Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

“Das einzig Beständige ist der Wandel”. Dieses Sprichwort ist ein passendes Motto für dieses Jahr, in dem einige Abschiede begangen werden. Windows 8.1 ist im Januar in den verdienten Ruhestand, “End-oft-Life” genannt, gegangen. Ab dem 10. Okt. 2023 ist auch der Windows Server 2012 R2 im Ruhestand.

Parallel finden Bemühungen statt, alte Zöpfe abzuschneiden und die Bedienbarkeit zu verbessern. Der Termin für die Versetzung von Windows 10 in den Ruhestand steht bereits fest – Der 14. Oktober 2025 soll es werden.

WIN 11 – Effiziente Bedienbarkeit spart wertvolle Zeit

Eines der Designziele der neuen Betriebssysteme und deren Oberflächen besteht darin, den Menschen besser mit dem System arbeiten zu lassen. Einige der liebgewonnenen (und gewohnten) Merkmale eines Windows-Systems ist der Start-Knopf, der mit Windows 95 eingeführt wurde. Durch die Verbreitung von dem Internet als weltumspannendes Netzwerk verschwimmen allerdings die klassischen Grenzen zwischen lokalem Computer und Servern, die weit entfernt stehen. Endgeräte wie Smartphones, Tablets, Fernseher mit Internetzugang etc. öffnen neue Möglichkeiten der Bedienung. An Stelle vieler kleinerer Apps auf dem heimischen PC treten jetzt Webseiten oder Cloudservices. Hier das aktuelle Windows 11 als lokales Betriebssystem das Tor zur Welt und mit dieser eng verzahnt, was sich in einer optimierten Bedienbarkeit widerspiegelt.

Betriebssysteme müssen sich an Windows 11 anpassen

Mit Windows 11 hat Microsoft auf den ersten Blick einen Neuaufguss von Windows 10 vorgenommen. Die neu gestaltete Oberfläche soll gerade für Neueinsteiger intuitiver zu bedienen sein. Assistenz wie Cortana, die in Windows 10 penetrant im Vordergrund stand, ist jetzt deutlich dezenter zugange inkl. Zwangsbeglückung mit Nachrichten.

Unter der Haube finden die wirklichen Neuerungen statt: Windows 11 ist intern deutlich effizienter in Bezug auf Reaktionszeiten, und verfügt über ein besseres Sicherheitskonzept zum Schutz gegen Viren und schlecht programmierte Treiber.

Benutzer von nur einem Monitor können sich freuen: Windows 11 bietet ähnlich wie auf teuren Unix-Workstations mehrere virtuelle Desktops an- damit lassen sich offene Programme übersichtlich in Gruppen arrangieren. Meetings mit u.a. Teams lassen sich aufgrund der verbesserten Reaktionszeiten in besserer Qualität abhalten.

Ein Umstieg lohnt sich, um rechtzeitig vor Supportende von Windows 10 am 14. Oktober 2025 gerüstet zu sein.

 

Zusammenfassung:

Windows 11 ist ein neues Betriebssystem von Microsoft, das eine intuitive Oberfläche bietet. Es bietet eine einfachere Bedienbarkeit und besseren Schutz vor Viren und schlecht programmierten Treibern. Es hat ein besseres Sicherheitskonzept, schnellere Reaktionszeiten und virtuelle Desktops für mehr Übersicht. Es ersetzt Windows 10 und wird ab dem 14. Oktober 2025 in den Ruhestand gehen. 

Es lohnt sich, auf Windows 11 zu wechseln.

 

 

Fazit:

  • Windows 8.1 ist im Januar 2021 in den Ruhestand gegangen
  • Windows Server 2012 R2 geht im Oktober 2023 in den Ruhestand
  • Windows 10 wird im Oktober 2025 in den Ruhestand versetzt
  • Ziel der neuen Betriebssysteme ist es, den Menschen besser mit dem System arbeiten zu lassen
  • Internet als weltumspannendes Netzwerk verändert die klassischen Grenzen zwischen lokalem Computer und Servern
  • Windows 11 bietet eine intuitiv bedienbare Oberfläche, mehr Sicherheit und ist intern deutlich effizienter
  • Windows 11 bietet virtuelle Desktops, sowie Meetings in besserer Qualität

