×
1 Wählen Sie EITC/EITCA-Zertifikate
2 Online-Prüfungen lernen und ablegen
3 Lassen Sie sich Ihre IT-Kenntnisse zertifizieren

Bestätigen Sie Ihre IT-Fähigkeiten und -Kompetenzen im Rahmen des europäischen IT-Zertifizierungsrahmens von überall auf der Welt vollständig online.

EITCA-Akademie

Zertifizierungsstandard für digitale Fähigkeiten des European IT Certification Institute mit dem Ziel, die Entwicklung der digitalen Gesellschaft zu unterstützen

Melden Sie sich entweder mit Ihrem Benutzernamen oder Ihrer E-Mail-Adresse bei Ihrem Konto an

EIN KONTO ERSTELLEN PASSWORT VERGESSEN?

VERGESSEN SIE IHRE DETAILS?

AAH, warten, ich erinnere mich jetzt!

EIN KONTO ERSTELLEN

HAST DU SCHON EIN KONTO?
EUROPÄISCHE ZERTIFIZIERUNGSAKADEMIE FÜR IT - BESCHEINIGUNG IHRER PROFESSIONELLEN DIGITALEN FÄHIGKEITEN
  • ANMELDEN
  • ANMELDEN
  • INFOS

EITCA-Akademie

EITCA-Akademie

Das European Information Technologies Certification Institute - EITCI ASBL

Zertifizierungsstelle

EITCI Institut

Brüssel, Europäische Union

Anwendung des europäischen Standards für die IT-Zertifizierung (EITC) zur Unterstützung der IT-Professionalität und der Digital Society

  • ZERTIFIKATE
    • EITCA-AKADEMIEN
      • EITCA ACADEMIES KATALOG<
      • EITCA/CG COMPUTERGRAFIKEN
      • EITCA/IST INFORMATIONSSICHERHEIT
      • EITCA/BI-GESCHÄFTSINFORMATIONEN
      • EITCA/KC-SCHLÜSSELKOMPETENZEN
      • EITCA/EG E-REGIERUNG
      • EITCA/WD-WEBENTWICKLUNG
      • EITCA/AI KÜNSTLICHE INTELLIGENZ
    • EITC-ZERTIFIKATE
      • EITC-ZERTIFIKATSKATALOG<
      • COMPUTERGRAFIK-ZERTIFIKATE
      • WEBDESIGN-ZERTIFIKATE
      • 3D-DESIGN-ZERTIFIKATE
      • BÜRO IT-ZERTIFIKATE
      • BITCOIN BLOCKCHAIN-ZERTIFIKAT
      • WORDPRESS-ZERTIFIKAT
      • CLOUD-PLATTFORM-ZERTIFIKATNEUES
    • EITC-ZERTIFIKATE
      • INTERNET-ZERTIFIKATE
      • CRYPTOGRAPHY-ZERTIFIKATE
      • BUSINESS IT-ZERTIFIKATE
      • TELEWORK-ZERTIFIKATE
      • PROGRAMMIERZERTIFIKATE
      • DIGITAL PORTRAIT ZERTIFIKAT
      • ZERTIFIKATE FÜR DIE WEBENTWICKLUNG
      • TIEFE LERNZERTIFIKATENEUES
    • ZERTIFIKATE FÜR
      • ÖFFENTLICHE VERWALTUNG DER EU
      • LEHRER UND BILDER
      • IT-SICHERHEITSPROFIS
      • GRAFIKDESIGNER & KÜNSTLER
      • GESCHÄFTSFÜHRER UND MANAGER
      • BLOCKCHAIN ​​ENTWICKLER
      • WEB-ENTWICKLER
      • CLOUD AI EXPERTENNEUES
  • EMPFOHLEN
  • SUBVENTION
  • WIE FUNKTIONIERT ES?
  •   IT ID
  • ÜBER UNS
  • KONTAKT
  • MEINE BESTELLUNGEN
    Ihre aktuelle Bestellung ist leer.
EITCIINSTITUTE
CERTIFIED

Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen

by Administrator / Montag, 03 Mai 2021 / Veröffentlicht in Allgemein
Aktueller Status
Nicht eingeschrieben
PREIS
€110
Los geht’s
Melden Sie sich für diese Zertifizierung an

EITC/IS/CSSF Computer Systems Security Fundamentals ist das europäische IT-Zertifizierungsprogramm zu theoretischen und praktischen Aspekten der Cybersicherheit in Computersystemen.

