Netzwerk-Sicherheit

Netzwerk-Sicherheit bezieht sich auf Maßnahmen und Protokolle, die entwickelt wurden, um Computernetzwerke vor unbefugtem Zugriff, Missbrauch oder Diebstahl zu schützen, indem sie verschiedene Sicherheitsmechanismen wie Firewalls, Verschlüsselung und Zugangskontrollen einsetzen. Eine effektive Netzwerk-Sicherheit sorgt dafür, dass sensible Daten geschützt werden und nur autorisierte Benutzer auf die Netzwerkressourcen zugreifen können. Um ein sicheres Netzwerk zu gewährleisten, ist es wichtig, regelmäßig Sicherheitsupdates durchzuführen und potenzielle Schwachstellen zu identifizieren und zu beheben.

Los geht’s

Lerne mit Millionen geteilten Karteikarten

Leg kostenfrei los
Inhaltsverzeichnis
Inhaltsangabe

    Jump to a key chapter

      Netzwerk-Sicherheit Grundlagen

      Netzwerk-Sicherheit ist ein essenzielles Thema in der modernen Welt der Technik. Es umfasst alle Maßnahmen und Technologien, die dazu dienen, Netzwerke zu schützen und ihre Integrität, Verfügbarkeit und Vertraulichkeit zu gewährleisten. Ein guter Einstieg in die Netzwerk-Sicherheit macht Dich vertraut mit den grundlegenden Konzepten und Vorgehensweisen, die notwendig sind, um ein sicheres Netzwerk zu gestalten.

      Netzwerkprotokolle und ihre Bedeutung für die Netzwerk-Sicherheit

      Netzwerkprotokolle sind die Basis für die Kommunikation in jedem Netzwerk. Sie legen fest, wie Daten übermittelt, empfangen und interpretiert werden. Die Sicherheit eines Netzwerks hängt eng mit den verwendeten Protokollen zusammen.Hier sind einige der wichtigsten Protokolle für die Sicherheit:

      • HTTP (Hypertext Transfer Protocol): Häufig verwendetes Protokoll, aber unsicher, da es unverschlüsselt Daten überträgt.
      • HTTPS (HTTP Secure): Eine sichere Version von HTTP, die Verschlüsselung verwendet, um die Daten zu schützen.
      • FTP (File Transfer Protocol): Ein älteres Protokoll für den Dateitransfer, das durch FTP Secure (FTPS) verbessert werden kann.
      • TCP/IP (Transmission Control Protocol/Internet Protocol): Grundlegendes Protokollpaar, das das Internet antreibt, mit verschiedenen Schutzmechanismen wie Firewalls kompatibel.
      Die Wahl der Protokolle beeinflusst direkt, wie sicher ein Netzwerk ist. Daher ist es wichtig, auf dem neuesten Stand der Technik zu bleiben und Protokolle zu verwenden, die den neuesten Sicherheitsstandards entsprechen.

      Netzwerkprotokolle sind Standards, die den Ablauf und die Regeln der Datenkommunikation in Netzwerken definieren.

      Ein häufiges Problem tritt auf, wenn HTTP anstelle von HTTPS genutzt wird. Hierbei können vertrauliche Informationen wie Passwörter leicht abgefangen werden. Die Umstellung auf HTTPS kann das Risiko solcher Angriffe erheblich verringern.

      Ein tieferes Verständnis der Netzwerkprotokolle ermöglicht es Dir, Schwachstellen frühzeitig zu erkennen. Betrachte Protokolle wie SSH (Secure Shell), das speziell für sichere Kommunikationskanäle entwickelt wurde. Es ersetzt ältere, unsichere Methoden wie Telnet, indem es alle Daten verschlüsselt. Dasselbe gilt für VPN (Virtual Private Network), das ein sicheres Netzwerk innerhalb eines öffnet Netzwerkes schafft, indem es sämtliche Kommunikation verschlüsselt.In der Welt der Netzwerk-Sicherheit gibt es auch das Konzept der Protokoll-Mischung, wobei mehrere Protokolle gleichzeitig verwendet werden, um zusätzliche Sicherheitsschichten zu schaffen. Dies birgt jedoch den Nachteil der erhöhten Komplexität und verlangt eine gute Organisation seitens der Administratoren.

