SSD Disk Encryption (Truecrypt vs Bitlocker vs DiskCryptor)

-Ist mit deine Version gewährleistet, dass die Trim-Funktion ordentlich funktioniert und im Zuge dessen, die Langlebigkeit der SSD unter normalen Umständen gewährleistet ist? Oder ist damit zu rechnen, dass jede Verschlüsselung einer SSD die Lebensdauer grundsätzlich verkürzen kann?
Zuersteinmal, ich bin kein Experte auf dem Gebiet, aber ich würde sagen Trim eher geringe Auswirkungen auf die Lebensdauer hat. Wovon du sprichst ist die Wear Leveling funktion, die dafür sorgt, dass alle Zellen gleichmäßig beschrieben werden. Jede Platte hat hierfür ja schon einen gewissen Anteil an reservierten Zellen, die man selbst gar nicht beschreiben kann.
Natürlich dürfte es theoretisch noch besser sein, wenn mehr Zellen für das Wear Leveling zur Verfügung stehen, aber ich würde sagen, dass dies für die Praxis nicht wirklich von Bedeutung ist. Oder hast du wirklich vor die SSD noch in über 10 Jahren zu benutzen?

Abgesehen davon, das bei einer Verschlüssellung jeder Sektor der Platte neu beschrieben wird, was natürlich schon eine vergleichsweise hohe Belastung darstellt, glaube ich nicht das die Lebensdauer merklich beeinflusst wird.
Vorallem dann nicht, wenn Trim benutzt wird, und dies dem Wear Leveling mehr Zellen zur Lastverteilung bereit stellt.


-Ich würde gerne die komplette Platte verschüsseln (SSD). Leider finde ich keine Funktion die komplette Platte zu verschlüsseln, sondern nur die Hauptpartition C: (wo Win installiert ist) und dann separatt die 100MB-Startpartition von Win, aber nicht die gesamte Festplatte. Bringt das keine Sicherheitsrisiken mit sich? Und wie wäre da die empfohlene Vorgehensweise? Zuerst die kleine 100 MB Partition oder zuerst die Partition C:?

-Kann ich meine TrueCrypt-Partitionen (erstellt mit TC 6.3a und keine System-Partitionen) mit DiskCryptor starten? Oder muss ich alles neu mit DiskCryptor verschlüsseln?
Sicherheitsrisiken bringt das bestimmt keine mit sich. Die 100MB partition ist meines wissens ja für BitLocker nötig, und komplett überflüssig wenn man das nicht benutzt.
Da du aufjedenfall erst TC entschlüsseln musst bevor du mit DC neu verschlüsselst, würde ich sowieso empfehlen das system neu aufzusetzen, und dabei zu sorgen, dass die 100MB Partition gar nicht erst erstellt wird (google für genauere infos, geht bspw. indem man vor dem windows setup schon partitioniert). So bist du die partition los und sparst dir das entschlüsseln.

-Den Header zu sichern ist wahrscheinlich gleichgestellt mit der TrueCrypt-Bootcd oder? Das müsste dann auch mit Acronis Disk-Director gehen.
Für den Fall der Fälle sollte man den Header aufjedenfall sichern, ist dier beschädigt sind die Daten kaputt. Acronis Disk-Director kenne ich nicht, im Zweifelsfall also lieber die eingebaute Funktion von DC benutzen.


-Die Versionen die hier angeboten werden, sind die angepasst für die oben genannte SSD von Intel? Ich habe nähmlich die Version 0.9.592.106 aus der Homepage geladen. Und welche hier im Board ist deine Aktuellste die speziell auf die Intel SSD´s optimiert ist? Vielleicht kannst du es mir auch per Email schicken (e.hopkins@gmx.net), bitte mit Installer. Ich finde es hier etwas unübersichtlich, daher will ich sichergehen, dass ich nicht die falsche Version installiere. Mir ist nähmlich sehr daran gelegen, die maximale Geschwindigkeit auf meine SSD rauszuholen und dabei eine vernünftige Langlebigkeit gewährleistet haben.
Ich habe hier genau zwei Versionen gespostet, die für die Intel SSD optimiert sind. Einmal eine auf der 0.8 final und dann die auf einer etwas älteren 0.9 Beta basierende. Andere gibt es bisher nicht. Lade die 0.9 Version und es ist die richtige, daist auch ein setup drin. Da die Versionsnummer allerdings kleiner ist, musst du erst eine ggf. neuere installierte entfernen, sonst funktioniert das Setup nicht.
Muss mal schauen was sich in der finalen 0.9 version noch geändert hat, vielleicht poste ich dann davon nochmal eine modifizierte.