Das Curriculum der EITC/IS/CSSF-Grundlagen der Computersystemsicherheit umfasst Kenntnisse und praktische Fähigkeiten in den Bereichen Sicherheitsarchitektur von Computersystemen, Benutzerauthentifizierung, Angriffsklassen, Schadensminderung durch Sicherheitslücken, Privilegientrennung, Softwarecontainer und -isolierung sowie sichere Enklaven, innerhalb der folgenden Struktur, die umfassende videodidaktische Inhalte als Referenz für diese EITC-Zertifizierung umfasst.

Die Sicherheit von Computersystemen ist ein breites Konzept der Anwendung von Architekturen und Methoden zur Gewährleistung einer sicheren Informationsverarbeitung und -kommunikation in Computersystemen. Um dieses Problem aus theoretischer Sicht anzugehen, behandelt das Curriculum zunächst die Sicherheitsarchitektur von Computersystemen. Dann geht es zur Diskussion von Problemen der Benutzerauthentifizierung in sicheren Computersystemen, gefolgt von der Betrachtung von Computersystemangriffen, wobei der Schwerpunkt auf einer allgemeinen Klasse der sogenannten Pufferüberlaufangriffe liegt. Der Lehrplan behandelt dann die Schadensbegrenzung von Sicherheitslücken in Computersystemen, wobei der Schwerpunkt auf der Trennung von Berechtigungen, Linux-Containern und Softwareisolierung liegt. Der letzte Teil des Curriculums behandelt sichere Enklaven in Computersystemen.

Der Schutz von Computersystemen und Informationen vor Beschädigung, Diebstahl und illegaler Nutzung wird allgemein als Computersystemsicherheit bezeichnet, manchmal auch als Cybersicherheit bezeichnet. Seriennummern, physische Sicherheitsmaßnahmen, Überwachung und Alarme werden häufig zum Schutz von Computergeräten verwendet, ebenso wie für andere wichtige oder sensible Geräte. Der Informations- und Systemzugriff in Software hingegen wird durch verschiedene Strategien geschützt, die zum Teil recht kompliziert sind und ausreichende fachliche Kompetenzen erfordern.

Vier Hauptgefahren werden durch die Sicherheitsverfahren im Zusammenhang mit den verarbeiteten Informationen und dem Zugriff von Computersystemen angegangen:

  • Datendiebstahl von Regierungscomputern, wie geistiges Eigentum,
  • Vandalismus, einschließlich der Verwendung eines Computervirus, um Daten zu zerstören oder zu entführen,
  • Betrug, wie Hacker (oder z. B. Bankmitarbeiter), die Gelder auf ihre eigenen Konten umleiten,
  • Verletzung der Privatsphäre, z. B. der Erhalt geschützter persönlicher Finanz- oder medizinischer Daten aus einer großen Datenbank ohne Erlaubnis.

Die grundlegendste Methode zum Schutz eines Computersystems vor Diebstahl, Vandalismus, Verletzung der Privatsphäre und anderem unverantwortlichen Verhalten besteht darin, den Zugriff und die Aktivitäten der verschiedenen Benutzer auf das System zu verfolgen und aufzuzeichnen. Dies wird oft dadurch erreicht, dass jeder Person, die Zugang zu einem System hat, ein eindeutiges Passwort gegeben wird. Das Computersystem kann dann die Verwendung dieser Passwörter automatisch verfolgen und dabei Informationen notieren, auf welche Dateien mit welchen Passwörtern zugegriffen wurde und so weiter. Eine andere Sicherheitstechnik besteht darin, die Daten eines Systems auf einem anderen Gerät oder Medium zu speichern, auf das das Computersystem normalerweise nicht zugreifen kann. Schließlich werden Daten häufig verschlüsselt, sodass nur diejenigen mit einem einzigen Verschlüsselungsschlüssel sie entschlüsseln können (was unter den Begriff der Kryptographie fällt).

