Windows 7 ist tot, es lebe Windows 10

Windows 7 ist tot, es lebe Windows 10

Windows (7) ist tot, es lebe Windows (10)


“Alles hat ein Ende, nur die Wurst hat zwei”- mit dieser zur 5. Jahreszeit passenden Weisheit könnte man auch das Supportende von Windows 7 betiteln. Offiziell am 14. Januar 2020 aus dem Support gegangen, wird zahlungskräftigen Firmenkunden mit Spezialverträgen die Möglichkeit gegeben, zwei weitere Jahre Support zu erhalten.

Alle anderen “normalen” Nutzer sollen nach Willen von Microsoft auf Windows 10 umsteigen.

Was bedeutet Supportende in der Realität?

Der Rechner mit installiertem Windows 7 wird zunächst weiterlaufen und funktionieren wie bisher. Wenn zukünftig Schadsoftware wie Viren oder Trojaner eine neue Lücke entdecken, wird Microsoft hierfür keine Updates oder Patches herausbringen. Dies bedeutet, dass ein am Internet angeschlossener PC somit potentiell verwundbar ist. Was im Privatbereich von vielen Nutzern teilweise hingenommen wird, ist im geschäftlichen Bereich jedoch fahrlässig.

Ist die Abgabe der Vorsteuererklärung oder Zahlung von Löhnen nicht möglich, weil der PC mit dem Programm für die Buchhaltung nicht funktioniert, ist der Schaden groß. Dieser kann schnell den Wert eines neuen PC incl. Einrichtung übersteigen.

Häufige Probleme bei Umstieg auf Windows 10

Mit Windows 10 ändern sich viele Dinge. Microsoft verzahnt dieses Betriebssystem recht eng mit verschiedenen Cloud-Diensten, wie Datenspeicherung bei Microsoft.

Auch das Treibermodell hat sich verändert. Dies führt dazu, dass unter Umständen einige alte Geräte wie spezielle Drucker oder Scanner nicht mehr mit Windows 10 funktionieren. Auch haben alte Versionen von Programmen, die ursprünglich für frühere Windows-Versionen geschrieben wurden, manchmal Probleme, korrekt ausgeführt zu werden.

Was wir für Sie tun können

Vor einer Modernisierung eines alten Windows 7 Systems steht erst einmal eine Beratung und Aufnahme der Situation. Oft lässt sich ein gut funktionierender PC ohne größere Probleme auf Windows 10 updaten. Bei dieser Gelegenheit können sinnvolle Servicearbeiten durchgeführt werden, wie (Innen)-Reinigung und Wechsel von Staubfiltern sowie Kontrolle aller Lüfter. Je nach Alter des PC ist oftmals der Tausch einer klassischen Festplatte durch eine SSD eine Maßnahme, die wahre Flügel verleihen kann. Da die Festplatte ein Verschleißteil ist, sollte dies ohnehin in gewissen Abständen erfolgen.

Alternativ ist jetzt der beste Zeitpunkt, auf einen neuen PC umzusteigen und diesen ohne Altlasten frisch aufzusetzen.

Alternativen zum Upgrade auf Win10

In Fällen, wo ein Update auf Windows 10 nicht möglich ist, bietet sich unter Umständen der Weiterbetrieb unter Windows 8.1 an. Dies ist noch von Microsoft offiziell supported. Gleichzeitig sollte aber ein Plan erstellt werden, wie benötigte Spezialprogramme zum Supportende von Windows 8.1 am 10. Januar 2023 abgelöst werden können.

Bild von Kleineganz auf Pixabay 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Systemberatung beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Windows 7 ist tot, es lebe Windows 10 1

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 9 =

Offizieller Support für Windows 7 endete

Offizieller Support für Windows 7 endete

Der offizielle Support für Windows 7 endete vor wenigen Tagen am 14. Januar 2020.

Microsoft hatte sich verpflichtet, für den Zeitraum von 10 Jahren Produktsupport für Windows 7 bereitzustellen, das am 22. Oktober 2009 veröffentlicht wurde. Diese Support-Periode ist nun beendet und Microsoft hat die Unterstützung von Windows 7 eingestellt.

Als Windows 7-Kunde erhielten Sie entsprechende Benachrichtigungen um Sie daran zu erinnern, dass Ihr Gerät nicht mehr unterstützt wird und keine Sicherheitsupdates mehr erhalten werden.

Das Datum für den Ablauf des Supports für Windows 7 war der 14. Januar 2020. Technische Unterstützung und Software-Updates von Windows Update, die zum Schutz Ihres PCs beitragen, sind für das Produkt ab diesem Datum nicht mehr verfügbar. Microsoft empfiehlt dringend, auf Windows 10 umzusteigen.

Was geschieht, wenn Sie weiterhin Windows 7 verwenden?