      Sicherheit im Netzwerk: Konzepte und Strategien

      Die Sicherheit in Netzwerken erfordert eine Kombination von Konzepten und Strategien, um Bedrohungen effektiv zu bekämpfen. Zu diesen Strategien gehören:

      • Firewall-Einsatz: Schützt Netzwerke durch das Blockieren unerwünschter Datenpakete.
      • Verschlüsselung: Sicherstellung, dass Daten nur von berechtigten Empfängern gelesen werden können.
      • Authentifizierung: Beweist die Identität von Benutzern und Geräten bevor der Zugriff gewährt wird.
      • Intrusion Detection Systems (IDS): Überwacht Netzwerkteilnehmer, um verdächtige Aktivitäten frühzeitig zu erkennen.
      Ein starkes Sicherheitskonzept umfasst diese Elemente, um ein umfassendes Verteidigungssystem zu schaffen. Es ist wichtig, diese Strategien kontinuierlich zu aktualisieren, um gegen neue Bedrohungen gewappnet zu sein.

      Denke daran, dass regelmäßige Updates und Patches für Software und Systeme entscheidend sind, um Sicherheitslücken zu schließen.

      Intrusion Detection Systeme verstehen

      Intrusion Detection Systeme (IDS) sind ein wesentlicher Bestandteil moderner Netzwerk-Sicherheit. Sie überwachen Netzwerkaktivitäten und schlagen Alarm, wenn sie verdächtige Ereignisse erkennen. In diesem Abschnitt wirst Du die unterschiedlichen Arten von IDS und ihre Verwendung zur Verbesserung der Sicherheit kennenlernen.

      Unterschiedliche Arten von Intrusion Detection Systeme

      Es gibt verschiedene Arten von Intrusion Detection Systemen, die jeweils für unterschiedliche Einsatzmöglichkeiten und Sicherheitsstrategien verwendet werden können.

      • Netzwerkbasierte IDS (NIDS): Diese Systeme überwachen den gesamten Netzwerkverkehr und überprüfen Pakete, die durch das Netzwerk fließen. Sie sind ideal, um netzwerkweite Angriffe zu entdecken.
      • Host-basierte IDS (HIDS): Im Gegensatz zu NIDS überwachen HIDS die Aktivitäten auf einzelnen Hosts oder Geräten. Sie überprüfen die Logs und Systemaufrufe, um unbeabsichtigte Änderungen oder Eindringlinge zu identifizieren.
      • Signatur-basierte IDS: Diese Systeme verwenden bekannte Signaturen oder Muster, um Bedrohungen zu identifizieren, ähnlich wie ein Antivirenprogramm.
      • Anomalie-basierte IDS: Sie arbeiten, indem sie ein normales Aktivitätsprofil erstellen und dann Abweichungen von diesem Profil erkennen, um potenzielle Bedrohungen zu identifizieren.
      Jede Art von IDS hat spezifische Vor- und Nachteile, daher ist es wichtig, die richtige Lösung für Deine spezifischen Sicherheitsbedürfnisse zu wählen.

      Intrusion Detection Systeme (IDS) sind Systeme zur Überwachung von Netzwerken oder Hosts zur Erkennung von verdächtigen Aktivitäten oder unerwünschten Zugriffen.

      Stelle Dir vor, Du betreibst ein kleines Unternehmen mit sensiblen Kundendaten. Ein netzwerkbasiertes IDS würde den gesamten Netzwerkverkehr überwachen und Dich benachrichtigen, wenn jemand versucht, unberechtigt auf diese Daten zuzugreifen.

      Ein tieferes Verständnis von IDS-Technologien zeigt, dass einige Systeme auch Intrusion Prevention Systeme (IPS) integriert haben. Anders als IDS, die lediglich Alarm schlagen, können IPS aktiv reagieren, etwa indem sie schädlichen Verkehr blockieren oder eine Verbindung unterbrechen. Dies macht sie zu einer noch mächtigeren Lösung für die Netzwerk-Sicherheit. Die Integration von maschinellem Lernen in IDS kann ihre Fähigkeit, Anomalien zu erkennen, weiter verbessern. Diese modernen Systeme können selbstständig lernen, was als 'normal' zu betrachten ist, und passen sich fortwährend an neue Bedrohungen an.