-Funktioniert die interne Trim-Funktion von Win7 auch mit meine SSD im Zusammenspiel mit DiskCryptor oder nur die von der Intel Toolbox?

Trim funktioniert sowohl mit DiskCryptor wie auch mit TrueCrypt (hier zumindest bei Systemverschlüsselung), allerdings kann ich das nur sicher von der Toolbox sagen. Ich wüsste allerdings nicht wieso Windows das nicht korrekt erkennen und den entsprechenden Befehl senden sollte.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hi, kannst du die normale Windows Dateiverschlüsselung (EFS) noch testen ?

Die soll ja angeblich sicher sein und könnte, denke ich, ebenfalls eine gute Performance liefern.
 
Zwischenbericht

@Ausweiser

Hier mein Zwischenbericht. Wie daraus zu erkennen, benötige ich Hilfe und wäre für tatkräftige Unterstützung sehr dankbar.

Hatte bis gestern win7 x86 drauf und alles lief ohne Probleme. Nun habe ich win7 x64 installiert, dann deine veränderte Version "dcrypt_0.9.580.105_modded-bin" installiert und folgendes Szenario spielte sich ab:

-win meckerte wegen digitale Signatur
-anschließend habe ich neu gebootet
-danach kam ein BlueScreenOfDead beim booten (während der Schrift "Windows wird gestartet" angezeigt wurde) und ich konnte das System nicht mehr booten
-das Problem war nicht mehr zu beheben. Win7 war nicht mehr zu starten :grrr:
-zum Glück hatte ich mit Acronis ein Image erstellt, ansonsten hätte ich ein riesiges Problem :fresse:

Meine Frage: ist das Tool überhaupt schon reif für produktive Systeme? :stupid: Mit win7 x86 lief alles normal, aber mit x64 scheint es massive Probleme zu geben.

Gibt es eine Installationsanleitung für x64? Und liegt es vielleicht an deine geänderte Version oder passiert es auch mit der Final vom Programmierer?

Fragen über Fragen und solange ich die nicht geklärt habe, so muss ich mich in Geduld üben.

Wäre für eine Info sehr dankbar.
-----------------------------------

Nachtrag ca. 3 Stunden später:

Auch mit F8 beim Booten bekomme ich ein BSOD. Auch dieses Tool für Testmodus hat mir nichts gebracht :-(
------------------------------------

Nun mein dritter und letzter Nachtrag:
Habe die normale Version installiert (ohne Modifikationen für die Intel SSD x25) in der Hoffnung der Unterschied wäre nicht so groß (mit und ohne Verschlüsselung). Aber es ist schon massiv.
asssdbenchintelssdsa2m0r.png
asssdbenchintelssdsa2m0.png


Hätte es nicht gedacht. Verschlüsselt habe ich mit Twofish, hatte das beste Benchmark-Ergebnis.

Mensch, es ist echt ärgerlich, dass die modifizierte Version bei mir nicht läuft. :rolleyes:
 
Zuletzt bearbeitet:
Hi, kannst du die normale Windows Dateiverschlüsselung (EFS) noch testen ?

Die soll ja angeblich sicher sein und könnte, denke ich, ebenfalls eine gute Performance liefern.

Ich denke nicht das ich dazu komme, der Aufwand wäre aufgrund der aktuellen Verschlüsselung recht groß und ich denke auch nicht das es in den Vergleich hier überhaupt reinpasst. Es ist schließlich ein ganz anderer Ansatz.


Meine Frage: ist das Tool überhaupt schon reif für produktive Systeme? :stupid: Mit win7 x86 lief alles normal, aber mit x64 scheint es massive Probleme zu geben.
Also ich selbst benutze es nun seit bald 2 Monaten auf win7 x64, ohne einen einzigen BSOD oder sonstige Probleme. Ein gewisses Risiko besteht aber Sicherheit, weil auf anderen Systemen habe ich es nicht wirklich getestet.
Der von mir modifizierten Version kann ich also nur ein sicheres Zertifikat geben:
works-on-my-machinetkvq.jpg



Gibt es eine Installationsanleitung für x64? Und liegt es vielleicht an deine geänderte Version oder passiert es auch mit der Final vom Programmierer?