Wenn Sie Windows 7 nach Ablauf des Supports weiterhin verwenden, arbeitet Ihr PC wie gewohnt, ist aber anfälliger für Sicherheitsrisiken und Viren. Ihr PC wird weiterhin funktionieren, aber Sie erhalten keine weiteren Softwareupdates von Microsoft, auch keine Sicherheitsupdates.

Das kostenlose Upgradeangebot für Windows 10 ist offiziell am 29. Juli 2016 abgelaufen.

Wie geht es weiter nach Windows 7 ?

Nutzer von Windows 7 oder Windows 8.1 können noch immer kostenlos auf Windows 10 aktualisieren. Möglich ist das Gratis-Upgrade aber noch immer. Voraussetzung ist, dass der PC die Mindestanforderungen von Windows 10 erfüllt.

Hier geht es zu den Anforderungen für Windows 10

https://www.microsoft.com/de-at/windows/windows-10-specifications

Wichtig ist auch, dass man ein Backup seiner Daten, Programme und Dokumente durchführt. Denn diese könnten theoretisch vor allem beim Wechsel von Windows 7 verloren gehen.

Das Upgrade auf Win10 durchführen

Für das Upgrade auf Windows 10 benötigt man den Update-Assistenten. Den Update-Assistenten kann man auf einer Download-Seite von Microsoft herunterladen. Dort klickt man auf “Download tool now”. Im Setup-Fenster ist “Upgrade this PC now” auszuwählen und auf “Next” zu klicken. Das Tool führt durch den Upgrade-Prozess. Dabei wird man auch gefragt, ob man persönliche Dateien behalten will. Da das aber beim Upgrade von Windows 7 aus nicht immer möglich ist, ist bereits erwähntes Backup zuvor ratsam.

Damit Windows 10 genutzt werden kann, ist auch ein Lizenzschlüssel notwendig. Microsoft erklärt im Support-Dokument zwar, dass dieser gekauft werden muss. Doch wer Windows 10 wie oben beschrieben auf einen PC mit Windows 7 oder Windows 8.1 lädt, kann seinen bisherigen Lizenzschlüssel weiter nutzen. Dieser sollte sogar automatisch übernommen werden.

Download Windows 10

https://www.microsoft.com/en-us/software-download/windows10

Sicherheitsproblem

Ein Problem beim Upgrade eines schon sehr alten Betriebssystems ist vor allem, dass installierte Software möglicherweise nicht mehr mit einer neueren Version kompatibel ist. Deshalb dürften viele Anwender, aber auch Unternehmen, davor zurückschrecken. Doch ohne Sicherheitsupdates steht Schädlingen Tür und Tor auf einem Computer offen.

 

Hier finden Sie die Grundvoraussetzungen von Windows 10 auf einem PC.

Wenn Ihr Gerät diese Anforderungen nicht erfüllt, lässt sich Windows 10 möglicherweise nicht optimal nutzen. Versuchen Sie es stattdessen mit einem neuen PC.

Prozessor: Prozessor mit 1 GHz (oder schneller) oder ein SoC-System
RAM: 1 GB für 32 Bit oder 2 GB für 64 Bit
Festplattenspeicher: 16 GB für 32-Bit-Betriebssystem oder 32 GB für 64-Bit-Betriebssystem
Grafikkarte: DirectX 9 oder höher mit WDDM 1.0 Treiber
Display: 800 x 600
Internetverbindung: Die Internetverbindung ist für Updates sowie für den Download und die Nutzung mancher Funktionen nötig. Windows 10 Pro im S Modus, Windows 10 Pro Education im S Modus, Windows 10 Education im S Modus und Windows 10 Enterprise im S Modus erfordern eine Internetverbindung während der ersten Geräteeinrichtung (Out of Box Experience oder OOBE) sowie entweder ein Microsoft-Konto (MSA) oder ein Azure Activity Directory-Konto (AAD). Auch bei der Deaktivierung von Windows 10 im S Modus auf einem Gerät ist eine Internetverbindung erforderlich.

Bild von ArtificialOG auf Pixabay 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Kaufberatung und Datenübername beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Offizieller Support für Windows 7 endete 2

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 6 =

Glasfaser – einfacher als oft gedacht

Glasfaser – einfacher als oft gedacht

Der Einsatz von Glasfasertechnik – oft einfacher als gedacht

Glasfaser zur Vernetzung. Das klingt erstmal nach Highspeed, teuer und kompliziert.
Dabei sind viele der Mythen, die eine Glasfaserverkabelung (und ihre Probleme) begleiten, bei näherem Hinsehen unbegründet. Richtig eingesetzt, ist eine strukturierte Verkabelung durch Glasfaser im Netzwerk (LAN) eine solide Basis für eine fehlerfreie Funktion.