Seit der Einführung von Modems (Geräte, die Computern die Interaktion über Telefonleitungen ermöglichen) in den späten 1960er Jahren wird die Computersicherheit immer wichtiger. In den 1980er Jahren verschärfte die Entwicklung von Personal Computern das Problem, indem sie es Hackern (unverantwortlich handelnden, in der Regel autodidaktischen Computerprofis, die Computerzugriffsbeschränkungen umgehen) erlaubten, von zu Hause aus unrechtmäßig auf wichtige Computersysteme zuzugreifen. Mit dem explosionsartigen Aufstieg des Internets Ende des XNUMX. und Anfang des XNUMX. Jahrhunderts wurde die Computersicherheit zu einem wichtigen Thema. Die Entwicklung verbesserter Sicherheitssysteme versucht, solche Schwachstellen zu verringern, doch Methoden der Computerkriminalität entwickeln sich ständig weiter und bergen neue Risiken.

Zu fragen, was gesichert wird, ist eine Methode, um die Ähnlichkeiten und Unterschiede in der Sicherheit von Computersystemen zu bestimmen. 

Als Beispiel,

  • Informationssicherheit ist der Schutz von Daten vor unbefugtem Zugriff, Veränderung und Löschung.
  • Anwendungssicherheit ist der Schutz einer Anwendung vor Cyberbedrohungen wie SQL-Injection, DoS-Angriffen, Datenschutzverletzungen usw.
  • Computersicherheit ist definiert als der Schutz von Computersystemen, die über Computernetzwerke in Bezug auf die Kontrolle kommunizieren, indem sie aktualisiert und gepatcht werden.
  • Netzwerksicherheit ist definiert als die Sicherung sowohl von Software- als auch Hardwaretechnologien in einer Netzwerkumgebung – Cybersicherheit ist definiert als der Schutz von Computersystemen, die über Computernetzwerke in Bezug auf die Kontrolle kommunizieren, indem sie aktualisiert und gepatcht werden.

Es ist wichtig, die Unterschiede zwischen diesen Begriffen zu erkennen, auch wenn ihre Definitionen oder das Ausmaß ihrer Überschneidungen oder Austauschbarkeit nicht immer klar sind. Die Computersystemsicherheit bezieht sich auf die Sicherheitsvorkehrungen, die zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit aller Computersystemkomponenten getroffen wurden.

Folgende Komponenten eines Computersystems müssen geschützt werden:

  • Hardware oder die physischen Komponenten eines Computersystems, wie z. B. der Systemspeicher und das Festplattenlaufwerk.
  • Firmware ist nichtflüchtige Software, die dauerhaft im nichtflüchtigen Speicher eines Hardwaregeräts gespeichert wird und im Allgemeinen für den Benutzer transparent ist.
  • Software sind Computerprogramme, die Benutzern Dienste wie ein Betriebssystem, ein Textverarbeitungsprogramm und einen Webbrowser bereitstellen und bestimmen, wie die Hardware arbeitet, um Informationen entsprechend den von der Software definierten Zielen zu verarbeiten.

Die CIA-Triade befasst sich hauptsächlich mit drei Bereichen der Computersystemsicherheit:

  • Die Vertraulichkeit stellt sicher, dass nur die beabsichtigte Zielgruppe Zugang zu Informationen hat.
  • Integrität bezieht sich darauf, zu verhindern, dass Unbefugte die verarbeiteten Daten ändern.
  • Verfügbarkeit bezieht sich auf die Fähigkeit, zu verhindern, dass Unbefugte Daten ändern.

Informationen und Computerkomponenten müssen verwendbar sein und gleichzeitig vor Personen oder Software geschützt sein, die nicht in der Lage sein sollten, darauf zuzugreifen oder sie zu ändern.