      Einsatz von Intrusion Detection Systeme zur Erhöhung der Sicherheit

      IDS spielen eine entscheidende Rolle bei der Erhöhung der Sicherheit in Netzwerken. Sie bieten nicht nur Schutz durch die Erkennung von Bedrohungen, sondern auch durch das Sammeln wertvoller Daten, die zur Verbesserung zukünftiger Sicherheitsmaßnahmen verwendet werden können.Die Implementierung eines IDS sollte sorgfältig geplant werden, um einen effektiven Schutz zu gewährleisten:

      • Einrichtung der richtigen Schwellenwerte: Ein korrekt konfiguriertes IDS kann Fehlalarme minimieren und die Effizienz steigern.
      • Regelmäßige Aktualisierung der Signaturen: Für signaturbasierte Systeme muss sichergestellt werden, dass sie auf dem neuesten Stand sind.
      • Kombination mit anderen Sicherheitsmaßnahmen: Ein IDS sollte Teil eines umfassenden Sicherheitssystems sein, das auch Firewalls und Antivirenlösungen umfasst.
      • Schulung der Mitarbeiter: Nutzer des Netzes sollten über die Bedeutung von Sicherheitsprotokollen und -maßnahmen informiert und geschult werden.
      Die regelmäßige Überprüfung und Anpassung dieser Maßnahmen ist notwendig, um die steigende Komplexität und die Entwicklung neuer Bedrohungen im Internet im Griff zu behalten.

      Bedenke, dass die Wahl eines IDS von der Größe und der Art des Netzwerks abhängt. Für große Netzwerke könnte ein netzwerkbasiertes IDS die beste Wahl sein, während kleinere Systeme besser mit host-basierten Lösungen geschützt werden.

      Firewalls als Teil der Netzwerksicherheitsmaßnahmen

      Firewalls sind wesentliche Komponenten in der Netzwerk-Sicherheit, da sie den Datenverkehr zwischen Netzwerken kontrollieren und unerwünschte Zugriffe blockieren. Sie fungieren als Barriere, die den eingehenden und ausgehenden Datenverkehr überwacht und anhand vorgegebener Regeln entscheidet, welche Daten passieren dürfen.

      Funktionsweise von Firewalls bei der Netzwerk-Sicherheit

      Die Hauptfunktion einer Firewall besteht darin, Netzwerke durch Filterung des Datenverkehrs zu schützen. Dies kann durch verschiedene Methoden erreicht werden:

      • Paketfilterung: Jede übertragene Datenpaket wird überprüft, und je nach festgelegten Regeln wird das Paket zugelassen oder blockiert.
      • Zustandsbasierte Inspektion: Hierbei wird der Zustand der Verbindung beobachtet und die gesamte Kommunikation im Kontext betrachtet, was eine dynamische Steuerung ermöglicht.
      • Anwendungsproxy: Dient als Vermittler zwischen Benutzern und Resourcennetzen und prüft die Inhalte spezifischer Anwendungen.
      • Next-Generation Firewall (NGFW): Kombiniert traditionelle Firewall-Möglichkeiten mit zusätzlichen Funktionen wie eingehender Malware-Analyse und Application Awareness.
      Firewalls können so konfiguriert werden, dass sie eingehenden sowie ausgehenden Traffic kontrollieren, sodass sie umfassende Schutzmaßnahmen bieten. Ein gutes Regelwerk zu definieren ist entscheidend für die Effizienz der Firewall.

      Firewall ist ein Sicherheitsgerät oder -programm, das den Datenverkehr überwacht und entscheidet, ob spezifische Netzwerkdaten erlaubt oder blockiert werden sollen.

      Stelle Dir ein Unternehmensnetzwerk vor, das durch eine Firewall geschützt ist. Ein externer Angreifer versucht, auf die Firmenserver zuzugreifen. Durch die Gesetzmäßigkeiten der Paketfilterung wird der unerwünschte Datenverkehr abgefangen und blockiert, bevor er Schaden anrichten kann.