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 10 =

WIN 81 inplace upgraden auf WIN 10

WIN 81 inplace upgraden auf WIN 10

Windows 8.1 – Wir nehmen Abschied von einem langjährigen Begleiter

Wir verabschieden uns von einem treuen Begleiter der letzten Jahre – Sein Name ist Windows 8.1. Auch wenn seine Präsenz zunehmend nachgelassen hat, seitdem sein Nachfolger die Welt im Sturm erobert hat, ist es noch auf vielen wichtigen Systemen installiert. Windows 8 war der erste wirkliche Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen, welches einen modernes Look&Feel mitbringen sollte. Der Startbutton und generelles Layout der Oberfläche wurde schließlich bereits mit Windows 95 eingeführt …

In der ersten Version oft verkannt, weil die Oberfläche zu avantgardistisch war, wurde mit der Version 8.1 nachgebessert. Diese war dann auf einem normalen Computer besser bedienbar.

Drittherstellerprogramme brachten dann auch den klassischen Startknopf zurück. Abgesehen von den kosmetischen Mängeln war Windows 8.1 allerdings das letzte Windows, welches noch klassisch entwickelt wurde und ohne eine zwangsweise Komplettintegration zu Cloudservices betrieben werden kann.

Was bedeutet Abschied und EOL?

EOL bedeutet “End Of Life” – Ein Betriebssystem, welches vom Hersteller nicht mehr supported wird, funktioniert erstmal weiter. Das bedeutet, dass ein Computer weiter zu betreiben ist, aber die Gefahr, dass das Netzwerk bei Sicherheitsproblemen gefährdet wird, steigt rapide an, da entdeckte Sicherheitslücken nicht mehr behoben werden. Ebenfalls ist es übliche Praxis, dass Hersteller von Software ihre Produkte nicht mehr auf Kompatibilität testen. (siehe Hinweis von Microsoft) Daher sollte auf einem solchen System nur noch Programme weiterbetrieben werden, die getestet sind.

Wie geht es weiter?

Der bevorzugte Weg besteht in einem Update auf eine neuere Windows Version. Oft lässt sich mit dem Key für Windows 8.x auch ein Inplace-Upgrade auf Windows 10 aktivieren.

Wenn ansonsten das bestehende System nicht abgelöst werden kann, weil beispielsweise für spezielle Hardware keine neueren Treiber vorhanden sind, besteht eine Lösung darin, das System vom Netzwerk zu trennen und standalone zu betreiben, um Virenbefall zu verhindern.

Wenn nur gelegentlich Zugriff auf alte Spezialsoftware erforderlich ist, lassen sich Ganzsysteme gut virtualisieren. Hier wird dann auf dem neuen Arbeits-PC eine Virtualisierungssoftware wie Virtualbox oder VMWare Workstation installiert, die dann quasi als “PC im PC” einen Zugriff auf das alte System erlaubt. Einige Virtualisierungslösungen erlauben auch den Anschluss externer Hardware und Durchleitung in die virtuelle Instanz.

Kurze Zusammenfassung:

Windows 8.1 war der letzte Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen. Es wurde in Version 8.1 überarbeitet und war auf normalen Computern besser bedienbar. Jetzt ist es an der Zeit, sich von Windows 8.1 zu verabschieden, da es nicht mehr unterstützt wird. Es gibt mehrere Optionen, wie man auf ein neueres System umstellen kann, wie z.B. ein Upgrade auf Windows 10, eine vollständige Trennung vom Netzwerk oder die Virtualisierung des alten Systems.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 4 =

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektromobilität und Fahrtenbuchmanagement

Das Jahresende ist meist die Zeit, in der mit Hochdruck offene Projekte fertiggestellt werden sollen-und die Zeit, in der Weichen für das Folgejahr gestellt werden. Eine solche Weiche ist das Beantragen von Maßnahmen, für die Stichtage gelten. Dies ist besonders dann sinnvoll, wenn kostenlose oder kostengünstige Fördergelder zu bekommen sind.