Grundlagen strukturierter Verkabelung

In der Norm EN 50173 sind die Elemente beschrieben, mittels derer verschiedene Zonen definiert werden, wie ein Netzwerk im Gebäude verkabelt werden sollte. Hier wird unterschieden zwischen Primärbereich (Hausanschluss), Sekundärbereich (vertikale Verkabelung zwischen Gebäudeetagen) und Tertiärbereich (horizontale Verkabelung innerhalb einer Etage).

In der Praxis sieht eine derartige Verkabelung so aus, dass es einen Hausanschlussraum gibt, in dem alle Kabel von bzw. zur Außenwelt zentral auflaufen. Hier wird ein erster kleiner Übergabeverteiler gesetzt. Von diesem laufen dann wenige Leitungen zu den Verteilern in den Etagen des Gebäudes, in denen sich aktive Netzwerktechnik wie Switches oder Router befinden. Von diesen Verteilern aus laufen dann die Netzwerkanschlüsse in die Etage und enden in Bodentanks oder Brüstungskanälen.

Vorteile von Glasfaser gegenüber Kupferkabeln

Glasfaserkabel bieten gegenüber Kupferkabeln einige Vorteile. Ein Vorteil ist, dass diese keinen Strom leiten. Dadurch sind diese an Stellen einsetzbar, an denen Kupferdatenkabel nicht verwendet werden dürfen. Dies ist die gemeinsame Verlegung mit Starkstromkabeln im gleichen Schacht oder zur Vermeidung von Erdungsausgleichströmen über die Schirmung der Datenkabel. Dies trifft oft zu, wenn nebeneinanderstehende Gebäude miteinander verbunden werden sollen. Auch Altbauten mit nicht sanierter Elektrik (und einem sogenannten “verPENten Netz”) haben oft viele vagabundierende Streuströme, die nicht sichtbar sind, aber zu instabiler Funktion der EDV beitragen. Oft hilft es bereits, zwischen den Etagen und Hauptanschluss alle Kabel in Glasfaser auszuführen, um eine deutliche Besserung zu erreichen.

Nebenher ist Glasfaser kompakter als Kupferkabel gleicher Kapazität, was bedeutet, dass Kabeldurchführungen kleiner gestaltet werden können.

Geschwindigkeit und Leitungslänge

Der weitere Vorteil von Glasfaser im LAN besteht darin, dass Glasfaserkabel im Gegensatz zu Kupferkabeln deutlich größere Entfernungen zulassen. Klassisches Gigabit Netzwerk darf max. 100 Meter auf Kupferkabeln transportiert werden, mit Glasfaser sind 500 Meter und mehr (mit speziellen Longrange-Optiken bis 55 km) kein Problem. Dies ist dann nützlich, wenn beispielsweise auf einem Bauernhof entlegene Gebäude ans LAN angeschlossen werden sollen.

Auch Poweruser, die 10 Gbit/s benötigen, sind mit Glasfaser gut bedient, da Kupferkabel hier max. 15 Meter schaffen. Hochwertige Geräte wie Netzwerkkarten und Switches sind oft für die Aufnahme von sogenannten Medienkonvertern (SFP) vorbereitet, danach können statt normaler Patchkabel Glasfaserkabel eingesteckt werden.

Bild von Michael Schwarzenberger auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Gebäudevernetzung mit moderner Technik

Ihre
CNE – Computer- und Netzwerktechnik Essen

Glasfaser - einfacher als oft gedacht 3

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 9 =

Vorsicht – Augen auf beim Gebrauchtkauf

Vorsicht – Augen auf beim Gebrauchtkauf

… vielleicht bekommt man mehr, als man ursprünglich wollte …

“Gutes von Gestern”- dieses Schild haben viele Bäckereien vor dem Brot vom Vortag stehen. In der IT ist es genauso: Trotz oder gerade wegen der rasanten Weiterentwicklung der Technik sind oft kaum gebrauchte Gerätschaften günstig zu bekommen. Diese sind meist “gut genug” für die meisten Nutzer und werden noch lange ihre Arbeit machen können.

Vor Freude über ein günstiges Schnäppchen fällt aber oft nicht auf, dass mehr geliefert wurde, als bestellt worden ist: Virenalarm inklusive!

Augen auf beim Gebrauchtkauf

Bereits beim Anschauen der Angebote gibt es erste Warnzeichen und Dinge, auf die man achten sollte. Kommen die Teile aus vertrauenswürdigen Quellen, wie Online-Händler, die Retourenware checken, aufarbeiten und als Gebrauchtware weiterverkaufen, oder stammen die Artikel von Privatpersonen oder windigen China-Selbstimport-Schnäppchenbörsen?

