Zugrufferfassung

Die Zugrufferfassung ist ein System, das in öffentlichen Verkehrsmitteln verwendet wird, um den Standort und die Identität von fahrenden Zügen in Echtzeit zu erfassen. Durch den Einsatz von GPS und anderen Technologien ermöglicht sie eine effiziente Verkehrssteuerung sowie eine Verbesserung der Sicherheit und Pünktlichkeit der Züge. Wenn Du mehr über die Zugrufferfassung lernen möchtest, denke daran, dass sie ein zentraler Bestandteil moderner Eisenbahninfrastruktur ist.

Los geht’s

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los

Review generated flashcards

Leg kostenfrei los
Du hast dein AI Limit auf der Website erreicht

Erstelle unlimitiert Karteikarten auf StudySmarter

StudySmarter Redaktionsteam

Team Zugrufferfassung Lehrer

  • 12 Minuten Lesezeit
  • Geprüft vom StudySmarter Redaktionsteam
Erklärung speichern Erklärung speichern
Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsangabe

    Jump to a key chapter

      Zugriffserfassung Definition

      Im Bereich der Informatik ist die Zugriffserfassung ein entscheidendes Konzept, das zur Überwachung und Verfolgung von Benutzeraktivitäten in digitalen Systemen dient. Dies hilft dabei, Sicherheitslücken zu identifizieren und die Einhaltung von Richtlinien zu gewährleisten.

      Was ist Zugrufferfassung?

      Bei der Zugriffserfassung wird protokolliert, welche Benutzer oder Anwendungen auf welche Daten und Systeme zugreifen. Diese Informationen werden oft in sogenannten Log-Dateien gespeichert, die helfen, Aktivitäten nachzuvollziehen und potenzielle Sicherheitsvorfälle zu untersuchen. Zu den Hauptkomponenten der Zugriffserfassung gehören:

      • Benutzeridentifikation: welche Benutzer auf das System zugreifen
      • Zeitstempel: wann ein Zugriff stattfindet
      • Zugriffsart: welche Art von Zugriff erfolgt, wie Lesen, Schreiben oder Löschen
      • Erfolgs- oder Fehlerstatus: ob der Zugriff erfolgreich war oder nicht
      Zugriffserfassung ist besonders wichtig in Bereichen mit strengen Datenschutzrichtlinien, wie im Gesundheitswesen, Finanzen oder bei staatlichen Institutionen. Sie ermöglicht Audits zur Einhaltung gesetzlicher Vorgaben und verbessert die Sicherheitslage eines Unternehmens erheblich. Ein gängiges Beispiel für eine Zugriffserfassung ist das Überprüfen der Zugriffe auf eine Datenbank. IT-Administratoren können so nachvollziehen, welche Benutzer auf sensible Informationen zugegriffen haben und ob es unautorisierte Zugriffe gab. Eine sorgfältige Erfassung und Analyse dieser Daten trägt zur Verbesserung der Sicherheitsstrategien bei. Hinweis: In digitalen Systemen können Zugriffe über verschiedene Schnittstellen erfolgen, darunter webbasierte Anwendungen, mobile Apps oder interne Netzwerke. Daher benötigt die Zugriffserfassung oft flexible und skalierbare Lösungsansätze.

      Zugriffserfassung einfach erklärt

      Um die Zugriffserfassung verständlich zu machen, stell Dir folgendes Szenario vor: Denk an ein Bibliotheksbuch, das über einen RFID-Scanner erfasst wird, um sicherzustellen, dass alle Ausleihen dokumentiert sind. Ähnlich dazu arbeitet die Zugriffserfassung, indem sie ins Detail geht und verfolgt, wer, wann und was in einem IT-System bearbeitet wurde. Hier sind die grundlegenden Schritte der Zugriffserfassung:

      • Ein Benutzer meldet sich im System an – dies wird als Anmeldeereignis erfasst.
      • Der Benutzer greift auf bestimmte Daten zu – das System notiert, welche entsperrt wurden.
      • Änderungen, die vorgenommen werden, werden protokolliert – ob neue Daten hinzugefügt oder bestehende gelöscht wurden.
      • Der Benutzer meldet sich ab – auch diese Abmeldung wird erfasst.
      Zugriffserfassung spielt eine Schlüsselrolle dabei, verdächtige Aktivitäten zu identifizieren. Wenn zum Beispiel ein Benutzerkonto zu ungewöhnlichen Zeiten auf geschützte Dateien zugreift, kann dies ein Hinweis auf eine Sicherheitsbedrohung sein. Tipp: Moderne Tools zur Zugriffserfassung bieten oft Echtzeitwarnungen bei unerlaubten oder verdächtigen Zugriffen und helfen, schnell auf potenzielle Bedrohungen zu reagieren.

      Zugriffserfassung Technik

      Die Zugriffserfassung ist ein bedeutender Teil der IT-Sicherheitsstrategie, die darauf abzielt, alle Benutzeraktivitäten in einem System zu überwachen und zu dokumentieren. Verschiedene Techniken und Tools werden eingesetzt, um sicherzustellen, dass diese Erfassung präzise und effektiv erfolgt.

      Methoden der Zugriffserfassung

      Bei der Zugriffserfassung werden verschiedene Methoden angewendet. Diese Methoden dienen der lückenlosen Überwachung und Analyse von Benutzerzugriffen auf Systeme und Daten. Zu den häufig eingesetzten Methoden gehören:

      • Log-Dateien: Speichern detaillierte Informationen über Zugriffe in Textform.
      • Audit-Trails: Protokollieren spezifische Transaktionen oder Änderungen an Daten.
      • Intrusion Detection Systems (IDS): Erkennen ungewöhnliche oder verdächtige Zugriffsmuster.
      • Benutzerüberwachung: Direkte oder indirekte Beobachtung der Benutzeraktivitäten in Echtzeit.
      Eine Kombination dieser Methoden ist oft die effektivste Strategie, um sowohl einfachen als auch komplexen Anforderungen gerecht zu werden. Systeme zur Zugriffssteuerung können mit diesen Techniken integriert werden, um den Zugriff weiter zu regeln und Dokumentationen bereitstellen zu können.

      Ein typisches Beispiel ist die Verwendung von Log-Dateien in Webservern. Diese Dateien zeichnen jeden Zugriff auf einen Server auf, einschließlich IP-Adresse, Zeitstempel, aufgerufene URL und zurückgegebener Statuscode. Administratoren können diese Daten nutzen, um Angriffsversuche zu identifizieren oder die Lastverteilung der Server zu optimieren.

      Viele moderne IT-Systeme bieten Dashboards, über die Du schnell auf erfasste Zugriffsstatistiken zugreifen und Berichte generieren kannst.

      Zugriffserfassung in der Informatik

      In der Informatik ist die Zugriffserfassung unerlässlich für die Analyse und Überwachung von IT-Systemen. Sie bietet die Grundlage für Sicherheitsmaßnahmen, Performance-Analysen und die Einhaltung von Compliance-Richtlinien. Typische Einsatzgebiete sind:

      • IT-Sicherheit: Erkennung und Abwehr von unberechtigten Zugriffen.
      • Datenanalyse: Verständnis und Optimierung des Benutzerverhaltens.
      • Compliance: Nachweis der Einhaltung gesetzlicher Vorgaben wie GDPR oder HIPAA.
      Mit Zugriffserfassung können Entwickler und IT-Experten auch komplexe Probleme leichter diagnostizieren, indem sie die Ereignisabläufe rekonstruieren und etwaige Fehler identifizieren.