      Eine Next-Generation Firewall (NGFW) bietet fortschrittliche Features, die über einfache Paketfilter hinausgehen. Sie analysiert den Datenverkehr detailliert auf Ebene von Anwendungen und ermöglicht eine tiefere Inspektion von Datenströmen. Diese zusätzlichen Funktionen sind besonders nützlich zur Abwehr moderner Angriffe wie den Diebstahl von Zugangsdaten oder komplexen Malware-Attacken. Die Untersuchung des Paketinhalts und die Identifizierung von Bedrohungen passiert oft in Echtzeit, was eine sofortige Reaktion ermöglicht. Ein weiteres zentrales Merkmal der NGFW ist die Integration von Technologien zur Datenverlustverhinderung und Advanced Threat Protection, die in traditionellen Firewalls oft fehlen. Trotz ihrer Effektivität ist die Implementierung einer NGFW oft komplizierter und kostspieliger, erfordert aber ein geringeres manuelles Regelwerk und verbessert die Automatisierung der Reaktion auf neue Bedrohungen.

      Unterschiedliche Firewall-Typen und ihre Einsatzgebiete

      Es gibt unterschiedliche Typen von Firewalls, die jeweils für spezifische Sicherheitsanforderungen entwickelt wurden. Jeder Typ hat seine Einsatzgebiete, die den Anforderungen an Sicherheit, Geschwindigkeit und Komplexität eines Netzwerks angepasst sind.

      TypBeschreibungEinsatzgebiete
      Paketfilter-FirewallErlaubt oder blockiert Datenpakete basierend auf Quell-IP, Ziel-IP und Ports.Kleine Netzwerke oder für einfache Sicherheitspolicies geeignet.
      Zustandsbehaftete FirewallAnalysiert den Zustand der Verbindungen und verfolgt Sitzungsinformationen über mehrere Pakete hinweg.Unternehmensnetzwerke, die komplexe Kommunikationswege erfordern.
      Anwendungs-FirewallKomplex, prüft Datenverkehr auf Anwendungsebene.Sicherung von E-Commerce-Anwendungen und Webdiensten.
      VPN-FirewallKombiniert Firewall und Virtual Private Network-Funktionalität.Unternehmen mit mobilen Mitarbeitern oder mehreren Standorten.
      Die Wahl der richtigen Firewall hängt von verschiedenen Faktoren ab, einschließlich der Art des Netzwerks, den vorhandenen Ressourcen und den spezifischen Sicherheitsbedrohungen, denen das Netzwerk ausgesetzt ist. Viele Unternehmen setzen auf eine Kombination unterschiedlicher Firewall-Typen, um eine maximale Sicherheitsabdeckung zu gewährleisten.

      Denke daran, dass Firewalls allein nicht ausreichen, um ein Netzwerk vollständig zu schützen. Kombiniere sie stets mit anderen Sicherheitslösungen wie Antiviren-Software und IDS.

      Netzwerksicherheitsmaßnahmen für Studierende

      Die Umsetzung effektiver Netzwerksicherheitsmaßnahmen ist für Studierende besonders wichtig, da der Zugang zu Informationen und Online-Ressourcen zunehmend notwendig ist. Das Ziel ist, sichere Verbindungen für Studienzwecke zu gewährleisten.

      Effiziente Maßnahmen für verbesserte Sicherheit im Netzwerk

      Um die Sicherheit eines Netzwerks zu steigern, gibt es zahlreiche Maßnahmen, die in Betracht gezogen werden sollten:

      • Verwendung starker Passwörter: Wahle komplexe und einzigartige Passwörter für verschiedene Konten, um Brute-Force-Attacken zu verhindern.
      • Zwei-Faktor-Authentifizierung (2FA): Erhöht die Sicherheitsstufe durch eine zusätzliche Verifikationsebene.
      • Regelmäßige Software-Updates: Halte alle Anwendungen und das Betriebssystem auf dem neuesten Stand, um Sicherheitslücken zu schließen.
      • Verwendung eines VPN: Schützt die Privatsphäre, indem Deine Internetverbindung verschlüsselt wird, besonders wichtig bei der Nutzung öffentlicher Netzwerke.
      • Aktivierung von Firewalls: Nutze eine Firewall, um Dein Gerät vor unbefugtem Zugriff zu schützen.
      Diese Maßnahmen bieten eine starke Grundlage zur Sicherung von Daten und Verbindungen vor Cyberbedrohungen.