Ein gutes Zeichen ist es, wenn der Verkäufer glaubwürdig zusichert, dass die Datenträger (ob einzelne HDD oder SSD, USB-Stick oder im Gebraucht-Notebook enthaltene Festplatte) frisch formatiert worden sind. Ähnlichen Stellenwert hat eine Aussage, dass Windows komplett frisch installiert worden ist. Hier ist die Wahrscheinlichkeit groß, dass die Datenträger keine unwillkommenen Beigaben enthalten.

Die Alarmglocken sollten klingeln, wenn Privatverkäufer Angebote machen mit Aussagen wie:”Habe Windows (und Office etc.) draufgelassen, aber ohne Lizenz – der Käufer “verpflichtet” sich, diese nach Erhalt zu löschen. Solche Ware besteht unter Umständen aus einem Rechner, der seit mehreren Jahren läuft und potentiell toxisch ist.

Nicht nur PC’s betroffen

USB-Sticks können ebenfalls Viren enthalten, die auch bei vermeintlich “frisch formatierten” Sticks schlummern. Daher sollte man derartige Artikel möglichst nur originalverpackt kaufen.

Auch Smartphone-Direktimporte aus China, wo stellenweise viele “Hausmarken” gebaut werden, können ab Werk mit unerwünschten Beigaben versehen sein dieses reicht von Spionage-Apps bis hin zu Viren, die bei Anschluss an einen PC diesen dann infizieren. Tückisch, wenn so etwas geschieht, wenn das Smartphone zur Datensicherung angeschlossen wird …

Eine neue Quelle von Viren kommt in Form von IoT-Geräten daher, wie Netzwerkkameras, intelligenten Saugrobotern etc., die alle Zugang zum häuslichen Netzwerk haben. Hierfür existieren spezielle Viren, die auch durch gebrauchte Geräte weitertransportiert werden können. Solche Fälle sind glücklicherweise nicht allzu üblich.

Schutz vor unerwünschten Beigaben

Mit etwas Umsicht lassen sich derartige Gefahren eindämmen. Ein guter Virenscanner, der im Hintergrund mitläuft und jede Aktivität überwacht, ist Pflicht.

Wird ein neu gekaufter Datenträger angeschlossen, so sollte dieser gescannt und frisch formatiert werden. Penible Naturen starten den PC von einer Linux-Boot-CD (die naturgemäß schreibgeschützt ist) und nullen erstmal den Datenträger (eingebautes Tool “dd” oder fertiges Open-Source-Tool “DBAN”).

Photo by Kelly Sikkema on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Virenfreie Produkte unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Vorsicht - Augen auf beim Gebrauchtkauf 4

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 6 =

NAS – Effiziente Datenhaltung im Netzwerk

NAS – Effiziente Datenhaltung im Netzwerk

NAS- Datenhaltung im Netzwerk

“Hey Kollege, kann ich mal die Verkaufsliste haben?”

So oder so ähnlich beginnen die Momente, in denen nach einem USB-Stick gesucht wird, um eine Datei auszutauschen. Alternativ werden Dateien im Internet bei Filehostern wie Dropbox, HiDrive oder Microsoft OneDrive zwischengelagert.

Dieses Vorgehen ist nicht nur ineffizient, es werden unter Umständen Dateien mit vertraulichen oder personenbezogenen Daten gespeichert. Wenn diese einem Hackerangriff zum Opfer fallen, können Unbefugte Zugriff darauf erlangen.

Spätestens mit Anwendbarkeit der DSGVO (Datenschutzgrundverordnung) zum 25. Mai 2018 ist somit eine erhöhte Sorgfalt in Punkto Datensicherheit geboten, da empfindliche Strafen verhängt werden können.

 

NAS-Systeme als zentraler Datenspeicherort

Ein NAS-System (Network Attached Storage) ist ein System, welches Speicherplatz im Netzwerk bereitstellt. Dieses besteht aus einem Gehäuse mit Netzwerkanschluss und Einbauschächten für Datenträger wie Festplatten oder SSDs.

Anders als bei Festplatten, die im Computer selbst eingebaut sind, werden die Daten über das lokale Netzwerk übertragen. In Arbeitsgruppen in Firmen ist die Verwendung von Netzwerklaufwerken üblich, damit alle Mitglieder einer Arbeitsgruppe auf die gleichen Daten zugreifen können.

Mittels abgestufter Zugriffsrechte wird an dieser Stelle Datensicherheit gewährleistet.

Anders als ein zentraler Server, der verschiedene Dienste anbietet und “nebenbei” noch Laufwerke im Netzwerk bereitstellt, sind NAS-Systeme spezialisierte Appliances, die primär auf effiziente und zuverlässige Speicherung von Daten ausgelegt sind. Je nach Hersteller und System können diese zusätzlich als kleinere Netzwerkserver oder sogar auch als Videostreamgeneratoren verwendet werden.

