NIS2-Richtlinie

Überblick

Teil 1: Anforderungen für den industriellen Fernzugriff

Die Industrielandschaft verändert sich rasant, da Betriebstechnologie (OT) und Informationstechnologie (IT) immer stärker miteinander vernetzt sind. Diese Vernetzung erleichtert zwar Effizienz, Überwachung und vorausschauende Wartung, bringt aber auch erhebliche Herausforderungen für die Cybersicherheit mit sich. Unter diesen Herausforderungen ist die Sicherung des Fernzugriffs auf industrielle Systeme von größter Bedeutung, da Schwachstellen die Sicherheit, Produktivität und Einhaltung von Vorschriften gefährden können. Um diesen wachsenden Risiken zu begegnen, schreibt die NIS2-Richtlinie (1) Sicherheitsmaßnahmen für industrielle Umgebungen vor.

Dieser Beitrag ist der erste einer Reihe, die sich mit den Komplexitäten der Sicherung des Fernzugriffs in industriellen Umgebungen befasst. Er konzentriert sich auf die wichtigsten Anforderungen der NIS2-Richtlinie und enthält umsetzbare Schritte, die Unternehmen dabei helfen, die Compliance in Bezug auf den Fernzugriff zu erreichen.


Teil 2: Wie Sie die Konformität für den industriellen Fernzugriff gemäß IEC 62443 erreichen

Hier werden wir erörtern, wie die Normenreihe IEC 62443 die Einhaltung der NIS2-Richtlinie unterstützen kann, insbesondere im Zusammenhang mit dem Fernzugriff. 


Teil 3: (November 2025) How to secure industrial remote access NIS2 IEC62443

Abschließend bieten wir eine detaillierte Anleitung zur Konfiguration des Ewon Remote Access Service gemäß den Empfehlungen der IEC 62443, um die NIS2-Konformität zu gewährleisten.

Teil 1: Anforderungen für den industriellen Fernzugriff

Die wachsende Bedeutung der Sicherung des industriellen Fernzugriffs

Der Fernzugriff auf industrielle Systeme ist in modernen Betrieben unverzichtbar. Von der Echtzeitüberwachung bis zur Fernbehebung von Systemstörungen – ein effizienter Fernzugriff verbessert die Produktivität und reduziert Ausfallzeiten. Allerdings setzt er Systeme auch einzigartigen Schwachstellen aus, mit denen herkömmliche IT-Umgebungen nicht konfrontiert sind.


Herausforderungen bei der Sicherung des industriellen Fernzugriffs

  • Cyber-Bedrohungen
    Industrielle Anlagen sind wertvolle Ziele für Cyberangriffe, darunter Ransomware, unbefugte Zugriffe und Datenverletzungen. Die Komplexität dieser Angriffe hat zugenommen, sodass robuste Abwehrmaßnahmen unerlässlich sind.
     
  • Veraltete Geräte
    Viele industrielle Systeme wurden mit Blick auf Verfügbarkeit und Zuverlässigkeit entwickelt, nicht auf Cybersicherheit. Schwache Authentifizierungsframeworks und veraltete Protokolle in älteren Systemen verschärfen die Herausforderung zusätzlich.
     
  • Compliance und Vorschriften
    Sicherheitsstandards wie ISA/IEC 62443, NIST 800-82 und ISO 27001 legen strenge Protokolle für die industrielle Cybersicherheit fest. Die Erfüllung dieser Compliance-Anforderungen ist sowohl kritisch als auch komplex.
     
  • Zuverlässigkeit und Leistung
    Industrielle Prozesse erfordern einen konsistenten und unterbrechungsfreien Betrieb. Fernzugriffslösungen müssen nicht nur sicher sein, sondern auch Verzögerungen oder Unterbrechungen vermeiden.

Was ist die NIS2-Richtlinie und welche Auswirkungen hat sie auf die Cybersicherheit in der Industrie?

Die NIS2-Richtlinie ist eine umfassende Aktualisierung ihrer Vorgängerin NIS und zielt darauf ab, die Cybersicherheit in der gesamten Europäischen Union zu stärken. NIS2 erweitert ihren Anwendungsbereich auf weitere Sektoren und verpflichtet wesentliche und wichtige Unternehmen, proaktive Maßnahmen zur Sicherung ihrer Netzwerke und Informationssysteme zu ergreifen.

