Identitätsprotokolle

Identitätsprotokolle sind Sicherheitsmechanismen im digitalen Bereich, die für die Verwaltung und den Schutz von Benutzeridentitäten verantwortlich sind. Sie ermöglichen die Authentifizierung und Autorisierung von Nutzern, indem sie verifizierte Anmeldedaten austauschen, um sicheren Zugang zu Netzwerken und Anwendungen zu gewährleisten. Bekannte Beispiele für Identitätsprotokolle sind OAuth 2.0 und SAML.

Los geht’s

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los

Review generated flashcards

Leg kostenfrei los
Du hast dein AI Limit auf der Website erreicht

Erstelle unlimitiert Karteikarten auf StudySmarter

StudySmarter Redaktionsteam

Team Identitätsprotokolle Lehrer

  • 13 Minuten Lesezeit
  • Geprüft vom StudySmarter Redaktionsteam
Erklärung speichern Erklärung speichern
Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsangabe

    Jump to a key chapter

      Identitätsprotokolle - Grundlegendes

      Identitätsprotokolle sind ein zentraler Bestandteil der Informatik. Sie definieren, wie eine Entität innerhalb eines Netzwerks identifiziert und authentifiziert wird. In einer Welt, in der Daten sicher zwischen Benutzern, Systemen und Diensten ausgetauscht werden müssen, spielen Identitätsprotokolle eine entscheidende Rolle.

      Was sind Identitätsprotokolle?

      • Identitätsprotokolle bestimmen, wie Benutzer oder Geräte ihre Identität nachweisen.
      • Sie basieren häufig auf kryptografischen Methoden, um die Sicherheit zu gewährleisten.
      • Ein wesentlicher Aspekt ist die Verhinderung von Identitätsdiebstahl und -betrug.
      Sie sind entscheidend für Authentication und Authorization, zwei grundlegende Prozesse in der IT-Sicherheit. Authentication prüft, ob Du bist, wer Du vorgibst zu sein, während Authorization bestimmt, ob Du bestimmte Ressourcen nutzen darfst.

      Ein Identitätsprotokoll ist ein Satz von Regeln und Verfahren, der die Authentifizierung und manchmal auch die Autorisierung von Benutzern oder Geräten in einem Netzwerk beschreibt. Zu den gängigen Identitätsprotokollen gehören OAuth, SAML, OpenID und Kerberos.

      Wichtige Eigenschaften von Identitätsprotokollen

      VerlässlichkeitSichert die Identität durch starke Authentifizierungsmechanismen.
      SkalierbarkeitKann in großen Netzwerken angewendet werden.
      InteroperabilitätFunktioniert mit unterschiedlichen Plattformen und Diensten.
      Eine weitere wichtige Eigenschaft ist die Fähigkeit, Benutzerdaten über verschiedene Netzwerke hinweg sicher zu übertragen und zu synchronisieren.

      Beispiel für ein Identitätsprotokoll: Der Einsatz von OAuth ermöglicht es Anwendungen, im Namen eines Benutzers auf Ressourcen in einem anderen Service zuzugreifen, ohne das Passwort des Benutzers zu kennen. Du kannst es dir so vorstellen, als ob Du einem Freund einen Schlüssel leihst, damit er nur dein Wohnzimmer betreten kann, aber nicht den Rest des Hauses.

      Wusstest Du, dass Google und Facebook OAuth nutzen, um Dritten eine Authentifizierung zu ermöglichen? Das erleichtert es, sich bei vielen Diensten mit Deinem Google- oder Facebook-Konto anzumelden.

      Ein tieferes Verständnis der Funktionsweise von Identitätsprotokollen bietet Erkenntnisse über deren Sicherheit. Betrachte das Zero-Knowledge-Proof-Verfahren. Es ermöglicht es einer Partei, einem Verifier zu beweisen, dass sie ein geheimes Wissen besitzt, ohne es tatsächlich preiszugeben.