Somit sind diese Systeme zunehmend auch für Poweruser zuhause interessant.

 

Archivierung von großen Datenmengen und Backup

Verwaltung von Arbeitsgruppen ist nur ein Aspekt von NAS-Systemen.

Backups von wichtigen Daten bekommen in unserer digitalisierten Welt eine zunehmende Bedeutung. Wo früher Bänder bespielt worden sind, lassen sich heute die Daten der Backup-Software auf einem NAS sichern, welches größeren Platz bereitstellen kann. Da die Medien in einem NAS in der Regel fehlertolerant als RAID eingerichtet sind, können sogar Medienfehler einem Backup (im Gegensatz zum klassischen Sicherungsband oder USB-Festplatte) nichts anhaben.

Hochwertige NAS-Systeme sind selbst in der Lage, autark ohne spezielle Backupsoftware von den Dateien auf einer Netzwerkfreigabe ein Backup zu erstellen und auf ein anderes NAS (oder angeschlossener USB-Festplatte zum Transport in den Tresor) zu speichern.

Wir unterstützen Sie

Wir stehen Ihnen bei der Kauf-Beratung eines NAS und die Einbindung in Ihrer Firma oder zuhause zur Verfügung.

Photo by John Barkiple on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

NAS Netzwerktechnik und -Kaufberatung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

NAS - Effiziente Datenhaltung im Netzwerk 5

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 5 =

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datensicherheit - Löschen von Daten vor Verkauf im Internet 6

Verkauf von Hardware im Internet

Hacker finden Datenspuren in Second-Hand-Geräten

Datensicherheit – ein eher lästiger Begriff, der landläufig immer nur mit Datensicherung und Backup verbunden wird.

Datensicherheit bedeutet aber nicht nur Schutz der Daten gegen Verlust, sondern auch Schutz gegen unbefugte Einsicht.

Während im privaten Umfeld Leute, die “nichts zu verbergen haben”, spätestens bei ungewollter Veröffentlichung peinlicher Urlaubsfotos oder Arztberichten sehr nachdenklich werden, sind im geschäftlichen Umfeld die Folgen oftmals viel schwerwiegender. Regelmäßig sind bei Datenskandalen Behörden involviert, deren alte Computer mit Festplatte ohne Datenlöschung auf eBay gebraucht verkauft werden und vertrauliche Daten enthalten.

Die Pflichten eines Unternehmers

sind im geschäftlichen Umfeld durch die Datenschutzbestimmungen eng gefasst. Das BDSG und die europäische DSGVO regeln die Sorgfaltspflichten bzgl. sensibler Daten. Daraus folgt auch, dass Datenträger sicher gelöscht werden müssen, vergleichbar dem Shreddern oder Verbrennen von Papierunterlagen.

Die Technische Umsetzung

Eine sichere Datenlöschung setzt voraus, dass die Daten nicht mehr rekonstruiert werden können. Dies bedeutet bei mechanischer Zerstörung, dass sich die Einzelteile nicht wie bei einem Puzzle wieder zusammensetzen lassen können.

Für Festplatten hat sich bei erhöhten Anforderungen das sog. “Degaussen” bewährt. Hier werden die Festplatten mittels Spezialgeräten einem elektromagnetischem Feld ausgesetzt, welches zuverlässig alle Informationen löscht. Zertifizierte Spezialunternehmen bieten Shreddern mit speziellen Geräten vor Ort an, wonach ein Vernichtungsprotokoll erstellt wird.

Alternativ hierzu ist die häufigste Methode zum Löschen von Festplatten, diese mehrfach zu überschreiben. Ein simples Formatieren ist hier entgegen verbreiteter Meinung nicht ausreichend, da lediglich einige Organisationsinformationen neu geschrieben werden. Diese Daten können mit wenig Aufwand wieder sichtbar gemacht werden.

Mittels spezieller Software (Das BSI empfiehlt u.a. die Open-Source-Software DBAN) lassen sich Datenträger sicher löschen. Wichtig ist hier, dass jeder Sektor mindestens einmal komplett ummagnetisiert wird. In der Praxis existiert die Empfehlung von 7 Durchläufen, um sicherzugehen, dass sogar professionelle Datenrettungslabore keine Daten rekonstruieren können.

Sonderfälle

Je nach System sind Datenträger versteckt vorhanden. Während man bei einem Laptop oder einer Digitalkamera die SSD oder SD-Karte ausbauen kann, sind die beliebten Saugroboter oder sonstige “Smarten” Hausgeräte wie auch Netzwerkgeräte eine völlig neue Herausforderung.

Auf deren fest verbautem Speicher befinden sich oft sensible Daten, wie Fotos und Grundrisse vom Haus oder WLAN-Passwörter. Hier sind spezielle Massnahmen zu ergreifen, um diese Daten zu löschen, wie eingebaute Löschroutinen.