      Eine tiefere Betrachtung der Sicherheit zeigt, dass einfache Nutzerfehler oft die Ursache für Sicherheitsvorfälle sind. Um dem entgegenzuwirken, könnte eine Kombination von Sicherheitsmethoden, bekannt als Schichtenverteidigung, angewandt werden. Diese Strategie umfasst mehrere Sicherheitskontrollen für verschiedene Stadien und Ebenen des Netzwerks, ähnlich wie in der militärischen Verteidigung, wo eine Kombination aus Gräben, Mauern und Wachtürmen den besten Schutz bietet.

      Praktische Tipps zur Implementierung von Netzwerksicherheitsmaßnahmen

      Bei der Implementierung von Netzwerksicherheitsmaßnahmen gibt es einige praktische Aspekte zu beachten:

      • Bewusstseinsbildung: Mache Dich und Deine Kommilitonen mit den grundlegenden Sicherheitspraktiken vertraut und verstehe die Risiken unsicherer Netzwerke.
      • Verwendung sicherer Verbindungen: Stelle immer sicher, dass eine Verbindung — besonders bei WLAN-Nutzung — sicher konfiguriert und passwortgeschützt ist.
      • Backups erstellen: Regelmäßige Backups Deiner wichtigsten Daten sind entscheidend, um Verluste bei einem Sicherheitsvorfall zu vermeiden.
      • Sicherheitssoftware: Installiere Antivirenprogramme und sorge dafür, dass sie regelmäßig aktualisiert werden.
      Diese Tipps helfen Dir dabei, proaktiv Sicherheitsaudits durchzuführen und Schwachstellen im Netzwerk frühzeitig zu erkennen.

      Du kannst zum Beispiel Open-Source-VPN-Typen wie OpenVPN verwenden, um Deine Internetverbindung bei der Nutzung öffentlicher WLAN-Hotspots zu sichern, was den Schutz sensibler Informationen erhöht.

      Denke daran, bei der Nutzung von Webdiensten immer https:// zu verwenden, um Sicherzustellen, dass Deine Daten über eine verschlüsselte Verbindung übertragen werden.

      Netzwerk-Sicherheit - Das Wichtigste

      • Netzwerk-Sicherheit umfasst Maßnahmen und Technologien zum Schutz von Netzwerken, Gewährleistung von Integrität, Verfügbarkeit und Vertraulichkeit.
      • Netzwerkprotokolle sind Standards, die die Datenkommunikation regeln; Schlüsselprotokolle wie HTTPS und TCP/IP spielen eine zentrale Rolle für Sicherheit.
      • Intrusion Detection Systeme (IDS) überwachen Netzwerke/Hosts zur Erkennung verdächtiger Aktivitäten, mit Varianten wie NIDS und HIDS.
      • Firewalls kontrollieren Datenverkehr zwischen Netzwerken, verhindern unerwünschte Zugriffe, und schaffen Sicherheit durch Methoden wie Paketfilterung und Zustandsüberprüfung.
      • Sicherheitsmaßnahmen wie starke Passwörter, 2FA, VPNs und Firewalls sind entscheidend für die Sicherheit im Netzwerk.
      • Regelmäßige Updates, Mitarbeiterschulung und Schichtenverteidigung (mehrlagige Sicherheitsstrategien) sind essenziell für effektive Netzwerksicherheitsmaßnahmen.
      Häufig gestellte Fragen zum Thema Netzwerk-Sicherheit
      Was sind die wichtigsten Maßnahmen zur Gewährleistung der Netzwerk-Sicherheit in einem Unternehmensnetzwerk?
      Die wichtigsten Maßnahmen zur Gewährleistung der Netzwerk-Sicherheit in einem Unternehmensnetzwerk sind die Implementierung von Firewalls und Intrusion-Detection-Systemen, regelmäßige Sicherheitsupdates und Patches, strenge Zugangskontrollen, Verschlüsselung von sensiblen Daten sowie Schulungen der Mitarbeiter zu Sicherheitsbewusstsein und Phishing-Vermeidung.
      Wie können Cyberangriffe auf ein Unternehmensnetzwerk erkannt und verhindert werden?
      Cyberangriffe können durch den Einsatz von Firewalls, Intrusion-Detection-Systemen und regelmäßigen Netzwerküberwachung erkannt werden. Präventive Maßnahmen umfassen Sicherheitsrichtlinien, regelmäßige Software-Updates und Mitarbeiterschulungen. Die Implementierung von Verschlüsselungstechnologien und starken Zugriffskontrollmechanismen erhöht den Schutz. Ein effektiver Incident-Response-Plan reduziert die Auswirkungen von Angriffen.
      Wie beeinflusst die Netzwerk-Sicherheit die Leistung und Zuverlässigkeit eines Netzwerks?
      Netzwerk-Sicherheit trägt zur Zuverlässigkeit bei, indem sie vor Cyberangriffen schützt und Ausfallzeiten minimiert. Sicherheitsmechanismen wie Firewalls und Verschlüsselung können jedoch die Netzwerkleistung durch zusätzlichen Datenverkehr und Verarbeitung verzögern. Eine sorgfältige Planung ist nötig, um ein Gleichgewicht zwischen Sicherheit und Leistungsfähigkeit zu gewährleisten.
      Welche Rolle spielt Verschlüsselung bei der Netzwerk-Sicherheit?
      Verschlüsselung schützt Daten vor unbefugtem Zugriff, indem sie Informationen während der Übertragung oder Speicherung kodiert. Sie gewährleistet Vertraulichkeit und Integrität, indem sie dafür sorgt, dass nur autorisierte Empfänger die Daten entschlüsseln können. Zudem verhindert sie Manipulationen und unbemerkte Datenabgriffe. Verschlüsselung ist daher ein essenzielles Element der Netzwerk-Sicherheit.
      Welche Schulungen und Tools sind empfehlenswert, um Netzwerk-Sicherheit in einem Unternehmen zu verbessern?
      Empfohlene Schulungen umfassen Kurse zu Cybersecurity-Grundlagen und Netzwerküberwachung, wie sie von CompTIA Security+ oder Cisco CCNA Security angeboten werden. Nützliche Tools sind Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und Tools zur Sicherheitsüberwachung wie Wireshark und Nessus.
      Erklärung speichern