      In der Cloud-Computing-Welt hat die Zugriffserfassung eine noch größere Bedeutung gewonnen. Mit hybriden Umgebungen und heterogenen Netzwerken ist es schwieriger geworden, alle Zugriffe zu überwachen. Cloud-Anbieter bieten oft eigene Tools zur Zugriffserfassung an, die integrierte Sicherheitsberichte und Echtzeitwarnungen liefern. Diese Dienste ermöglichen eine solide Basis für die Sicherheitsverwaltung innerhalb großer Cloud-Infrastrukturen. Ein wesentlicher Vorteil ist die Skalierbarkeit solcher Tools. Sie können auf die Bedürfnisse sowohl kleiner Unternehmen als auch großer Konzerne angepasst werden und helfen dabei, sich ändernde Sicherheitsanforderungen flexibel zu adressieren. Mit der Nutzung von Machine Learning im Bereich der Zugriffserfassung lassen sich verdächtige Aktivitäten anhand historischer Daten ermitteln und neue, bisher unbekannte Bedrohungen erkennen.

      Technische Umsetzung der Zugriffserfassung

      Die technische Implementierung der Zugriffserfassung erfordert eine detaillierte Planung und Integration der passenden Technologien. IT-Experten müssen diese Herausforderungen meistern, um ein effizientes und sicheres System zu gewährleisten. Wichtige Bestandteile der technischen Umsetzung sind:

      • Datenbanken: Speicherung und Management der Protokolldaten.
      • Analyse-Tools: Verarbeitung und Auswertung der erfassten Daten.
      • Benachrichtigungssysteme: Senden von Warnungen bei verdächtigen Zugriffen.
      Ein Beispiel für ein gängiges Setup ist die Verwendung einer zentralen Syslog-Server-Infrastruktur, die Log-Daten von verschiedenen Geräten und Anwendungen sammelt und zentral speichert. Diese Daten können dann mit spezieller Software wie Splunk oder ELK Stack analysiert werden. Die Implementierung von Zugriffserfassungssystemen beinhaltet auch:
      SchrittBeschreibung
      InstallationEinrichtung der Hard- und Software-Komponenten
      KonfigurationAnpassung der Systeme an die spezifischen Anforderungen
      MonitoringRegelmäßige Überprüfung und Anpassung der Erfassungsparameter
      Tipp: Moderne Zugriffserfassungssysteme setzen häufig auf Verschlüsselung von Log-Daten, um sicherzustellen, dass sensible Informationen auch im Falle eines Sicherheitsvorfalles geschützt bleiben.

      Zugriffserfassung Durchführung

      Die Durchführung der Zugriffserfassung ist ein essenzieller Bestandteil der IT-Sicherheitsmaßnahmen. Sie umfasst alle erforderlichen Prozesse und Werkzeuge, um sicherzustellen, dass alle Zugriffe auf ein System oder eine Datenbank effektiv überwacht und dokumentiert werden.

      Schritte bei der Durchführung

      Um eine erfolgreiche Zugriffserfassung zu gewährleisten, solltest Du mehrere Schritte befolgen. Diese Schritte sind darauf ausgerichtet, sowohl die Effizienz als auch die Genauigkeit der Datenerfassung zu maximieren:

      • Anforderungsermittlung: Bestimme, welche Daten erfasst werden müssen, um Sicherheits- und Compliance-Ziele zu erfüllen.
      • Systemauswahl: Wähle die geeigneten Software- und Hardware-Komponenten, die in der Lage sind, die ermittelten Anforderungen zu erfüllen.
      • Installation und Konfiguration: Richte Deine Erfassungssysteme ein, konfiguriere sie für den spezifischen Einsatzbereich und führe eine Testphase durch.
      • Überwachung und Wartung: Implementiere ein fortlaufendes Monitoring der erfassten Daten und stelle regelmäßige Aktualisierungen und Wartungsarbeiten sicher.
      • Auswertung und Berichtswesen: Entwickle Berichtsmechanismen, um Informationen aus den erfassten Daten abzuleiten und sie relevanten Stakeholdern bereitzustellen.
      Wichtig ist, dass alle Schritte sorgfältig dokumentiert und überprüft werden, um eventuell auftretende Anomalien schnell identifizieren und beheben zu können. Die Einbeziehung von Sicherheits- und Datenanalytik-Experten kann hierbei von Vorteil sein.

      Es kann hilfreich sein, bei der Systemauswahl auf bewährte Industriestandards zu setzen, um die Interoperabilität und Konformität mit bestehenden Technologien sicherzustellen.