Vorsicht beim Verkauf im Internet

Mittlerweile verbreiten sich die ersten Hinweise, das professionelle Banden gezielt bestimmte Geräte kaufen, um bei dieses NETZWERKSCHLÜSSEL oder Passwörter auszulesen, um die smarte Haustechnik zu überlisten.

Im Schadensfall kann zusätzlich ein böses Erwachen folgen, wenn die Versicherung wegen Fahrlässigkeit beim Verkauf von smarter Technik die Regulierung verweigert. Hier kann es ausreichen, wenn der Käufer mit Spezialsoftware die Festplatte des Notebooks ausliest und die PIN vom smarten Türschloss sieht.

Fazit

Sichere Datenlöschung ist nicht nur für Firmen wichtig. Eine professionelle Datenlöschung mit Löschprotokoll schafft Sicherheit, eine ordnungsgemäße Vernichtung nachweisen zu können.

Private Personen müssen definitiv immer stärker auf die Vernichtung Ihrer Datenspuren achten.

Weitere Quellen

https://www.spiegel.de/netzwelt/games/smart-home-diese-datenspuren-finden-hacker-in-second-hand-geraeten-a-1283081.html

Photo by Kowon vn on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Datensicherheit - Löschen von Daten vor Verkauf im Internet 7

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 5 =

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Datenspeicherung – Verschiedene Systeme

Die Daseinsberechtigung jedes Computers besteht darin, Daten zu verarbeiten und relevante Informationen zu speichern. Demzufolge hat das Storage einige Bedeutung für den Benutzer. Historisch gesehen wurde bei der Storage System Definition zwischen flüchtigem Speicher und nichtflüchtigem Speicher unterschieden. Ersterer bezeichnete den Hauptspeicher, der bei Ausschalten des Rechners alle Informationen verlor, letzterer die Medien wie Bänder oder Disketten, auf denen Daten permanent gespeichert werden konnten.

Aktuelle Speichersysteme der IT werden wie folgt unterschieden:

  • Wechseldatenträgern wie Disketten oder USB-Sticks
  • Fest angeschlossener Speicher (DAS=Direct(ly) Attached Storage) wie lokalen Festplatten oder Flash/SSD
  • Netzwerkspeicher im LAN (NAS=Network Attached Storage) wie Verzeichnisfreigaben im Netzwerk auf einem Server
  • Cloudstorage, welches die Daten in einem Rechenzentrum lagert

Kennzeichen von DAS ist, dass das Gerät lokal am Computer angeschlossen ist und die Ressource dem Betriebssystem direkt und unmittelbar zur Verfügung steht. In einem normalen PC als Desktop oder Notebook ist heutzutage eine Festplatte oder SSD verbaut, die an einem lokalen Controller hängt. Ältere Anschlüsse sind hier IDE oder SCSI, moderne Systeme verwenden hier meist SATA. Neu ist der M.2 Anschluss, der per NVME-Protokoll den Speicher direkt anspricht. Hierdurch werden schnellere Reaktionszeiten und höherer Datendurchsatz erzielt.

Eine Mischform zwischen DAS und Wechseldatenträgern sind Medien wie USB-Festplatten, die einerseits im Betrieb entfernbar sind, aber für die Dauer des Betriebs dem lokalen Betriebssystem exklusiv zur Verfügung stehen. Hier ist zu beachten, dass das Betriebssystem davon ausgeht, jederzeit auf das Medium zugreifen zu können, da offene Daten vorhanden sind. Das “Auswerfen” unter Windows sorgt dafür, dass evtl. noch ausstehende Schreibzugriffe beendet werden und das Dateisystem in einen konsistenten Zustand gebracht wird- andernfalls droht Datenverlust bei spontanem Entfernen. 

Die Abgrenzung von Direct Attached Storage zu Speichersysteme im Netzwerk ist klar: DAS besitzt einen lokalen Controller wie SATA etc. im Rechner, der sich um die Kommunikation mit dem Datenträger kümmert, während jegliche Kommunikation zu Netzwerkspeicher über die Netzwerkkarte läuft.
Aufgrund der kürzeren Signallaufzeiten im lokalen Rechner ist DAS der Speicher der Wahl, wenn Performance gefordert ist. Auch Ausfallsicherheit spielt hier eine Rolle, da Störungsursachen wie defekte Netzwerkkabel oder ausgelastete Netzwerkkomponenten keinen Einfluss haben. 