Auch mit F8 beim Booten bekomme ich ein BSOD. Auch dieses Tool für Testmodus hat mir nichts gebracht :-(
Also F8 drücken und die Treiber Signatur deaktivieren ist die sicherste Methode. Ohne geht es garantiert nicht, und wenn es mit nicht geht, dann wird auch der Testmodus nichts bringen.
Es sieht mir also nach einem Problem am code selbst aus. Das kann ich aber nur mit Hilfe eines minidumps genauer nachprüfen.
Wird eins erstellt für den bsod? Wenn ja, lad das mal wo hoch und schick mir einen link. Wenn nicht, poste zumindest mal was das für ein BSOD ist. Aber ohne minidump wird das nicht viel bringen.
 
Sorry, aber mit minidump kannte ich mich nicht aus. Nun habe ich bereits mein System mit Acronis wiederhergestellt :cool:

Ich habe im Forum des Entwicklers der Original-Version auch gepostet, ob der nicht deine Version signiert rausgeben kann, also optimiert für SSD´s. Ich denke, da wäre die Nachfrage sehr groß, da immer mehr Leute erkannt haben, dass SSD´s effektiv was bringen und das System ungemein beschleunigen können. Und im Gegensatz zu den Kauf eines neuen Systems, ist es gar nicht so teuer :heuldoch:

Mal schauen wie er sich entscheidet. Ich finde es sehr schade, da die Performance-Zahlen mich schon sehr beeindruckt haben (von dein Mod) und ich es auch gerne installieren würde... :heul:

Ansonsten ist erstmal nicht mit Verschlüsselung.
 
@Ausweiser
So, habe nun deine gemod. Version installiert und gebenchmarked, aber es scheint kein allzu großer Unterschied vorhanden zu sein, zwischen deine Version und die normale DiskCryptor-Version zu geben :stupid:

Wie kommst du auf solche Werte? Deine Werte sind fast annährend wie ohne Verschlüsselung.

Liegt es vielleicht am Prozessor, oder, oder :confused:

Meine Hardware: Motherboard M4N72-E, Athlon 64 X2 3800+, 6 GB Ram, Intel X25-M Postville 80 GB, win7 x64.

Hier meine Benchmarks:

Ohne Diskcryptor:
asssdbenchintelssdsa2m0.png


Mit DiskCryptor (normale Version, also ohne dein mod.):
asssdbenchintelssdsa2m0.png


Mit DiskCryptor (deine gemod. Version 0.9.580.105 auf x64, signiert von ntldr):
asssdbenchintelssdsa2m0.png


Wie du sehen kannst, ist der Unterschied zwischen der Version von ntldr und deine gar nicht so groß.

Kannst du was dazu sagen?

Danke im Voraus.
sombra
 
Wird zu 99% die CPU limitieren. Ein X2 3800+ reisst eben heutzutage nichts mehr....... vorallem nicht mit einem SSD.
 
Nur aus Neugier: inwiefern spielt hier die CPU eine wesentliche Rolle? Dass die CPU schon wichtig ist, das ist mir auch klar, nur inwiefern auf die Performance der SSD? Hat es direkt mit der Verschlüsselung zu tuen? :confused:
 
Schonmal ein Netbook verschlüsselt? Da wird sogar die langsamste 5400 u/min HDD gebremst ;)
 
Es gibt eigentlich fast keine CPUs die die heutigen SSDs ausreizen könnten.
Dazu kommt dass Verschlüsselung sehr stark CPU performance abhängig ist. Selbst mit HDDs merkt man den Unterschied von verschiedenen CPUs wenn Verschlüsselung eingesetzt wird.

Kannst ja mal testen und deine CPU untertakten.
 
Wie du sehen kannst, ist der Unterschied zwischen der Version von ntldr und deine gar nicht so groß.

Kannst du was dazu sagen?