Gemäß Artikel 21 der NIS2-Richtlinie sind Unternehmen verpflichtet, risikobasierte Ansätze für die Cybersicherheit zu verfolgen, Risiken in der Lieferkette zu mindern, robuste Abwehrmaßnahmen zu implementieren und Mechanismen zur Meldung von Vorfällen einzurichten. Für industrielle Sektoren wird dabei auch berücksichtigt, wie der Fernzugriff auf Betriebstechnologien (OT) gesichert ist.


Zu den wichtigsten Auswirkungen von NIS2 auf die industrielle Cybersicherheit gehören:

  • Verantwortlichkeit für die Sicherheit der Lieferkette
    Organisationen müssen sicherstellen, dass externe Dienstleister ihre festgelegten Sicherheitsanforderungen einhalten.
     
  • Secure-by-Design-Praktiken
    Lösungen müssen mit integrierten Sicherheitskontrollen konzipiert und implementiert werden.
     
  • Meldepflichten für Vorfälle
    Jeder Cybersicherheitsvorfall, der industrielle Anlagen betrifft, muss unverzüglich den zuständigen Behörden gemeldet werden.

Wichtige Sicherheitsanforderungen der NIS2 für den Fernzugriff auf industrielle Anlagen

Die NIS2-Richtlinie schreibt eine Reihe spezifischer Sicherheitskontrollen für den Fernzugriff auf industrielle Systeme vor. Die Umsetzung dieser Maßnahmen verbessert die Sicherheit, gewährleistet die Einhaltung von Vorschriften und erhöht die Widerstandsfähigkeit gegen Cyberangriffe. 
 


 

Nachfolgend sind die 17 wichtigsten Anforderungen für die Sicherung des Fernzugriffs aufgeführt:

KategorieMaßnahmeWo in NIS2 Artikel 21Anforderungen
ZugriffskontrollenStellen Sie sicher, dass die Stärke der Authentifizierung angemessen ist.(g) grundlegende Cyber-Hygiene-Praktiken und CybersicherheitsschulungenVerwenden Sie starke, aktuelle Authentifizierungsmethoden, um den Fernzugriff zu schützen.
ZugriffskontrollenVerwenden Sie Multi-Faktor-Authentifizierung.(j) die Verwendung von Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierungslösungen, gesicherter Sprach-, Video- und Textkommunikation sowie gesicherten Notfallkommunikationssystemen innerhalb des Unternehmens, sofern angemessen.Sichern Sie Fernzugriffsverbindungen mit MFA, um eine zusätzliche Schutzebene hinzuzufügen.
ZugriffskontrollenÄnderung der Anmeldedaten bei der ersten Nutzung.(g) grundlegende Cyber-Hygiene-Praktiken und CybersicherheitsschulungenStandardpasswörter oder -Anmeldedaten sollten sofort nach der Einrichtung geändert werden, um Risiken zu minimieren.
ZugriffskontrollenImplementierung von Authentifizierungsverfahren auf der Grundlage des Prinzips der geringsten Berechtigungen.(i) Personensicherheit, Zugriffskontrollrichtlinien und VermögensverwaltungBeschränkung des Benutzerzugriffs auf die Systeme und Ressourcen, die für ihre Aufgaben erforderlich sind.
ZugriffskontrollenVerlangen Sie die Zurücksetzung der Anmeldedaten und die Sperrung von Benutzern nach einer vordefinierten Anzahl erfolgloser Anmeldeversuche.(g) grundlegende Cyber-Hygiene-Praktiken und CybersicherheitsschulungenLegen Sie Schwellenwerte für fehlgeschlagene Anmeldeversuche fest und setzen Sie eine automatische Sperrung durch, um Brute-Force-Angriffe zu verhindern.
ZugriffskontrollenStellen Sie sicher, dass vor jeder Fernzugriffsverbindung die Genehmigung des Eigentümers der Vermögenswerte eingeholt wird.(g) grundlegende Cyber-Hygiene-Praktiken und CybersicherheitsschulungenErlauben Sie Drittanbietern die Verbindung erst, nachdem sie eine Autorisierungsanfrage gestellt und genehmigt erhalten haben.
KategorieMaßnahmeWo in NIS2 Artikel 21Anforderungen
VorfallsbearbeitungVerwenden Sie Tools zur Überwachung und Protokollierung von Aktivitäten.(b) VorfallsbearbeitungVerwenden Sie Tools zur Überwachung und Protokollierung aller Fernzugriffsaktivitäten, um die Verantwortlichkeiten festzuhalten und Bedrohungen zu erkennen.
KategorieMaßnahmeWo in NIS2 Artikel 21Anforderungen
NetzwerksicherheitNetzwerksegmentierung(e) Sicherheit bei der Beschaffung von Netzwerk- und InformationssystemenImplementierung von Segmentierung und Kontrollen, die unnötigen oder unbefugten Zugriff strikt verhindern.
NetzwerksicherheitSicherheitspatch-ManagementSicherheitspatch-ManagementAktualisieren Sie regelmäßig alle Software und Firmware mit den neuesten Patches, um Schwachstellen zu beheben.
NetzwerksicherheitDeaktivieren Sie nicht benötigte Verbindungen und Dienste.(g) Grundlegende Cyber-HygieneReduzieren Sie Sicherheitsrisiken, indem Sie nicht verwendete Dienste und Ports deaktivieren.
NetzwerksicherheitSchutz vor nicht autorisierter Software.(e) Sicherheit bei der Beschaffung von Netzwerk- und InformationssystemenDurchsetzung von Richtlinien zur Verhinderung der Installation oder Ausführung nicht autorisierter Software auf Geräten.
NetzwerksicherheitGewähren Sie nur autorisierten Geräten Zugriff auf das Netzwerk.(e) Sicherheit bei der Beschaffung von Netzwerk- und InformationssystemenImplementieren Sie Kontrollen, um nicht registrierte oder nicht authentifizierte Geräte zu blockieren.
KategorieMaßnahmeWo in NIS2 Artikel 21Anforderungen
Richtlinien und VerfahrenFestlegung, Umsetzung und Anwendung einer Richtlinie und von Verfahren im Zusammenhang mit Kryptografie.(h) Richtlinien und Verfahren für die Verwendung von Kryptografie und gegebenenfalls VerschlüsselungVerwendung bewährter kryptografischer Methoden für den Fernzugriff.
Richtlinien und VerfahrenDie in der Automatisierungslösung verwendeten Anwendungen werden sowohl von der Sicherheits- als auch von der industriellen Automatisierungsbranche allgemein akzeptiert.(g) Grundlegende Cyber-Hygiene-PraktikenStellen Sie sicher, dass alle Anwendungen in der Automatisierungslösung sowohl von der industriellen Automatisierungs- als auch von der Sicherheitsbranche anerkannt und akzeptiert werden.
Richtlinien und VerfahrenGeben Sie detaillierte Anweisungen für die Installation, Konfiguration, den Betrieb und die Beendigung des Fernzugriffs.(g) Grundlegende Cyber-Hygiene-PraktikenDefinieren und setzen Sie strenge Maßnahmen für Verbindungen zu IACS-Umgebungen durch.
Richtlinien und VerfahrenÜberprüfen Sie regelmäßig die Identitäten und deaktivieren Sie sie, wenn sie nicht mehr benötigt werden.(g) Grundlegende Cyber-Hygiene-PraktikenÜberprüfen Sie regelmäßig digitale Identitäten und widerrufen Sie den Zugriff für Benutzer, die ihn nicht mehr benötigen.
Richtlinien und VerfahrenRichtlinien für die Verwaltung von privilegierten Konten und Systemadministrationskonten aufstellen.(i) Personalsicherheit, Zugriffskontrollrichtlinien und VermögensverwaltungStrenge Richtlinien für die Verwaltung von Konten mit hohen Zugriffsrechten durchsetzen, um Missbrauch oder Ausnutzung zu verhindern.

Einführung eines risikobasierten, auf Sicherheit ausgelegten Ansatzes

Die Einhaltung von NIS2 bedeutet nicht nur, Checklisten abzuarbeiten, sondern die Sicherheit industrieller Systeme grundlegend zu verbessern. 


Im Folgenden finden Sie einige praktische Schritte, mit denen Industrieunternehmen ein Secure-by-Design-Framework einführen können:

  • Branchenstandards übernehmen
    Richten Sie sich nach Standards wie ISA/IEC 62443, die umsetzbare Leitlinie für Cybersicherheitsrichtlinien und technische Kontrollen bieten.
     