Sonderformen, die meist im Serverbereich genutzt werden, sind externe Gehäuse, die Festplatten oder SSDs beinhalten. Diese Speichersysteme am PC werden mit Anschlüssen wie eSATA, SAS oder Fibrechannel angeschlossen. Im Serverstorage werden in der Regel mehrere Festplatten in einem Gehäuse untergebracht und als RAID (Redundant Array of inexpensive Disks) zusammengeschaltet. Gegenüber dem Rechner verhält sich ein RAID wie eine einzige Festplatte, nur mit dem Unterschied, dass bei Defekt einer einzelnen HDD der Rechner weiterhin funktioniert und das defekte Teil getauscht werden kann.

Hochwertige Serverkomponenten lassen sich im Betrieb tauschen, da die Festplatten nicht direkt an einem Controller angeschlossen sind, sondern in einem Käfig mit Backplane eingebaut sind. Die defekte Komponente kann hier gezogen und getauscht werden, wonach sich der RAID-Controller im Regelfall selbsttätig darum kümmert, die Daten wieder auf alle Festplatten zu verteilen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien 8

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 8 =

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung

Switching in heutigen Netzwerken oder die moderne Paketzustellung 9

Switching in heutigen Netzwerken oder: Moderne Paketzustellung

Datenübertragung zwischen mehreren Rechnern war in der Computertechnik früher so simpel wie unbequem: Daten wurden auf Medien wie Disketten oder Bänder gezogen und dann zum anderen System gebracht. Begriffe wie Turnschuhadministration oder “Sneakernet” (engl. Sneaker=(Turn)Schuh) machten schnell die Runde und sind heute stellenweise immer noch unter alten IT-Hasen gebräuchlich.

Moderne Vernetzung in der heutigen Zeit

Recht schnell wurde mit dem Aufkommen der heutigen Personal Computer nach Möglichkeiten gesucht, die PC-Technik zu verbinden. Ziel war, beispielsweise in Büros von mehreren Arbeitsplätzen auf gemeinsame Daten und Geräte wie Drucker zuzugreifen. Hier entwickelte sich erstmals der Begriff und Unterscheidung von Netzwerktypen wie Peer-to-Peer oder Client-Server. Der klassische Typ eines Peer-to-Peer Netzwerks ist die einfache Arbeitsgruppe in einem Büro, die über Netzwerk Daten wie Office-Dokumente austauscht. Im Gegensatz hierzu stehen Client-Server Konstrukte, bei denen auf einem oder mehreren zentralen Servern Dienste zur Verfügung gestellt werden.

Netzwerktechnik in den Anfängen

Hier hat sich Ethernet unter den vielen damaligen Techniken als etablierter Standard durchgesetzt, Netzwerktechnik im lokalen Bereich (LAN=Local Area Network) aufzubauen. In kleineren Netzwerken konnte früher die Verkabelung recht einfach gelöst werden, indem alle Rechner an einem gemeinsamen Kabel eingeschlossen wurden. Mit steigender Anzahl der angeschlossenen Arbeitsstationen ergaben sich hier Kapazitätsengpässe, da jede Kommunikation das gemeinsame Medium belegt hat.
Diese Limitierungen führten zur Entwicklung von Netzwerkverteilern. Diese “Hubs” wurden schnell zu “Switching Hubs” erweitert, die vergleichbar einer Telefonvermittlung Daten direkt zwischen den jeweiligen Teilnehmerstationen austauschen. Schnell wurden diese Geräte nur noch Switches genannt, und Switching als Begriff für Paketvermittlung in der Netzwerktechnik etabliert.

PC-Technik und Switching heutzutage

Mit zunehmender Leistungsfähigkeit der Computer musste die Netzwerktechnik ebenfalls wachsen. Die anfängliche Geschwindigkeit von 10 Megabit pro Sekunde wurde mehrfach erhöht, heute sind Gigabit-Netzwerke (1000 Megabit/Sekunde) bereits in vielen Haushalten angekommen. In Rechenzentren werden bis zu 100 Gigabit/Sekunde mit Hochleistungs-Switches vermittelt. Diese Netzwerke erfordern eine adäquate Verkabelung, die oft mittels spezieller Glasfaseranbindungen realisiert wird. 

Sicherheit und Netzwerkdesign

Switching ist ein eines der Elemente, ein Netzwerk sicher zu betreiben, da eine Kommunikation nur zwischen den jeweiligen “Gesprächspartnern” stattfindet. Moderne Switches beherrschen weitergehende Funktionen wie Segmentierung von Netzwerkbereichen mittels sog. “VLAN-Tagging”, welches eine weitergehende Trennung von Netzwerkverkehr zulässt. Hiermit können beispielsweise in Serverumgebungen Management-Netzwerke mit erhöhten Rechten vom normalen Nutzerbereich separiert werden. 