      Teste dein Wissen mit Multiple-Choice-Karteikarten

      Wofür sind Firewalls in der Netzwerksicherheit entscheidend?

      Welche Netzwerksicherheitsmaßnahme erhöht die Sicherheitsstufe mit einer zusätzlichen Verifikationsebene?

      Welche Art von Firewall ist für E-Commerce-Anwendungen geeignet?

      Weiter
      1
      Über StudySmarter

      StudySmarter ist ein weltweit anerkanntes Bildungstechnologie-Unternehmen, das eine ganzheitliche Lernplattform für Schüler und Studenten aller Altersstufen und Bildungsniveaus bietet. Unsere Plattform unterstützt das Lernen in einer breiten Palette von Fächern, einschließlich MINT, Sozialwissenschaften und Sprachen, und hilft den Schülern auch, weltweit verschiedene Tests und Prüfungen wie GCSE, A Level, SAT, ACT, Abitur und mehr erfolgreich zu meistern. Wir bieten eine umfangreiche Bibliothek von Lernmaterialien, einschließlich interaktiver Karteikarten, umfassender Lehrbuchlösungen und detaillierter Erklärungen. Die fortschrittliche Technologie und Werkzeuge, die wir zur Verfügung stellen, helfen Schülern, ihre eigenen Lernmaterialien zu erstellen. Die Inhalte von StudySmarter sind nicht nur von Experten geprüft, sondern werden auch regelmäßig aktualisiert, um Genauigkeit und Relevanz zu gewährleisten.

      Erfahre mehr
      StudySmarter Redaktionsteam

      Team Ingenieurwissenschaften Lehrer

      • 12 Minuten Lesezeit
      • Geprüft vom StudySmarter Redaktionsteam
      Erklärung speichern Erklärung speichern

      Lerne jederzeit. Lerne überall. Auf allen Geräten.

      Kostenfrei loslegen

      Melde dich an für Notizen & Bearbeitung. 100% for free.

      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!

      Die erste Lern-App, die wirklich alles bietet, was du brauchst, um deine Prüfungen an einem Ort zu meistern.

      • Karteikarten & Quizze
      • KI-Lernassistent
      • Lernplaner
      • Probeklausuren
      • Intelligente Notizen
      Schließ dich über 22 Millionen Schülern und Studierenden an und lerne mit unserer StudySmarter App!
      Mit E-Mail registrieren