Die häufigsten Sicherheitsbedrohungen für Computersysteme

Sicherheitsrisiken für Computersysteme sind potenzielle Gefahren, die den Routinebetrieb Ihres Computers stören können. Da die Welt immer digitaler wird, nehmen Cyber-Risiken immer mehr zu. Im Folgenden sind die gefährlichsten Arten von Bedrohungen für die Computersicherheit aufgeführt:

  • Viren – Ein Computervirus ist ein bösartiges Programm, das ohne Wissen des Benutzers auf seinem Computer installiert wird. Es repliziert sich selbst und infiziert die Daten und Programme des Benutzers. Der ultimative Zweck eines Virus besteht darin, zu verhindern, dass der Computer des Opfers jemals richtig oder überhaupt funktioniert.
  • Computerwurm – Ein Computerwurm ist eine Art Software, die sich ohne menschliches Eingreifen von einem Computer auf einen anderen kopieren kann. Da sich ein Wurm in großen Mengen und mit hoher Geschwindigkeit replizieren kann, besteht die Gefahr, dass er den Festplattenspeicher Ihres Computers verbraucht.
  • Phishing – Handlung einer Person, die sich als vertrauenswürdige Person oder Organisation ausgibt, um kritische finanzielle oder persönliche Informationen (einschließlich Zugangsdaten für Computersysteme) über sogenannte Phishing-E-Mails oder Instant Messaging zu stehlen. Phishing ist leider unglaublich einfach durchzuführen. Ein Opfer wird getäuscht, um zu glauben, dass es sich bei der Kommunikation des Phishers um eine authentische offizielle Kommunikation handelt und das Opfer vertrauliche persönliche Informationen freiwillig zur Verfügung stellt.
  • Botnet – Ein Botnet ist eine Gruppe von Computern, die mit dem Internet verbunden sind und von einem Hacker mit einem Computervirus infiziert wurden. Der Begriff Zombie-Computer oder Bot bezieht sich auf einen einzelnen Computer im Botnet. Der Computer des Opfers, der Bot im Botnet, wird aufgrund dieser Bedrohung für böswillige Aktionen und größere Angriffe wie DDoS ausgenutzt.
  • Rootkit – Ein Rootkit ist ein Computerprogramm, das privilegierten Zugriff auf einen Computer aufrechterhält und versucht, seine Anwesenheit zu verbergen. Der Controller des Rootkits ist in der Lage, Dateien aus der Ferne auszuführen und Systemkonfigurationen auf dem Host-Rechner zu ändern, sobald er installiert wurde.
  • Keylogger – Keylogger, oft auch als Keylogger bezeichnet, können die Computeraktivität eines Benutzers in Echtzeit überwachen. Es zeichnet alle Tastenanschläge auf, die von der Tastatur des Benutzers ausgeführt werden. Die Verwendung eines Keyloggers zum Stehlen der Anmeldeinformationen von Benutzern wie Benutzername und Passwort ist ebenfalls eine ernsthafte Bedrohung.

Dies sind vielleicht die am weitesten verbreiteten Sicherheitsrisiken, denen man in letzter Zeit begegnen kann. Es gibt noch mehr, wie Malware, Wabbits, Scareware, Bluesnarfing und viele andere. Glücklicherweise gibt es Techniken, um Computersysteme und deren Benutzer gegen solche Angriffe zu verteidigen.

Wir alle möchten unsere Computersysteme und persönlichen oder beruflichen Daten in diesem digitalen Zeitalter privat halten, daher ist die Sicherheit von Computersystemen für den Schutz unserer persönlichen Daten unerlässlich. Es ist auch wichtig, unsere Computer sicher und fehlerfrei zu halten, indem verhindert wird, dass Viren und Malware die Systemleistung beeinträchtigen.

Praktiken in der Computersystemsicherheit

Heutzutage werden die Sicherheitsrisiken von Computersystemen immer innovativer. Um sich vor diesen komplizierten und steigenden Computersicherheitsrisiken zu schützen und online sicher zu bleiben, muss man sich mit Informationen und Ressourcen ausrüsten. Folgende Vorkehrungen kann man treffen:

  • Installation zuverlässiger Antiviren- und Sicherheitssoftware
  • Da eine Firewall als Sicherheitswächter zwischen dem Internet und Ihrem lokalen Netzwerk fungiert, sollten Sie sie aktivieren.
  • Bleiben Sie über die neueste Software und Neuigkeiten zu Ihren Geräten auf dem Laufenden und installieren Sie Updates, sobald sie verfügbar sind.
  • Wenn Sie sich über die Herkunft eines E-Mail-Anhangs nicht sicher sind, öffnen Sie ihn nicht.
  • Ändern Sie Passwörter regelmäßig mit einer einzigartigen Kombination aus Zahlen, Buchstaben und Groß-/Kleinschreibung.
  • Achten Sie beim Zugriff auf das Internet auf Pop-ups und Drive-by-Downloads.
  • Investieren Sie die Zeit, um sich mit den Grundlagen der Computersicherheit vertraut zu machen und mit den neuesten Cyber-Bedrohungen Schritt zu halten
  • Führen Sie tägliche vollständige Systemscans durch und erstellen Sie einen regelmäßigen Systemsicherungsplan, um sicherzustellen, dass Ihre Daten bei einem Ausfall Ihres Computers wiederherstellbar sind.

Darüber hinaus gibt es eine Reihe weiterer professioneller Ansätze zum Schutz von Computersystemen. Aspekte wie eine angemessene Spezifikation der Sicherheitsarchitektur, Verschlüsselung und spezielle Software können zum Schutz von Computersystemen beitragen.

Bedauerlicherweise nimmt die Zahl der Cyber-Gefahren rapide zu und es treten immer komplexere Angriffe auf. Um diese Angriffe zu bekämpfen und Gefahren zu mindern, sind mehr professionelle und spezialisierte Cybersicherheitskenntnisse erforderlich.

Um sich im Detail mit dem Zertifizierungscurriculum vertraut zu machen, können Sie die folgende Tabelle erweitern und analysieren.

Das EITC/IS/CSSF-Zertifizierungscurriculum für Computersystemsicherheitsgrundlagen verweist auf frei zugängliche didaktische Materialien in Videoform. Der Lernprozess ist in eine schrittweise Struktur (Programme -> Lektionen -> Themen) unterteilt, die relevante Lehrplanteile abdeckt. Unbegrenzte Beratung durch Domänenexperten wird ebenfalls angeboten.
Einzelheiten zum Zertifizierungsverfahren finden Sie unter So funktioniert es.

Lesematerialien für den primären unterstützenden Lehrplan

Cryptography

  • Angewandte Kryptographie von Bruce Schneider. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Handbuch der angewandten Kryptographie von Menezes, van Oorschot und Vanstone.
  • Einführung in die Kryptographie von Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kryptografische Bibliotheken:
    • SchlüsselZar von Google.
    • GPGME von GnuPG.
    • OpenSSL.
    • NaCl: Netzwerk- und Kryptografiebibliothek von Tanja Lange und Daniel J. Bernstein.

Hijacking-Angriffe kontrollieren

  • Zerschmettern des Stapels für Spaß und Gewinn, Aleph Eins.
  • Umgehen des nicht ausführbaren Stapels während der Ausnutzung mit return-to-libc von c0ntex.
  • Grundlegende Integer-Überläufe, blexim.
  • Die Programmiersprache C (zweite Ausgabe) von Kernighan und Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Intel Speicherschutzerweiterungen.
  • Referenz für Intel-Programmierer
    Handbuch (kombinierte Bände)
    , Mai 2018.
  • Referenzhandbuch für Intel 80386-Programmierer 1987.
    Alternativ in PDF-Format.
    Viel kürzer als die vollständigen aktuellen Intel-Architekturhandbücher unten, aber oft ausreichend.
  • Entwicklerhandbücher für Intel-Architektursoftware.

Web-Sicherheit

  • Handbuch zur Browser-Sicherheit, Michael Zalewski, Google.
  • Browser-Angriffsvektoren.
  • Google Caja (Fähigkeiten für Javascript).
  • Nativer Google-Client ermöglicht Webanwendungen die sichere Ausführung von x86-Code in Browsern.
  • Myspace.com – Komplizierte Script-Injection-Schwachstelle, Justin Lavoie, 2006.
  • Die Sicherheitsarchitektur des
    Chrom-Browser
    von Adam Barth, Collin Jackson, Charles Reis und
    das Google Chrome-Team.
  • Warum Phishing funktioniert
    von Rachna Dhamija, JD Tygar und Marti Hearst.