Das sind doch beim sequentiellen Lesen fast 100% und beim Schreiben fast 50% mehr? Das würde ich eigentlich schon als relativ groß bezeichnen.
Die 4k Performance kann sich übrigens nicht sonderlich ändern, da die Datenmenge hier so klein ist, das es sich nicht lohnt, das lesen und crypten zu parallelisieren.
Überhaupt macht das nach meinen Benchmarks erst ab 96-128K sinn, weswegen die Performance in diesen Fällen auch unverändert zu anderen DC Versionen sein sollte.

Das die async-4k Performance nicht besser ist verwundert mich ein wenig, aber es muss ja auch einen Unterschied machen ob man nun 2 Kerne hat oder 4 (+ 4HT).
Wichtig ist hier auch das ich DC 0.8 getestet hatte, wo die Verschlüsselung von 4K Paketen nicht auf mehrere Kerne verteilt wurde, in DC 0.9 wird dies aber auch von der offiziellen Version gemacht.
Der Performancegewinn der gemoddeten Version bei dem async-4k test wird also verglichen mit DC 0.9 allgemein geringer ausfallen oder gar nicht nennenswert sein.

Nur aus Neugier: inwiefern spielt hier die CPU eine wesentliche Rolle? Dass die CPU schon wichtig ist, das ist mir auch klar, nur inwiefern auf die Performance der SSD? Hat es direkt mit der Verschlüsselung zu tuen? :confused:
Die komplette Verschlüsselung läuft nunmal über die CPU. Du kanst dir das so vorstellen, das für jeden Transfer, der sagen wir x Sekunden dauert, nochmal y Sekunden für die Verschlüsselung hinzu kommen, und je schneller die CPU, desto kleiner wird y ganz offensichtlich.
Da SSDs im allgemeinen schnellere Transferraten haben als herkömmliche HDs, sind die Auswirkungen nur deutlicher spürbar. Eine schnelle SSD mit einer lahmen CPU und es wird nicht viel Leistung übrig bleiben.
In der Praxis spielt hier dann zusätzlich noch eine Rolle, dass die CPU von der Verschlüsselung schon komplett ausgelastet werden kann. Bei Benchmarks spielt das kaum eine Rolle, aber sonst wird die CPU ja auch noch mit anderen Dingen beschäftigt sein, wofür dann aufgrund der Verschlüsselung aber weniger CPU-Zeit zur Verfügung steht.
Ich denke es wird selbst mit Hardware-gestützer Verschlüsselung (AES-NI) noch nennenswerte Verluste bei der Performance geben....naja, hoffentlich sind bald bezahlbare i7 mit AES-NI erhältlich, damit ich mir davon selbst ein Bild davon machen kann ;).
 
Verstehe... vielen Dank für die Antworten :wink:

Ich werde in Erwägung ziehen, mir in nahe Zukunft ein Athlon II X4 600e (4x 2.20 Ghz) zu kaufen. Zum Glück ist mein neuer Mainboard AM3 kompatibel. Schließlich möchte ich jetzt nicht komplett umrüsten.

Nochmal vielen Dank für eure Antworten.

@Ausweiser
Deine Version bleibt erstmal drauf, funktioniert sauber und ist schneller (auch wenn nicht sehr viel) als die originale Version. Und die ist allemal schneller als TrueCrypt, da hatte ich sehr schlechte Erfahrungen mit gemacht (Performance bedingt). Des Weiteren finde ich bei DiskCryptor sehr angenehm, dass ich on the fly verschlüsseln und entschlüsseln kann, das war bei TrueCrypt nicht ohne Weiteres möglich. Das ging beim System, bei normalen Daten-Partitionen müsste ich zum entschlüsseln die Partition formatieren.

Des Weiteren fällt bei der normale tägliche Arbeit der Performance-Verlust kaum auf. Was mich noch besonders interessiert ist ob wear-weveling einwandrei funktioniert. Werde in ca. 1 Monat erneut ein Benchmark-Test machen, mal schauen wie es dann aussieht.

Allen anderen die vielleicht auch Interesse an die gemod. Version von Ausweiser haben, hier gibt´s die für x64-System und signiert. Für x86 weiter oben in diesem Thread.