      Die detaillierte Protokollierung bei der Zugriffserfassung kann durch den Einsatz von Machine Learning erweitert werden. ML-Modelle können aufgespielt werden, um ungewöhnliche Muster und Abweichungen von der Norm zu erkennen. Sobald ein Anomalieerkennungsmodell trainiert ist, kann es Zugriffe proaktiv überwachen und verdächtige Aktivitäten melden, oft bevor ein Sicherheitsvorfall tatsächlich eintritt. Dies bedeutet eine signifikante Verbesserung gegenüber herkömmlichen Methoden, die oft nur reaktiv agieren. Durch die Integration von ML können Unternehmen die Komplexität von Angriffsvektoren behandeln und die Reaktionsfähigkeit der IT-Abteilung erhöhen.

      Tools für die Zugriffserfassung

      Es gibt verschiedene Tools, die Dir helfen können, die Zugriffserfassung effizient durchzuführen. Diese Tools bieten eine Vielzahl von Funktionen, die je nach spezifischen Anforderungen ausgewählt werden können:

      • Splunk: Eine Plattform zur Big-Data-Analyse, die Echtzeit-Protokollierung und umfassende Berichtsfunktionen bietet.
      • ELK Stack (Elasticsearch, Logstash, Kibana): Eine leistungsstarke, flexibel einzusetzende Open-Source-Lösung für Log-Verarbeitung und -Visualisierung.
      • Graylog: Ein weiteres Open-Source-Tool, das sich auf die Zentralisierung und Analyse von Log-Daten spezialisiert hat.
      • Oracle Audit Vault: Eine kommerzielle Lösung zur Überwachung und Sicherung von Datenbankzugriffen.
      Sowohl kommerzielle als auch Open-Source-Tools haben ihre Vor- und Nachteile. Kommerzielle Software bietet in der Regel Support und erweiterte Funktionen gegen eine Gebühr, während Open-Source-Tools in der Regel kostenlos sind, aber oft mehr technisches Know-how für die Implementierung erfordern. Für die Auswahl des geeigneten Tools solltest Du folgende Kriterien beachten:
      KriteriumBeschreibung
      SkalierbarkeitFähigkeit des Tools, mit dem Wachstum des Datenvolumens umzugehen.
      AutomatisierungMaß, in dem das Tool automatische Warnungen und Berichte generieren kann.
      KostenKosten für die Lizenzierung, Implementierung und Wartung der Software.

      Zugriffserfassung Beispiel

      Die Zugriffserfassung ist in der heutigen digitalen Welt ein unerlässliches Tool zum Schutz sensibler Daten und zur Erfüllung von Compliance-Anforderungen. Um ihre Funktion und Wichtigkeit zu verdeutlichen, sollten wir uns praktische Anwendungsbeispiele ansehen.

      Praktische Beispiele für Zugriffserfassung

      In verschiedenen Branchen und Anwendungsbereichen hat die Zugriffserfassung zahlreiche Anwendungen. Nachfolgend findest Du einige praktische Beispiele, die verdeutlichen, wie Unternehmen von dieser Technologie profitieren können:

      • Finanzsektor: Banken und Finanzinstitutionen nutzen Zugriffserfassung, um unautorisierte Transaktionen zu überwachen und potenziellen Betrug schneller zu entdecken. Jede Transaktion wird mit einem Zeitstempel und Benutzerinformationen versehen, um im Falle eines Vorfalls schnelle Rückverfolgung zu ermöglichen.
      • Gesundheitswesen: Krankenhäuser und andere medizinische Einrichtungen verwenden Zugriffserfassung, um die Zugriffe auf vertrauliche Patientenakten zu protokollieren. Dies sichert die Privatsphäre der Patienten und hilft, die Einhaltung von Datenschutzbestimmungen wie der DSGVO zu gewährleisten.
      • IT-Unternehmen: Softwareunternehmen integrieren Zugriffserfassung in ihre Applikationen, um nachvollziehen zu können, wie ihre Software von Kunden genutzt wird. Diese Daten helfen, die Software zu verbessern und eventuelle Sicherheitsanfälligkeiten frühzeitig zu identifizieren.
      Zugriffserfassung ist nicht nur auf große Unternehmen beschränkt, sondern kann auch von kleineren Organisationen eingesetzt werden, um ihre Sicherheitsmaßnahmen zu verstärken.