  • Führen Sie Risikobewertungen durch
    Bewerten Sie regelmäßig potenzielle Sicherheitslücken und implementieren Sie risikobasierte Strategien zu deren Minderung.
     
  • Schulen Sie Ihr Personal
    Schulen Sie Mitarbeiter und Ingenieure in Best Practices für Cybersicherheit, um den ordnungsgemäßen Umgang mit Fernzugriffstechnologien sicherzustellen.
     
  • Arbeiten Sie eng mit Lieferanten zusammen
    Stellen Sie sicher, dass Ihre Maschinenbauer und Dienstleister NIS2-kompatible Sicherheitsmaßnahmen in ihre Lösungen integrieren.

Sicherung der Zukunft der industriellen Cybersicherheit

Der Fernzugriff ist das Rückgrat moderner industrieller Betriebsabläufe, aber seine zunehmende Bedeutung erhöht auch seine potenziellen Risiken. Durch die Einführung der Sicherheitsmaßnahmen von NIS2 und die Nutzung etablierter Rahmenwerke wie ISA/IEC 62443 können Industrieunternehmen ihre Vermögenswerte schützen, die Compliance gewährleisten und Vertrauen bei den Stakeholdern aufbauen.

Teil 2: Wie Sie die Konformität für den industriellen Fernzugriff gemäß IEC 62443 erreichen

Dieser zweite Artikel unserer Reihe befasst sich damit, wie die Normen IEC 62443 Unternehmen dabei helfen können, die NIS2-Konformität zu erreichen – insbesondere im Hinblick auf den sicheren industriellen Fernzugriff. Bleiben Sie dran – in Kürze veröffentlichen wir einen detaillierten Leitfaden zur Konfiguration der Ewon Remote Access Services gemäß IEC 62443 und NIS2.


Navigieren in der sich wandelnden Cybersicherheitslandschaft

Die NIS2-Richtlinie befasst sich mit den wachsenden Cybersicherheitsrisiken, denen die EU-Mitgliedstaaten ausgesetzt sind. Sie führt einen risikobasierten Rahmen mit strengeren Anforderungen an die Meldung von Vorfällen, die Überwachung der Lieferkette und die Geschäftskontinuität ein. Die Nichteinhaltung kann zu erheblichen Strafen führen, weshalb es für Industrieunternehmen von entscheidender Bedeutung ist, ausgereifte und überprüfbare Sicherheitsprogramme zu implementieren.

IEC 62443 ist der globale Standard für die Sicherheit industrieller Automatisierungs- und Steuerungssysteme (IACS). Das ursprünglich von der Internationalen Elektrotechnischen Kommission (IEC) in Zusammenarbeit mit der International Society of Automation (ISA) entwickelte Rahmenwerk bietet umfassende Leitlinien für Anlagenbesitzer, Dienstleister, Systemintegratoren und Komponentenhersteller. Es beschreibt einen mehrschichtigen Verteidigungsansatz, der besonders effektiv für die Sicherung von Netzwerken, Systemen und Fernzugriffskanälen ist.

Wichtige Komponenten der IEC 62443 für die Fernzugriffssicherheit

Die IEC 62443-Reihe umfasst mehrere wichtige Normen:

  • IEC 62443-2-1: Legt Programme zum Cybersicherheits-Risikomanagement und zur Planung von Vorfallreaktionen für Anlagenbesitzer fest.
  • IEC 62443-2-4: Definiert Sicherheitsanforderungen für Dienstleister, einschließlich sicherer Konzeption, Bereitstellung, Wartung und Fernzugriff.
  • IEC 62443-3-2: Leitet Unternehmen durch die Risikobewertung und die Festlegung der erforderlichen Sicherheitsstufen.
  • IEC 62443-3-3: Beschreibt verbindliche technische Sicherheitskontrollen, einschließlich solcher, die speziell für den Fernzugriff gelten.
  • IEC 62443-4-1 / 4-2: Konzentriert sich auf die sichere Produktentwicklung und die Sicherheit auf Komponentenebene.

Diese Normen sorgen gemeinsam für eine durchgängige Verantwortlichkeit über den gesamten Lebenszyklus der OT-Cybersicherheit hinweg.