Fazit:

Netzwerktechnik ist heutzutage einfach aufzubauen. Der Blick auf Details wie verwendete Kabeltypen oder Stromversorgung incl. Überspannungsschutz sollte hierbei aber nicht zu kurz kommen, da an dieser Stelle später unangenehme Überraschungen entstehen können.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Switching in heutigen Netzwerken oder die moderne Paketzustellung 10

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 14 =

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch - Millionen Nutzer betroffen 11

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe “das Ausmaß der Bedrohung multipliziert”.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als “Abrufen und Transformieren” bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, “die selbst keine Schadsoftware enthält”, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Microsoft Excel Schwachstelle lässt Schadsoftware durch - Millionen Nutzer betroffen 12

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 9 =

Datenspeicherung auf dem Rechner mit direkt angeschlossenen Medien

Folgekosten bei der Netzwerkplanung – der unterschätzte Kostentreiber bei Facility Management

Folgekosten bei der Netzwerkplanung

Diesem bekannten und ungeliebten Begriff begegnet man meist, wenn zusätzliche ungeplante Ausgaben unangenehme Einschnitte im (ohnehin knappen) Budget hinterlassen haben. Im Bereich des Facility Managements laufen jedoch oft aufgrund verschenkter Potentiale unnötige Kosten auf. Diese könnten im Vorfeld durch weitsichtige Planung deutlich reduziert werden. Hierzu gehört auch die Auswahl von etwas teureren Komponenten mit höherer Effizienz und Reserven im Betrieb.

Wer billig kauft, kauft zweimal

Oft werden bei Ausstattung eines Technikraumes nur die initialen Kosten incl. Windows-Lizenzen projektiert, aber die Folgekosten wie Wartung und zu erwartende Reparaturen vernachlässigt.

An erster Stelle stehen hier gesetzlich vorgeschriebene Wartungen und Prüfungen. Auf Grundlage der Betriebssicherheitsverordung und Unfallverhütungsvorschriften (DGUV Vorschrift 3) ist die stationäre Elektroanlage in regelmäßigen Abständen zu prüfen. In vielen Fällen sind Fristen von 4 Jahren üblich. Die Klimaanlage ist, mit Ausnahme von Kleinsystemen, ebenfalls aufgrund von EU-VO 842/2006 oder EU-VO 517/2014 zu prüfen. Hierbei gelten jährliche, teilweise sogar kürzere Prüffristen.

Gegebenenfalls lassen sich durch den Einsatz mehrerer kleinerer Anlagen entsprechende Arbeiten auf längere Intervalle verteilen und gleichzeitig Redundanzen für einen zuverlässigen Betrieb schaffen.

Komponenten wie Stromverteiler oder Klimaanlagen sollten daher mit ca. 40% Leistungsreserve angeschafft werden. Komponenten, die “eventuell später” angeschafft werden könnten, sollten zumindest mit Platzhaltern (Montageplatz, Stromkreise, Verkabelung) bedacht werden. Hierdurch werden spätere, teure Nachrüstungen aufgrund Platzmangel vermieden. Durch Einsatz von digitalen Stromzählern lassen sich langfristig Energiekosten optimieren.

Wartungsfreundlichkeit

Schlecht zugängliche Komponenten, ob Teile der eingebauten Computertechnik für das Netzwerk oder der Klimaanlage, sind Kostentreiber. Techniker sollten gefahrlos und zügig arbeiten können. Hierzu gehört Ellenbogenfreiheit vor Stromverteiler oder Kältemaschine, aber auch ein geordneter Einbau der Computertechnik mit strukturierter und dokumentierter Kabelführung.

Ein Einbau in 19″-Schränke wie Netzwerkschränke zur Wandmontage und großzügige Verwendung von Kabelrangierpanels erleichtert die Ordnungshaltung wesentlich. Eine Beschriftung aller Kabel mit kleinen Kabelfähnchen (ab 2 Meter beidseitig) mit Zugehörigkeit und Gegenstelle erleichtert in Stresssituationen schnelle Zuordnung und Umkabelung.

Gleiches gilt für die Stromversorgung. Eine klare Zuordnung von Steckdosenleisten zu Stromkreisen oder USV-Systemen erleichtert die Fehlersuche bei Ausfällen und spart hier wertvolle Arbeitszeit der (sonst zwangspausierenden) Mitarbeiter. Bei Verwendung von Computertechnik mit 2 Netzteilen hat es sich bewährt, eine linke und rechte Seite im Schrank zu haben. Auf diese Weise lässt sich ein optimaler (Kühl)Luftweg erzielen, da die Kabel “gescheitelt” im Schrank verlaufen. 

Fazit:
Die Planung vom Netzwerk und der PC Systeme sollte gemeinsam mit einer Elektrofirma stattfinden, da initial zu klein oder beengt geplante Systeme massive Folgekosten verursachen.

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerkplanung und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Folgekosten bei der Netzwerkplanung - der unterschätzte Kostentreiber bei Facility Management 13

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 15 =