      Ein IT-Dienstleister hat ein System zur Zugriffserfassung implementiert, welches sofort benachrichtigt, wenn ein Administrator ohne vorherige Ankündigung kritische Systemeinstellungen ändert. Diese Echtzeit-Überwachung verhindert potenziellen Missbrauch und sichert die Integrität der IT-Infrastruktur.

      Zugriffserfassung im täglichen Einsatz

      Die Zugriffserfassung ist ein fester Bestandteil des täglichen Betriebs vieler Unternehmen und Organisationen. Im Folgenden findest Du einige Möglichkeiten, wie Zugriffserfassung routinemäßig zum Einsatz kommt:

      • Überwachung des Netzwerkverkehrs: Netzwerksicherheitsgeräte wie Firewalls und Router nutzen Zugriffserfassung, um den eingehenden und ausgehenden Datenverkehr zu überwachen. Diese Protokolle helfen dabei, ungewöhnlichen oder unerwünschten Datenverkehr zu erkennen und umgehend darauf zu reagieren.
      • Kundendienstanalysen: Zugangsdaten zu Kundendienstplattformen werden erfasst, um das Nutzerverhalten besser zu verstehen und den Kundensupport zu optimieren. Solche Analysen helfen auch, Verbesserungspotenziale in der Kundenbetreuung zu identifizieren.
      • Automation und Skripting: Viele Unternehmen nutzen Skripte, um regelmäßige Aufgaben zu automatisieren. Die Skriptausführungen werden ebenfalls protokolliert, um Sicherheitsintegrität und ordnungsgemäße Funktion sicherzustellen.
      Mit der Beschleunigung technologischer Entwicklungen wächst auch die Bedeutung der Zugriffserfassung stetig, um den stetig anspruchsvolleren Anforderungen an Datenschutz und Sicherheit gerecht zu werden.

      Ein interessantes Einsatzszenario für die Zugriffserfassung zeigt sich in der Welt der Smart Homes. Diese intelligenten Systeme verwenden Zugriffsdaten, um zu überwachen, wann und wer bestimmte Geräte oder Funktionen zu Hause nutzt. Beispielsweise kann ein Smart Home System protokollieren, wann die Haustür geöffnet wird und wer autorisiert war, dies zu tun. Diese Daten können helfen, Verhaltensmuster zu erkennen und die Sicherheit zu erhöhen, indem identifiziert wird, ob unautorisierte Zugriffe stattgefunden haben. Die Herausforderungen bei der Zugriffserfassung in Smart Homes liegen in der Integration unterschiedlicher Geräte verschiedener Hersteller sowie in der Sicherstellung der Privatsphäre der Bewohner. Lösungen umfassen cloudbasierte Speicherung und Analyse der Zugangsdaten sowie Einsatz von Blockchain-Technologie, um die Datenintegrität zu gewährleisten. Dieser innovative Ansatz zeigt, wie Zugriffserfassung selbst in alltäglichen Anwendungen tief verwurzelt und nützlich sein kann.