      Authentifizierungsverfahren in Identitätsprotokollen

      Authentifizierungsverfahren sind essenziell für die Sicherheit in der Informatik. Sie gewährleisten, dass nur befugte Personen oder Systeme Zugang zu sensiblen Daten oder Bereichen erhalten.

      Passwortbasierte Authentifizierung

      Bei der passwortbasierten Authentifizierung handelt es sich um das gängigste Verfahren, bei dem ein Benutzer bei jeder Anmeldung ein geheimes Passwort eingibt. Der Authentifizierungsvorgang erfolgt, indem der Server die Eingabe mit dem gespeicherten Wert vergleicht.

      Ein einfaches Beispiel für die Implementierung ist der Login-Prozess einer Website. Der Benutzer gibt seinen Benutzernamen und sein Passwort ein, die vom Server gegen die Datenbank validiert werden.

      Stelle sicher, dass Dein Passwort komplex ist, indem Du eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen verwendest.

      Ein tieferer Blick auf die Passwortsicherheit zeigt die Wichtigkeit von Hashing-Algorithmen. Diese wandeln Passwörter in eine eindeutige Zeichenfolge um. Ein beliebter Algorithmus ist bcrypt, der speziell für die sichere Speicherung von Passwörtern entwickelt wurde.

      Mehrfaktor-Authentifizierung

      Die Mehrfaktor-Authentifizierung (MFA) erfordert die Verifizierung durch mehrere Komponenten. Dies erhöht die Sicherheit erheblich, indem es die Wahrscheinlichkeit verringert, dass Angreifer Zugang erhalten.

      MFA ist ein Authentifizierungsprozess, der mehrere unabhängige Berechtigungsnachweise erfordert; in der Regel eine Kombination aus Wissen (etwas, das Du weißt), Besitz (etwas, das Du hast) und Inhärenz (etwas, das Du bist).

      • Etwas, das Du weißt: Ein Passwort oder eine PIN.
      • Etwas, das Du hast: Ein Token oder Smartphone für einen Authentifizierungscode.
      • Etwas, das Du bist: Biometrische Daten wie Fingerabdruck oder Gesichtserkennung.
      Wenn du beispielsweise Dein Online-Banking-Konto nutzen möchtest, könntest Du ein Passwort, einen per SMS zugesandten Code und einen Fingerabdruckscan verwenden.

      Ein tieferer Einblick in die Funktionsweise zeigt, dass zeitbasierte Einmalpasswörter (TOTPs) eine beliebte Methode sind. Sie basieren auf der kryptografischen HMAC-Funktion und bieten eine zusätzliche Sicherheitsebene in MFA-Architekturen.

      Biometrische Authentifizierung

      Die biometrische Authentifizierung verwendet einzigartige biologische Merkmale zur Identifikation. Diese Methode ist genau und schwer zu fälschen.

      Biometrische Authentifizierung nutzt biologische und physiologische Merkmale zur Verifizierung einer Identität, wie zum Beispiel Fingerabdrücke, Gesichtserkennung oder Iris-Scans.

      FingerabdruckHäufig in Smartphones verwendet und bietet eine hohe Genauigkeit.
      GesichtserkennungBequem für Laptops und kann in Echtzeit erfolgen.
      Iris-ScansÄußerst sicher, jedoch weniger verbreitet aufgrund hoher Kosten.
      Die biometrische Authentifizierung stellt sicher, dass nur die richtige Person Zugriff erhält, basierend auf individuell einzigartigen Attributen.

      Wusstest Du, dass viele moderne Laptops sogenannte 'Windows Hello' Gesichtserkennung verwenden, um den Zugang zu vereinfachen und zu sichern?

      Identitätsverwaltung und ihre Protokolle

      In einer digital vernetzten Welt wird eine sichere und effiziente Identitätsverwaltung immer wichtiger. Diese stellt sicher, dass die richtige Person oder Entität die entsprechenden Ressourcen, Informationen oder Systeme nutzen kann.

      Rolle der Identitätsverwaltung

      Die Rolle der Identitätsverwaltung umfasst mehrere wesentliche Funktionen, um die digitale Sicherheit und Effizienz zu gewährleisten.