Betriebssystemsicherheit

  • Sichere Programmierung für Linux und Unix HOWTO, David Wheeler.
  • setuid entmystifiziert von Hao Chen,
    David Wagner und Drew Dean.
  • Einige Gedanken zur Sicherheit nach zehn Jahren
    von qmail 1.0
    von Daniel J. Bernstein.
  • Wedge: Aufteilen von Anwendungen in
    Abteile mit eingeschränkten Rechten
    von Andrea Bittau, Petr Marchenko, Mark Handley und Brad Karp.
  • KeyKOS-Quellcode.

Ausnutzen von Hardwarefehlern

  • Bug-Angriffe über RSA, von Eli Biham, Yaniv Carmeli und Adi Shamir.
  • Verwenden von Speicherfehlern zum Angriff a
    Virtuelle Maschine
    von Sudhakar Govindavajhala und Andrew Appel.

Sicherheit für Mobilgeräte

  • iOS-Sicherheit

Curriculum des Zertifizierungsprogramms

Alles anzeigen
Einleitung 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Einführung in die Sicherheit von Computersystemen
Architektur 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Sicherheitsarchitektur
Beglaubigung 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Benutzerauthentifizierung
Pufferüberlauf-Angriffe 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Einführung in Pufferüberläufe
Schadensbegrenzung durch Sicherheitslücken in Computersystemen 3-Themen
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/3-Schritte
Privilegientrennung
Linux-Container
Softwareisolierung
Sichere Enklaven 1-Thema
Erweitern
Inhalt der Lektion
0% abgeschlossen 0/1-Schritte
Enklaven
Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen
  • Tweet

Info zum Administrator

Home » Mein Konto

Zertifizierungszentrum

Programm Home Alles anzeigen
Einleitung
1-Thema
Einführung in die Sicherheit von Computersystemen
Architektur
1-Thema
Sicherheitsarchitektur
Beglaubigung
1-Thema
Benutzerauthentifizierung
Pufferüberlauf-Angriffe
1-Thema
Einführung in Pufferüberläufe
Schadensbegrenzung durch Sicherheitslücken in Computersystemen
3-Themen
Privilegientrennung
Linux-Container
Softwareisolierung
Sichere Enklaven
1-Thema
Enklaven
Grundlagen der Sicherheit von EITC/IS/CSSF-Computersystemen

BENUTZERMENÜ

  • Meine Buchungen

ZERTIFIKATSKATEGORIE

  • EITC-Zertifizierung (105)
  • EITCA-Zertifizierung (9)

Wonach suchst du?

  • Einleitung
  • Wie funktioniert es?
  • EITCA-Akademien
  • EITCI DSJC-Subvention
  • Vollständiger EITC-Katalog
  • Ihre Bestellung
  • Ausgewählte Auktionen
  •   IT ID
  • Info zum
  • Kontakt

    Verwaltungsbüro der EITCA Academy

    Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    Die EITC/EITCA-Zertifizierungsstelle
    Regelung des europäischen IT-Zertifizierungsstandards
    Starten Kontakt Formular oder rufen Sie an: +32 25887351

    Vor 6 TagenDie #EITC/WD/WPF WordPress-Grundlagenzertifikat (Teil der #EITCA/WD) bescheinigt Sachkunde in #WordPress CMS, im … https://t.co/A2jjXPeKgj
    Folgen Sie @EITCI

    Automatisch in Ihre Sprache übersetzen

    Geschäftsbedingungen | Datenschutz
    Folgen Sie @EITCI
    EITCA-Akademie
    • EITCA Academy in sozialen Medien
    EITCA-Akademie


    © 2008-2023  Europäisches IT-Zertifizierungsinstitut
    Brüssel, Belgien, Europäische Union

    TOP
    Chatten Sie mit dem Support
    Chatten Sie mit dem Support
    Fragen, Zweifel, Probleme? Wir sind hier, um dir zu helfen!
    Ende des Gesprächs
    Verbindung wird hergestellt ...
    Hast du eine Frage? Frag uns!
    Hast du eine Frage? Frag uns!
    :
    :
    :
    Senden
    Hast du eine Frage? Frag uns!
    :
    :
    Chat beginnen
    Die Chat-Sitzung wurde beendet. Vielen Dank!
    Bitte bewerten Sie die Unterstützung, die Sie erhalten haben.
    Gut Badewanne