Maßnahmen zur Verbesserung der Elektromobilität und Lade-Netzwerk zählen hierzu. Egal, wie man zum Thema Elektroautos steht und selbst keinen Grund findet, eines zu fahren: Vielleicht haben die Kunden, die die Firma besuchen, ein Elektromobil? Hier lässt sich mit einem Gästeparkplatz mit Lademöglichkeit punkten.

Fördergelder von staatlicher Seite

Seitens der KfW wird der Aufbau von Ladeinfrastruktur gefördert. Voraussetzung ist, dass ein entsprechender Antrag noch rechtzeitig gestellt wird, bzw. ein Elektroauto gekauft wird. Hier laufen diverse Prämien und Vergünstigungen entweder aus oder werden im nächsten Jahr in geringerer Höhe gewährt.

Gemäß § 3 Nr. 46 Einkommenssteuergesetz kann ein Arbeitgeber kostenlos Ladestrom für ein Elektroauto steuerfrei als Incentive gewähren. Diese Regelung, zusammen mit der geringeren Versteuerung für privat nutzbare Firmenfahrzeuge (0,5% bzw. 0,25% für einige Fahrzeuge), soll deren Anschaffung fördern.

Der Bogen zur IT

Eine Wallbox alleine bietet wenig Mehrwert. Im Betrieb ist es sinnvoll, möglichst viele Gewerke zusammenführen zu können. Hierzu sollte bei der Installation einer Wallbox entlang der Zuleitung Netzwerkkabel installiert werden, damit u.a. die Wallbox an das lokale Netzwerk angeschlossen werden kann. Einige Wallboxen kommunizieren mittels WLAN, um eine galvanische Trennung zu sensibler Netzwerktechnik herzustellen (Überspannungsschäden durch Blitz etc.)

Moderne Systeme funktionieren mit Chipkarten, die anstelle von Schlüsseln eingesetzt werden. Hiermit kann eine Verrechnung auf verschiedene Mitarbeiter oder Gäste erfolgen. Die Daten der Wallbox lassen sich via Netzwerk in Echtzeit ansehen, sodass jederzeit ein Überblick über die Nutzung vorhanden ist. Es ist sinnvoll, an einer solchen Stelle ebenfalls die Installation von Gebäude-Automatisierungs-Technik vorzusehen, wie Netzwerkkameras, digitaler Schließtechnik oder Außenbeleuchtung.

Das Fahrtenbuch als leidige Pflicht

Für diejenigen, die eine Nutzung per Fahrtenbuch nachweisen, kann Kollege Computer vieles erleichtern. Digitale Fahrtenbücher können, wenn der Hersteller vom Finanzamt anerkannt ist, automatisch Fahrtstrecken ermitteln und protokollieren.

Die Daten werden mittels eines an die OBD-Diagnoseschnittstelle des Fahrzeugs angeschlossenen Steckers ausgelesen. Hiermit (und ggf. nach Verknüpfung mit GPS-Daten) lassen sich rechtssicher die benötigten Unterlagen am Computer für das Finanzamt generieren.

Für die Buchhaltung entfällt somit die lästige und undankbare Arbeit, Außendienstmitarbeitern regelmäßig wegen versäumter Abgabe von Belegen hinterherzugehen. Für Firmen mit mehreren Fahrzeugen sind oftmals Flottenmanagementfunktionen integriert, die weitere zeitraubende Tätigkeiten optimieren.

 

Links zu den nachstehenden Themen:

Ladestationen für Elektrofahrzeuge – Unternehmen (Zuschuss 441)
https://www.kfw.de/inlandsfoerderung/Unternehmen/Energie-und-Umwelt/F%C3%B6rderprodukte/Ladestationen-f%C3%BCr-Elektrofahrzeuge-Unternehmen-(441)/

Versteuerung von Elektro-Firmenwagen
https://www.lexware.de/wissen/buchhaltung-finanzen/elektro-firmenwagen-so-profitieren-sie-von-kaufpraemien-und-steuervorteilen/

Das beste elektronische Fahrtenbuch
https://www.lexware-fahrtenbuch.de/?chorid=03308864&em_src=kw&em_cmp=google_LP/16_Fahrtenbuch_App_[]/elektronisches_fahrtenbuch_app_finanzamt/Elektronisches%20fahrtenbuch%20finanzamt%20anerkannt%20app&gclid=Cj0KCQiAvqGcBhCJARIsAFQ5ke7sI9-cL_JP_ZEijkNXIqQ_l5nFbaqraaV7blPqhex2TQEGmD_ruesaAoEpEALw_wcB