      • Sicherheitskontrolle: Schützt Daten vor unbefugtem Zugriff.
      • Nutzerfreundlichkeit: Bietet einfache Authentifizierungsprozesse.
      • Datenintegrität: Gewährleistet, dass die Daten unverändert bleiben.
      • Zugriffskontrolle: Autorisiert Nutzer und bestimmt ihre Berechtigungen.
      Oft wird eine zentrale Verwaltung eingesetzt, die es ermöglicht, Identitätsinformationen zu speichern, abzugleichen und bei Veränderungen zu aktualisieren.

      Unter Identitätsverwaltung versteht man die Prozesse und Technologien, die es ermöglichen, Identitäten sicher und effektiv zu verwalten, zu authentifizieren und zu autorisieren.

      Praktisches Beispiel: In einem Unternehmen wird eine Identitätsverwaltungssoftware eingesetzt, um sicherzustellen, dass nur autorisierte Mitarbeiter Zugriff auf vertrauliche Dokumente haben. Die Software prüft die Benutzerrechte und stellt sicher, dass keine unbefugten Zugriffe erfolgen.

      Die Implementierung einer robusten Identitätsverwaltung kann helfen, die Kosten durch verminderte Sicherheitsrisiken zu senken.

      Identitätsprotokolle in der Identitätsverwaltung

      Identitätsprotokolle spielen eine entscheidende Rolle in der Identitätsverwaltung. Sie definieren die Richtlinien und Mechanismen, durch die die Authentifizierung und Autorisierung möglich wird. Ein Identitätsprotokoll sorgt dafür, dass der Datenaustausch sicher und authentifiziert erfolgt. Zu den bekanntesten Protokollen zählen:

      • OAuth: Ermöglicht Drittanbietern den Zugriff auf Benutzerdaten, ohne Passwörter preiszugeben.
      • SAML: Bietet eine sichere Übertragung von Authentifizierungsdaten zwischen zwei Parteien.
      • OpenID: Ermöglicht, sich mit einer einzigen Identität bei verschiedenen Websites anzumelden.
      • Kerberos: Ein Netzwerkprotokoll für die Authentifizierung, das Tickets verwendet.

      Eine tiefer gehende Betrachtung der Funktionsweise zeigt die Bedeutung verschiedener kryptografischer Verfahren. Das Public Key Infrastructure (PKI) ist von entscheidender Bedeutung, da es ermöglicht, Daten mit öffentlichem Schlüssel zu verschlüsseln und mit privatem Schlüssel zu entschlüsseln. Dieses Vertrauen in die Identität des Gegenübers ist bei jedem Protokoll zentral. In der Praxis sieht der Austauschprozess so aus:

       'Alice -> Nachricht -> +Bob's öffentlicher Schlüssel'  'Bob entschlüsselt -> -Bob's privater Schlüssel' 
      Dieses Verfahren stellt sicher, dass nur Bob die Nachricht lesen kann, die Alice gesendet hat.

      Public Key Infrastruktur und Identitätsprotokolle

      Die Public Key Infrastruktur (PKI) ist ein wesentlicher Bestandteil moderner Sicherheitssysteme. Sie ermöglicht es, Daten sicher zu übertragen, zu verschlüsseln und zu verifizieren, indem sie öffentliche und private Schlüsselpaare verwendet. In Verbindung mit Identitätsprotokollen stellen PKIs sicher, dass die Identität einer Kommunikationseinheit vertrauenswürdig ist.

      Einführung in die Public Key Infrastruktur

      Public Key Infrastruktur (PKI) ist ein System zur Verwaltung von öffentlichen Schlüsselzertifikaten. Es umfasst die Generierung, Verteilung, Überprüfung und Sperrung von Schlüsselpaaren, um sichere Kommunikationen zu gewährleisten. Die Aufgaben einer PKI umfassen:

      • Erstellung von Schlüsselpaaren (öffentlicher und privater Schlüssel).
      • Zertifizierungsstellen (CAs), die das Vertrauen aufbauen.
      • Verwaltung von Zertifikaten, einschließlich ihrer Ausgabe und Sperrung.
      • Zertifikatsverteilungsmechanismen.

