitepaper Cover Service Desk

Effiziente Unterstützung
in komplexen IT-Strukturen

CMDB
E-Book

CMDB-E-Book von i-doit

So bauen sie eine funktionierende CMDB auf

War diese Seite hilfreich?

Klicke auf die Sterne um zu bewerten!

Durchschnitt: 0 / 5. Gesamt: 0

Sei der Erste, der diesen Beitrag bewertet.

Es tut uns leid, dass der Beitrag für dich nicht hilfreich war!

Lasse uns diesen Beitrag verbessern!

Wie können wir diesen Beitrag verbessern?