Digitalisieren von Firmenfahrzeugen
https://vimcar.de/

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Geld sparen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 4 =

IoT Wenn die Netzwerkkamera zweimal klingelt

IoT Wenn die Netzwerkkamera zweimal klingelt

 

IoT- oder: Wenn die Netzwerkkamera zweimal klingelt

Bei dem Begriff IoT, kurz für “Internet of Things”, denkt man meist an hypermodernes Equipment aus Science-Fiction Filmen oder der Industrie. Dabei sind hiermit alle Gerätschaften gemeint, die autark funktionieren und am Internet als Netzwerk angeschlossen sind. Hierunter fallen beispielsweise Netzwerkkameras, Netzwerk-Babyphones, Heimautomatisierungslösungen wie Heizungssteuerungen oder Beleuchtungslösungen.

Allen ist gemeinsam, dass diese aus Komfortgründen via Internet angesteuert werden können. Dies ist oft beabsichtigt, um beispielsweise aus der Ferne eine Kamera anschauen zu können oder das Babyphone aus dem Garten zu überwachen.

Mehr Informationen hier: https://www.heise.de/security/meldung/185-000-unsichere-Webcams-koennten-Hackern-private-Einblicke-gewaehren-3648458.html

Durch die Zugriffsmöglichkeit über das Internet ergeben sich einige Risiken, die von böswilligen Angreifern ausnutzbar sind.

Problembereiche bei Geräten

Die Sicherheitsprobleme bei IoT-Geräten lassen sich grob in drei Kategorien einteilen:

  1. Gerät hängt direkt am Internet (bsp. durch Portforwarding am Router)
  2. Gerät kommuniziert über eine Cloud-Lösung des Herstellers
  3. Gerät ist als Sprungbrett nutzbar, um tiefer in das Netzwerk einzudringen

Link hierzu: https://www.heise.de/brandworlds/security-hub/praxis/iot-sicherheit-willkommen-im-botnet-der-dinge/

Viele IoT-Geräte werden in der Praxis primär mit Hinblick auf ihre eigentliche Funktion designed und gefertigt. Deren Netzwerktechnik wird oft mit zugekauften Komponenten realisiert, die unter Zeitdruck integriert werden. Dass das Passwort des Systemverwalters einer Netzwerkkamera beispielsweise “abc123” lautet, ist initial kein Problem, wenn dieses bei der Inbetriebnahme später auch auf ein sicheres Passwort geändert wird, worauf der Hersteller auch hinweist.

Dies passiert häufig nicht, sei es aus Bequemlichkeit, Unwissen oder Ignoranz (Was soll denn schon passieren… ).

Das Netzwerkmodul einer solchen Kamera ist im Prinzip ein kleiner Computer. Ein Hacker kann sich über das Internet mit den nicht geänderten Standard-Zugangsdaten einloggen. Hierzu existieren öffentliche Listen von Standardeinstellungen üblicher Gerät.

Wird ein solches Gerät direkt ans Internet gehängt, beispielsweise via Portforwarding eines Routers, so ist dieses weltweit erreichbar und angreifbar. Ähnliches gilt für Geräte, die mit einer Herstellereigenen Cloud kommunizieren und sensible Daten speichern. Wenn diese kompromittiert wird, lassen sich unter Umständen Fernwartungsfunktionen missbrauchen.

Gegenmassnahmen

Praktikable Gegenmassnahmen bestehen darin, keinem Gerät direkten Zugang zum Internet zu erlauben. Für einen Abruf von ausserhalb wird ein VPN-Zugang eingerichtet, der eine verschlüsselte Verbindung von ausserhalb auf das heimische Netz gestattet. Ein VPN-Zugang lässt sich zunehmend mit Bordmitteln auf Routern wie der Fritz!Box einrichten.

Alternativ kann ein Zugang über die Cloudservices eines vertrauenswürdigen Anbieters stattfinden, wenn das IoT-Gerät Daten nur dorthin überträgt, aber keine Verbindung “rückwärts” zulässt.