      Eine Public Key Infrastruktur (PKI) ist ein Satz von Richtlinien, Prozessen und Technologien, die erforderlich sind, um digitale Zertifikate zu erstellen, zu verwalten, zu verteilen und zu sperren.

      Beispiel: In einer E-Mail-Anwendung verwendet der Sender den öffentlichen Schlüssel des Empfängers, um eine E-Mail zu verschlüsseln. Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Damit wird sichergestellt, dass nur der beabsichtigte Empfänger die Nachricht lesen kann.

      Digitale Zertifikate sind das Herzstück der PKI, sie bestätigen die Identität des Besitzers eines öffentlichen Schlüssels.

      Einsatz von Public Key Infrastruktur in Identitätsprotokollen

      Die PKI bietet die Infrastruktur, um Identitätsprotokolle sicher zu implementieren. Diese Protokolle verwenden digitale Zertifikate und Signaturen, um sicherzustellen, dass entitätsbezogene Operationen authentisch und vertrauenswürdig erfolgen. Anwendungen der PKI in Identitätsprotokollen beinhalten:

      • SSL/TLS für sichere Webkommunikation.
      • S/MIME zur Sicherung von E-Mail-Kommunikation.
      • VPNs sichern Verbindungen für entfernte Netzwerke.
      • Code Signatures garantieren die Authentizität von Software.
      Jeder dieser Einsatzbereiche nutzt die starke Kryptographie und das Vertrauen, das eine PKI bietet.

      Ein genauer Blick in die Operationen der PKI zeigt, wie asymmetrische Verschlüsselung funktioniert. Diese wird durch die Verwendung von Algorithmuspaaren wie RSA und Elliptic Curve Cryptography (ECC) ermöglicht. Diese Algorithmen nutzen die mathematische Schwierigkeit, eine große Zahl in ihre Primfaktoren zu zerlegen, was die Grundlage zum Schutz von geheimen Informationen bildet.

      Vorteile der Public Key Infrastruktur

      Die Vorteile einer Public Key Infrastruktur (PKI) liegen in ihrer Fähigkeit, eine sichere, zuverlässige und skalierbare Lösung für die Identitätsprüfung und Verschlüsselung anzubieten. Einige der Hauptvorteile sind:

      • Datenintegrität: Schützt vor unbefugter Änderung von Daten.
      • Authentizität: Stellt sicher, dass die Quelle der Daten verifiziert ist.
      • Vertraulichkeit: Hält Informationen während der Übertragung privat.
      • Non-Repudiation: Verhindert das Leugnen einer Handlung durch einen Kommunikator.
      Diese Vorteile machen die PKI zu einer unverzichtbaren Komponente in der heutigen digitalen Kommunikation.

      Symmetrische Verschlüsselung und Digitale Identität

      In der Informatik ist die symmetrische Verschlüsselung eine der grundlegendsten Techniken zur Sicherung von Daten. Sie wird oft in Verbindung mit digitalen Identitäten verwendet, um die Sicherheit in Kommunikationssystemen zu gewährleisten.

      Funktionsweise der Symmetrischen Verschlüsselung

      Symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für die Ver- als auch Entschlüsselung von Daten. Dies bedeutet, dass die Sicherheit der übertragenen Informationen stark von der Geheimhaltung dieses Schlüssels abhängt. Ein einfaches Beispiel ist die sogenannte Caesar-Verschlüsselung, bei der Buchstaben im Alphabet um eine feste Anzahl verschoben werden. Moderne Algorithmen sind jedoch weitaus komplexer, wie etwa der AES-Standard (Advanced Encryption Standard).

      Symmetrische Verschlüsselung ist eine Form der Kryptografie, bei der derselbe Schlüssel für die Ver- und Entschlüsselung von Informationen verwendet wird.

      Beispiel: Angenommen, Du möchtest die Nachricht 'HELLO' mit einem Schlüssel von 3 verschlüsseln. Die Buchstaben werden um drei Positionen im Alphabet verschoben, und die verschlüsselte Nachricht lautet 'KHOOR'.