      Zugrufferfassung - Das Wichtigste

      • Zugriffserfassung Definition: Ein Konzept in der Informatik zur Überwachung und Verfolgung von Benutzeraktivitäten in digitalen Systemen.
      • Komponenten der Zugriffserfassung: Benutzeridentifikation, Zeitstempel, Zugriffsart, Erfolgs- oder Fehlerstatus.
      • Techniken der Zugriffserfassung: Log-Dateien, Audit-Trails, Intrusion Detection Systems (IDS), Benutzerüberwachung.
      • Zugriffserfassung Durchführung: Umfasst Schritte wie Anforderungsermittlung, Systemauswahl, Installation und Konfiguration, Überwachung und Wartung.
      • Tools für die Zugriffserfassung: Splunk, ELK Stack (Elasticsearch, Logstash, Kibana), Graylog, Oracle Audit Vault.
      • Zugriffserfassung Beispiel: Anwendungen im Finanzsektor, Gesundheitswesen, IT-Unternehmen zur Sicherung und Überwachung sensibler Daten.
      Häufig gestellte Fragen zum Thema Zugrufferfassung
      Wie funktioniert die Zugrufferfassung in einer Datenbank?
      Die Zugrufferfassung in einer Datenbank erfolgt durch Protokollierung von Benutzerinteraktionen, wobei Anfragen, Zugriffszeiten und Benutzerinformationen erfasst werden. Diese Daten werden in Log-Dateien oder speziellen Tabellen gespeichert, um Zugriffsmuster zu analysieren und Sicherheitsüberwachungen durchzuführen.
      Wie kann die Zugrufferfassung zur Erhöhung der Datensicherheit beitragen?
      Die Zugrufferfassung kann zur Erhöhung der Datensicherheit beitragen, indem sie den Datenzugriff überwacht und protokolliert, unerlaubte Zugriffe erkennt und meldet. Dadurch können Sicherheitslücken identifiziert und behoben sowie verdächtige Aktivitäten rechtzeitig entdeckt werden. Ein gezieltes Management von Zugriffsrechten minimiert zudem potenzielle Risiken.
      Welche Technologien werden häufig zur Implementierung von Zugrufferfassungssystemen verwendet?
      Häufig verwendete Technologien zur Implementierung von Zugrufferfassungssystemen sind Webserver-Logfiles, spezielle Monitoring-Tools wie Google Analytics, sowie Skriptsprachen und Frameworks wie JavaScript und Python für die clientseitige oder serverseitige Erfassung und Analyse von Nutzerdaten. Datenbanken und Datenverarbeitungstools kommen ebenfalls oft zum Einsatz.
      Welche Herausforderungen können bei der Implementierung von Zugrufferfassungssystemen auftreten?
      Herausforderungen bei der Implementierung von Zugrufferfassungssystemen umfassen den Schutz der Privatsphäre, die Sicherstellung der Datensicherheit, die Integration in bestehende Systeme sowie die Einhaltung rechtlicher Vorgaben und Richtlinien. Zudem kann die Bewältigung großer Datenmengen und die Gewährleistung der Echtzeitverarbeitung eine Schwierigkeit darstellen.
      Wie lässt sich die Genauigkeit von Zugrufferfassungssystemen verbessern?
      Die Genauigkeit von Zugrufferfassungssystemen kann durch den Einsatz fortschrittlicher Algorithmen, die Nutzung von Machine Learning zur Mustererkennung, die Implementierung von Sensordatenfusion und die Optimierung der Hardware-Kalibrierung verbessert werden. Zudem trägt regelmäßige Aktualisierung der Software zur kontinuierlichen Verbesserung bei.
      Erklärung speichern

      Teste dein Wissen mit Multiple-Choice-Karteikarten

      Warum ist Zugriffserfassung in bestimmten Bereichen besonders wichtig?

      Warum ist die Zugriffserfassung im Finanzsektor entscheidend?

      Wie verbessert die Zugriffserfassung IT-Unternehmen?

      Weiter

      Entdecke Lernmaterialien mit der kostenlosen StudySmarter App

      Kostenlos anmelden
      1
      Über StudySmarter

      StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

      Erfahre mehr
      StudySmarter Redaktionsteam

      Team Informatik Lehrer

      • 12 Minuten Lesezeit
      • Geprüft vom StudySmarter Redaktionsteam
      Erklärung speichern Erklärung speichern

      Lerne jederzeit. Lerne überall. Auf allen Geräten.

      Kostenfrei loslegen

      Melde dich an für Notizen & Bearbeitung. 100% for free.

      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

      Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

      • Karteikarten & Quizze
      • KI-Lernassistent
      • Lernplaner
      • Probeklausuren
      • Intelligente Notizen
      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
      Mit E-Mail registrieren