Passwörter für Logins sollten generell einschlägigen Anforderungen an die Komplexizität genügen, um automatisierbaren Angriffen standzuhalten. Eine Mischung aus Groß/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen wird hier empfohlen.

Ein ergänzender Schutz besteht in der Segmentierung des Netzwerks via VLAN-Technik. Auf diese Weise kann ein gehacktes System nicht als Sprungbrett genutzt werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Einrichtung eines VPN oder VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 9 =

Level rot mit Zero-Day Exploits

Level rot mit Zero-Day Exploits

Bedrohungslage: Level rot mit Zero-Day Exploits

Für den Betrieb von eigenen Servern innerhalb der Firma gibt es mehrere gute Gründe. Einer davon ist meistens der Einsatz von spezieller Software, die nicht als Cloudservice betrieben werden kann..

Weitere Gründe bestehen in der Hoheit über die gespeicherten Daten und DSGVO-konforme Aufbewahrung. Zudem wird in der Regel gekaufte Software eingesetzt, die mehrere Jahre betrieben werden kann und keine monatlichen Abogebühren verursacht.

Der Nachteil dieser Vorgehensweise besteht darin, dass man selbst für die Absicherung der Systeme verantwortlich ist. Dies beinhaltet u.a. das regelmäßige Einspielen von Updates und sonstigen Patches.

Regelmäßiges Patchen reicht oft nicht, oder: Hier kommt der Zero-Day Exploit

Keine Software ist komplett fehlerfrei. Aus diesem Grunde veröffentlichen die jeweiligen Hersteller regelmäßig Updates und Bugfixes. Updates zur Beseitigung von Fehlern lassen sich grob in zwei Kategorien unterteilen: Behebung von Fehlern in der Software selbst und Beseitigung von Sicherheitslücken. Letzteres bedeutet, dass die Software zwar fehlerfrei funktioniert, aber in der Regel vom Internet aus angegriffen werden kann. Durch das Absetzen von präparierten Anfragen kann ein Angreifer beispielsweise Viren auf Computer einschleusen, die weiteren Schaden verursachen. In der Regel werden Informationen zu Sicherheitslücken erst veröffentlicht, wenn ein Update bereitsteht, damit Betreiber von Servern diese einspielen können, bevor massive Angriffswellen durch das Internet rollen.

Das Schreckgespenst unter den Sicherheitslücken heißt Zero-Day Exploit. Zero Day bedeutet hier, dass eine entdeckte Lücke bereits aktiv angegriffen wird, aber noch keine Updates bereitstehen.

Ein aktuelles Beispiel ist der beliebte Mailserver Microsoft Exchange. Siehe hier auch weitere Informationen unter https://www.heise.de/news/Exchange-Server-Zero-Day-Bisheriger-Workaround-unzureichend-7283072.html

Gegenmaßnahmen

In solchen Situationen ist es wichtig, unverzüglich zu handeln. Als erste Aktion muss geprüft werden, ob ein solcher Zero-Day Exploit die eigenen Computer betrifft. Im nächsten Schritt muss geprüft werden, welche Maßnahmen gangbar sind, um die Situation zumindest temporär zu entspannen, bis Updates vom Hersteller bereitstehen.

Eine Lösung kann darin bestehen, die Nutzer nicht vom Internet aus direkt auf den Server zugreifen zu lassen, sondern ein VPN zu benutzen.

Ist hochwertige Netzwerktechnik (Firewall) vorhanden, so lassen sich je nach Natur der Angriffsmöglichkeiten die Zugriffe filtern. Hier kommen sogenannte Reverse Proxies, oder “Web Application Firewalls/Filter (WAF)” zum Einsatz, die alle Anfragen, die beispielsweise an den Exchange gerichtet sind, auf Korrektheit prüfen und präparierte Anfragen ausfiltern.
Sind derartige Maßnahmen nicht umsetzbar, sollte abgewogen werden, unter Umständen den Dienst temporär abzuschalten, um größeren Schaden zu verhindern. Ein infiziertes Netzwerk bedeutet oft mehrere Tage Ausfall und Datenverlust!

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei Problemen mit Zero-Day-Exploits

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 12 =