      Symmetrische Verschlüsselung ist sehr effizient für die Übertragung großer Datenmengen, da die Rechenoperationen weniger komplex sind als bei asymmetrischer Verschlüsselung.

      Ein detaillierter Blick auf symmetrische Algorithmen enthüllt die mathematischen Prinzipien dahinter. Ein Beispiel ist der Rijndael-Algorithmus, der die Grundlage für AES bildet. Er arbeitet mit Blockgrößen von 128, 192 oder 256 Bits und verwendet eine Reihe von Runden, um eine starke Verschlüsselung zu erzeugen. Die mathematische Funktion umfasst:

      • SubBytes: Nichtlineare Substitutionsschicht, bei der Bytes ausgetauscht werden.
      • ShiftRows: Zeilen innerhalb der Datenblöcke werden verschoben.
      • MixColumns: Spalten innerhalb der Daten werden durch eine lineare Transformation gemischt, die durch die Gleichung \(C'[j] = M[j] \times MixColumnsMatrix\) (Modul O) dargestellt wird.
      • AddRoundKey: XOR-Operation mit einem Der Anwendung eines geheimen Keys als Runden-Operator.

      Bedeutung der Digitalen Identität in Identitätsprotokollen

      Die Rolle digitaler Identitäten in Identitätsprotokollen ist essentiell für die sichere Kommunikation im digitalen Raum. Eine digitale Identität wird verwendet, um einen Benutzer oder eine Entität in einem Netzwerk eindeutig zu identifizieren. Sie umfasst Benutzername und Passwort sowie Zertifikate und Token, die in diversen Protokollen wie OAuth oder SAML verwendet werden. Diese Identitäten ermöglichen es, sicherzustellen, dass Informationen vertrauenswürdig ausgetauscht werden.

      Digitale Identität ist die Online-Repräsentation einer Entität und besteht typischerweise aus Login-Daten, Authentifizierungs- und Autorisierungsinformationen.

      Beispiel: In einem sozialen Netzwerk wird deine digitale Identität durch dein Benutzerkonto bestimmt. Protokolle wie OAuth ermöglichen es Dritten, auf bestimmte Elemente deines Kontos zuzugreifen, ohne dein Passwort einzugeben.

      Digitale Identitäten sind die Grundlage für personalisierte und sichere Benutzererfahrungen in modernen Anwendungen.

      Ein tieferes Verständnis digitaler Identitäten beleuchtet die Verwendung von Multi-Faktor-Authentifizierung (MFA) zur Erhöhung der Sicherheit. Typischerweise kombinieren MFA-Systeme etwas, das Du weißt (Passwort), etwas, das Du hast (Smartphone) und etwas, das Du bist (Fingerabdruck), um die Identität zu überprüfen. Im mathematischen Sinne könnte dies durch folgendes Modell beschrieben werden: \(P(\text{Verifiziert}) = P(\text{Passwort korrekt}) \times P(\text{Token gültig}) \times P(\text{Biometrie stimmt})\) wobei jeder Faktor die Wahrscheinlichkeit erhöht, dass die Person, die sich anzumelden versucht, tatsächlich die richtige Person ist.