Direkter Link zur Datei:
http://diskcryptor.net/forum/index.php?action=dlattach;topic=1962.0;attach=275

Link zum Thread:
More performance with SSD-Disks

Nochmal Danke an Ausweiser für die Programmierarbeit :wink: und an ntldr für das Signieren :wink:.

sombra
 
Ich denke es wird selbst mit Hardware-gestützer Verschlüsselung (AES-NI) noch nennenswerte Verluste bei der Performance geben....
Aus meiner Sicht leicht (aber entscheidend) umformuliert:
Ich denke, es wird mit Hardware-gestützer Verschlüsselung (AES-NI) kaum noch nennenswerte Verluste bei der Performance geben ... :coolblue:

Wenn man sich anguckt, wie abartig AES-basierte Routinen bei i5 Clarkdales mit AES-NI abgehen (siehe THG-Vergleich) und dabei sogar potente i7 Lynnfields alt aussehen lassen, würde ich daraus den Schluss ziehen, dass damit der Zeitanteil der Verschlüsselung gegenüber dem Zeitanteil des physikalischen Datentransfers auch bei SSDs ebenso wieder in den Hintergrund tritt, wie dies auch schon ohne AES-NI bei nicht allzu schnellen HDDs der Fall war.

naja, hoffentlich sind bald bezahlbare i7 mit AES-NI erhältlich, damit ich mir davon selbst ein Bild davon machen kann ;).
Wenn du dann noch mal entsprechende Vergleichstests fahren würdest, fände ich das extrem spannend :d
 
Kleiner Zwischenbericht:
habe mir den Athlon II X4 605e eingebaut (4x 2.30 Ghz) und es war die reinste Enttäuschung. Also an Performance hatte ich mit ASSD ca. 20 Punkte mehr, also minimal. Dafür hat mein Rechner im Idle mehr Strom verbraucht (TDP 65 W im Vergleich zu meinen alten Prozessor mit TDP von 90 Watt) und insgesamt hatte ich subjektiv den Eindruck, das sich da an der Geschwindigkeit überhaupt nichts gemacht hat.

Mit mein Athlon X2 3800+ verbraucht mein System im Idle ca. 10 Watt weniger, ist beim "normalen" Arbeiten subjektiv genauso schnell und kostet nichts extra (schon bezahlt :cool:). Also raus mit den X4 und zum Händler zurückgebracht.

Dann habe ich mein Athlon X2 3800+ der mit 2x 2GHz lief hochgetaktet auf 2x 2.5 GHz ohne die Spannung zu erhöhen. Und der PC läuft stabil (Prime ausprobiert). Auch habe ich jetzt mit ASSD ca. 20 Punkte mehr, im Idle verbraucht der ungefähr 4 Watt mehr und das Geld für eine neue CPU konnte ich mir sparen.

Und beim Arbeiten mit dem System läuft alles flüssig. Nochmal Danke an Ausweiser für den Modd. Ich kann aus eigener Erfahrung jedem nur empfehlen, wenn ihr eine SSD kauft und diese verschlüsseln möchtet, dann nimmt die gemod. Version von Ausweiser. Damit läuft mein System ca. doppelt so schnell wie mit TrueCrypt. Die Rede ist hier NUR von SSD´s, bei normale HDD´s kann ich nichts dazu sagen, da mir hier der Vergleich zwischen TrueCrypt und DiskCryptor fehlt.

Auch hatte ich Sorge wegen WearWaveling und Trim. Es scheint zu funktionieren, da ich nun seit mehreren Wochen absolut keine Leistungseinbussen habe. Habe ein Benchmark gemacht und die Zahlen haben sich nicht verändert. Würde WearWaveling bzw. Trim nicht funktionieren müsste doch die Geschwindigkeit einbrechen oder? Korrigiert mich bitte wenn ich falsch liege. Werde dies jedoch weiterhin im Auge behalten und in ca. 4 Wochen erneut ein Benchmark machen, ob sich irgendwas geändert hat. Und ich habe kein Speicherplatz freigelassen, sondern die komplette Platte (74.5 GB) mit beiden Partitionen verschlüsselt (Startpartition von Windows mit ca. 100 MB und Rest als Systempartition).

Grüße,
sombra
 
Zuletzt bearbeitet:
Hi Zusammen,
ich kann mich sombra nur anschließen. Habe mit dem Aufspielen von Diskcryptor noch gewartet, da ich Win x64 nutze und somit immer das Signierungsproblem gehabt hätte. Nun da dies behoben ist, steht dem einsatz nichts mehr im Wege.