Wie IEC 62443 mit den NIS2-Anforderungen übereinstimmt

Die folgende Tabelle zeigt, wie wichtige Komponenten der IEC 62443 bestimmten NIS2-Sicherheitsanforderungen zugeordnet werden können. Diese praktische Übereinstimmung unterstützt einen strukturierten Ansatz zur Einhaltung der Vorschriften:

1. Risikomanagement und Sicherheitsmaßnahmen

NIS2-Anforderung: Implementierung risikobasierter Sicherheitsmaßnahmen.

IEC-NormBeschreibung
IEC 62443-2-1Beschreibt Programme zum Management von Cybersicherheitsrisiken.
IEC 62443-3-2Hilft bei der Risikobewertung und der Festlegung von Sicherheitsstufen für industrielle Systeme.
IEC 62443-4-2Enthält Sicherheitsanforderungen für einzelne Komponenten.

2. Sicherheit der Lieferkette

NIS2-Anforderung: Gewährleistung der Cybersicherheit in der Lieferkette.

IEC-NormBeschreibung
IEC 62443-2-4Definiert Sicherheitsanforderungen für Dienstleister (z. B. Integratoren, Anbieter).
IEC 62443-4-1Legt sichere Produktentwicklungsverfahren fest.
IEC 62443-3-3System- und Netzwerksicherheitskontrolle.

3. Meldung und Reaktion auf Vorfälle

NIS2-Anforderung: Meldung von Vorfällen an die nationalen Behörden innerhalb von 24 Stunden (Erstmeldung) und 72 Stunden (detaillierter Bericht).

IEC-NormBeschreibung
IEC 62443-2-1Verpflichtet Eigentümer von Vermögenswerten, über Pläne für die Reaktion auf Vorfälle und die Wiederherstellung zu verfügen.
IEC 62443-2-4Verpflichtet Dienstleister, über Pläne für die Reaktion auf Vorfälle und die Wiederherstellung zu verfügen.

4. Zugriffskontrolle und Identitätsmanagement

NIS2-Anforderung: Strenge Zugriffskontrollen und Identitätsmanagement durchsetzen.

IEC-NormBeschreibung
IEC 62443-3-3Setzt Sicherheitskontrollen für Systeme und Netzwerke durch.
IEC 62443-4-2Legt Sicherheitsanforderungen für einzelne Komponenten fest.

5. Geschäftskontinuität und Widerstandsfähigkeit

NIS2-Anforderung: Gewährleistung der Betriebskontinuität bei Cybervorfällen.

IEC-NormBeschreibung
IEC 62443-2-1Erfordert Backup, Disaster Recovery und Business Continuity Planning für IACS-Umgebungen durch die Asset-Eigentümer.
IEC 62443-2-4Erfordert Backup, Disaster Recovery und Business Continuity Planning für IACS-Umgebungen durch Service Provider.

 

Praktische Zuordnung von IEC 62443 und NIS2 für den industriellen Fernzugriff

Um den industriellen Fernzugriff wirksam zu sichern, können Unternehmen die Praktiken der IEC 62443 direkt bestimmten NIS2-Richtlinien zuordnen. 
 

Zu den wichtigsten Zuordnungen gehören:

KapitelKategorieMaßnahmeNIS2 Artikel 21IEC62443-2-1IEC62443-2-4IEC62443-3-3
3.1ZugriffskontrollenStellen Sie sicher, dass die Stärke der Authentifizierung angemessen ist.(g) grundlegende Cyber-Hygiene-Praktiken und CybersicherheitsschulungenUSER1.11SP.09.05SR1.7
3.2ZugriffskontrollenVerwenden Sie Multi-Faktor-Authentifizierung(j) the use of Multi-Factor Authentication or continuous authentication solutions, secured voice, video and text communications and secured emergency communication systems within the entity, where appropriateUSER1.9SP.03.07 RE(1)SR1.1 RE(2)
3.3ZugriffskontrollenÄnderung der Anmeldedaten zu Beginn(g) basic cyber hygiene practices and cybersecurity trainingUSER1.1SP.09.07SR1.5
3.4ZugriffskontrollenImplementieren Sie Authentifizierungsverfahren nach dem Prinzip der geringsten Privilegien.(i) human resources security, access control policies and asset managementUSER1.5SP.03.08SR2.1
3.5ZugriffskontrollenErfordert das Zurücksetzen der Anmeldedaten und die Sperrung von Benutzern nach einer vordefinierten Anzahl fehlgeschlagener Anmeldeversuche.(g) basic cyber hygiene practices and cybersecurity trainingUSER1.15---SR1.11
3.6VorfallbearbeitungVerwenden Sie Tools zur Überwachung und Protokollierung von Aktivitäten.(b) incident handlingEVENT1.6SP.08.02SR2.8
3.7ZugriffskontrollenStellen Sie sicher, dass vor jeder Fernzugriffsverbindung die Genehmigung des Eigentümers der Vermögenswerte eingeholt wird.(g) basic cyber hygiene practicesNET3.2SP.07.04SR1.13 RE(1)
KapitelKategorieMaßnahmeNIS2 Artikel 21IEC62443-2-1IEC62443-2-4IEC62443-3-3
3.8NetzwerksicherheitNetzwerksegmentierung(e) security in network and information systems acquisitionNET1.1SP.03.02 RE(2)SR5.1 SR5.2 (with RE)
3.9NetzwerksicherheitSicherheits-Patch-Management(g) basic cyber hygiene practicesCOMP3.2SP11.xx---
3.10NetzwerksicherheitNicht benötigte Verbindungen und Dienste deaktivieren(g) basic cyber hygiene practicesCOMP1.1SP.03.05SR7.7
3.11NetzwerksicherheitSchutz vor nicht autorisierter Software(g) basic cyber hygiene practicesCOMP2.1SP.10.05SR3.2
3.12NetzwerksicherheitNur autorisierten Geräten den Zugriff auf das Netzwerk gestatten(e) security in network and information systems acquisitionUSER 1.19SP.03.08 RE(3)SR1.2
KapitelKategorieMaßnahmeNIS2 Artikel 21IEC62443-2-1IEC62443-2-4IEC62443-3-3
3.13Richtlinien und VerfahrenFestlegung, Umsetzung und Anwendung einer Richtlinie und von Verfahren im Zusammenhang mit Kryptografie.(h) policies and procedures regarding the use of cryptography and, where appropriate, encryptionDATA1.5SP.07.04 RE(1)SR4.3
3.14Richtlinien und VerfahrenDie in der Automatisierungslösung verwendeten Anwendungen werden sowohl von der Sicherheits- als auch von der Industrieautomationsbranche allgemein akzeptiert.(g) basic cyber hygiene practices---SP.07.01---
3.15Richtlinien und VerfahrenGeben Sie detaillierte Anweisungen für die Installation, Konfiguration, den Betrieb und die Beendigung des Fernzugriffs.(g) basic cyber hygiene practicesNET3.2SP.07.02SR1.13
3.16Richtlinien und VerfahrenÜberprüfen Sie regelmäßig die Identitäten und deaktivieren Sie sie, wenn sie nicht mehr benötigt werden.(g) basic cyber hygiene practicesUSER1.2SP.09.03SR1.3
3.17Richtlinien und VerfahrenRichtlinien für die Verwaltung von privilegierten Konten und Systemadministrationskonten aufrechterhalten.(i) human resources security, access control policies and asset managementUSER1.1SP.09.01SR1.3

Fazit

Die Angleichung der Norm IEC 62443 an die NIS2-Richtlinie bietet einen robusten Rahmen für die Sicherung des industriellen Fernzugriffs. Mit seiner standardkonformen Architektur bietet Ewon von HMS Networks industriellen Unternehmen eine praktische und sichere Möglichkeit, diese Anforderungen umzusetzen – und damit die Einhaltung gesetzlicher Vorschriften zu unterstützen, Cybersicherheitsrisiken zu reduzieren und die Betriebskontinuität zu gewährleisten.

In Teil 3 (November 2025) gehen wir auf die praktische Umsetzung ein: Wie konfigurieren Sie die Fernzugriffsdienste von Ewon, um die Anforderungen von NIS2 und IEC 62443 zu erfüllen?

Bleiben Sie dran!

Bei weiterführenden Fragen zum Thema Cyber Security,

wenden Sie sich bitte an: ewonsecurity(at)hms-networks.com

Immer aktuelle und wichtige Informationen zu Updates und Cyber-Security-Themen
... zeitnah, aus erster Hand!  weitere Informationen