      Identitätsprotokolle - Das Wichtigste

      • Identitätsprotokolle: Regelsatz zur Authentifizierung und manchmal auch zur Autorisierung in Netzwerken.
      • Authentifizierungsverfahren: Methoden wie passwortbasierte und Mehrfaktor-Authentifizierung zur Identitätsprüfung.
      • Identitätsverwaltung: Prozesse und Technologien zur sicheren Verwaltung und Authentifizierung von Identitäten.
      • Public Key Infrastruktur (PKI): System zur Verwaltung öffentlicher Schlüsselzertifikate zur sicheren Kommunikation.
      • Symmetrische Verschlüsselung: Verwendung desselben Schlüssels für Ver- und Entschlüsselung von Daten.
      • Digitale Identität: Online-Repräsentation einer Entität, bestehend aus Authentifizierungs- und Autorisierungsinformationen.
      Häufig gestellte Fragen zum Thema Identitätsprotokolle
      Welche Arten von Identitätsprotokollen gibt es und wie funktionieren sie?
      Es gibt mehrere Arten von Identitätsprotokollen, einschließlich OAuth, SAML und OpenID Connect. OAuth ermöglicht es Anwendungen, im Namen des Benutzers auf Ressourcen zuzugreifen. SAML ist ein XML-basiertes Protokoll, das für die Authentifizierung und Autorisierung von Benutzern verwendet wird. OpenID Connect baut auf OAuth 2.0 auf und bietet eine vereinfachte Authentifizierungsmethode.
      Wie sicher sind Identitätsprotokolle im Vergleich zu traditionellen Authentifizierungsmethoden?
      Identitätsprotokolle sind oft sicherer als traditionelle Authentifizierungsmethoden, da sie fortschrittliche Verschlüsselungstechniken und mehrschichtige Sicherheitsmaßnahmen verwenden. Sie minimieren das Risiko von Passwortdiebstahl und Phishing dadurch, dass sie oft keine Passwörter übertragen. Zudem bieten sie eine bessere Nutzererfahrung durch Single Sign-On (SSO). Dennoch hängt die Sicherheit stark von der Implementierung und den genutzten Technologien ab.
      Wie werden Identitätsprotokolle in dezentralen Systemen implementiert?
      In dezentralen Systemen werden Identitätsprotokolle oft über Blockchain-Technologien oder Distributed Ledger implementiert, um sichere, unveränderliche und transparente Identitätsverwaltung zu gewährleisten. Sie nutzen kryptografische Mechanismen wie digitale Signaturen und Zero-Knowledge-Proofs, um die Privatsphäre zu schützen und die Identitätsüberprüfung ohne zentrale Instanz zu ermöglichen.
      Welche Rolle spielen Identitätsprotokolle bei der Privatsphäre im Internet?
      Identitätsprotokolle ermöglichen es, die Identität eines Nutzers im Internet sicher zu verifizieren, ohne unnötig persönliche Informationen preiszugeben. Sie fördern die Privatsphäre, indem sie kryptografische Techniken verwenden, um den Zugriff auf personenbezogene Daten zu minimieren und kontrollierbar zu machen. Damit reduzieren sie das Risiko von Datenmissbrauch und schützen sensible Informationen.
      Welche Herausforderungen gibt es bei der Implementierung von Identitätsprotokollen in bestehenden IT-Infrastrukturen?
      Herausforderungen umfassen die Integration in bestehende Systeme ohne Störung des laufenden Betriebs, Kompatibilitätsprobleme mit alter Software, Sicherstellung der Datensicherheit und Datenschutzanforderungen sowie die Notwendigkeit der Schulung von Personal zur effektiven Nutzung der neuen Protokolle.
      Erklärung speichern

      Teste dein Wissen mit Multiple-Choice-Karteikarten

      Welche Rolle spielt die symmetrische Verschlüsselung in der Informatik?

      Welche Funktion hat das Identitätsprotokoll OAuth?

      Was ist das Hauptprinzip der Mehrfaktor-Authentifizierung (MFA)?

      Weiter

      Entdecke Lernmaterialien mit der kostenlosen StudySmarter App

      Kostenlos anmelden
      1
      Über StudySmarter

      StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

      Erfahre mehr
      StudySmarter Redaktionsteam

      Team Informatik Lehrer

      • 13 Minuten Lesezeit
      • Geprüft vom StudySmarter Redaktionsteam
      Erklärung speichern Erklärung speichern

      Lerne jederzeit. Lerne überall. Auf allen Geräten.

      Kostenfrei loslegen

      Melde dich an für Notizen & Bearbeitung. 100% for free.

      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

      Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

      • Karteikarten & Quizze
      • KI-Lernassistent
      • Lernplaner
      • Probeklausuren
      • Intelligente Notizen
      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
      Mit E-Mail registrieren