Subjektiv läuft alles genauso schnell wie vorher und die Cpu Auslastung hat sich auch nicht groß verändert. Das ganze läuft jetzt bereits seid gut einer Woche einwandfrei. (wenn man die Systemplatte verschlüsselt muss man nur aufpassen, dass der Bootloader nur das englische Tastenlyout vollkommen unterstütz. Das Deutsche ist nur eingeschränkt nutzbar. Also mit Sonderzeichen aufpassen)

Auch von mir an dieser Stelle noch mal einen herzlichen Dankeschön an Ausweiser. Mit der Version verliert die SSD endlich nicht mehr so viel an Geschwindigkeit. Und ich fühle mich endlich wieder sicher mit verschlüsselter Systemplatte ;-))
 
Es gibt nun eine Beta (war die 0.9 im Grunde nicht auch ne Beta?) von der 1.0

Changelog:

1.0 666.106 beta 2010-05-09

+ Added optimized for SSE2 implementation of the Serpent.

1.0 664.106 beta 2010-05-08

+ Added new optimizations special for SSD and fast RAID's
+ Added TRIM support for SSD and "disable TRIM" option.

Im Russischen Changelog steht lt. Google Transl. noch das Serpent nun fast so schnell wie AES sein soll.

Also wer traut sich ? ;)
 
Mich würde es interessieren was ihr für eine Verschlüsselungsart einsetzt.

Ich hatte mit TrueCrypt AES eingesetzt, da laut Benchmarks (von TrueCrypt), dies die schnellste Verschlüsselungsart darstellte.

Mit DiskCryptor sieht es nun anders aus: der Benchmark von DC zeigt mir bei Twofish bessere Ergebnisse als mit AES. Mit Twofish 245,55 Mb/sek und mit AES 220,21 Mb/sek.

Aus diesem Grund habe ich Twofish eingesetzt. Darüber hinaus ist es mir auch willkommen gewesen, weil ja fast jeder AES einsetzt und wie bekannt, das was die breite Masse einsetzt ist immer gerne ein Angriffspunkt von "Knackern" (wer auch immer damit gemeint ist :haha:). Ich meine damit nicht, dass AES nicht sicher ist, lediglich dass es nach Wahrscheinlichkeiten berechnet, der erste Angriffspunkt beim Knacken von Verschlüsselungsalgorythmen wäre. Twofish ist nicht so im "Gerede".

Wie sieht es bei euch aus? Was setzt ihr ein und warum? Aus Überzeugung oder wegen Benchmarks?
Ich meine jetzt speziell Verschlüsselung mit DiskCryptor.

Grüße,
sombra
 
Zuletzt bearbeitet:
Ich denke es kommt immer auf das Einsatzgebiet an.

Für meine externen Medien nutze ich immer die Triple Verschlüsselung, da es hier nicht auf Performance ankommt.

Als verschlüsselte Systemplatte ist in den meisten Fällen die Single Verschlüsselung sinnvoll, da hier Performance gefragt ist.
 
Alle diese Algorithmen sind an sich nicht knackbar. Daher sollte es wirklich egal sein, welchen man nimmt.

Ich nehme AES - Sicherheit ist mir wichtig, doch paranoid bin ich nicht ;)
 
Aha, interessant. Bei mir war Twofish, sogar um fast 30 MB/sek mehr.
 
Was grundsätzliches. AES ist selber nicht knackbar. Es ist aber angreifbar vor allem mit Watermarking-Angriffe wenn man ältere Chiffrier-Moduse verwendet wie CBC. Und dies ist wiederum bei Truecrypt standard.
Besser ist aber LRW bzw das noch bessere XTS.
 
die Sandforce SSDs haben ja bekanntlich AES-Verschlüsselung, was heißt das jetzt für mich als User? wie läuft das, was hab ich davon ?
 
... das heißt noch gar nichts, weil keiner weiß, wie das implementiert ist und wie man es aktiviert. Ich habe selbst schon Sandforce angeschrieben (noch keine Antwort) und selbst OCZ oder Winkom konnten mir dazu nichts sagen.

Sehr fraglich das ganze...
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh