SSDs mit Sandforce Controllers SF1200 und SF1500 [Part 2]

Status
Für weitere Antworten geschlossen.
Warum wird hier soviel über OCZ diskutiert?
Stellen die die besten SSDs her?
Und wenn ja, warum?

Ich bin schon ganz traurig mit meiner Corsair F120.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@Gotsche Der Flash ist der gleiche, reine Firmware-Sache.

@plauzi Nein. OCZ wird von SandForce auch nicht (mehr) bevorzugt behandelt. Man kann bei SandForce eigentlich zu jedem Hersteller greifen, den man mag.
 
Warum wird hier soviel über OCZ diskutiert?
Stellen die die besten SSDs her?
Und wenn ja, warum?

Ich bin schon ganz traurig mit meiner Corsair F120.

weil sie günstig sind, deswegen wird gerne zu ocz gegriffen.
was macht dich traurig an deiner corsair?
 
Nix, ich bin vollauf glücklich mit dem Teil.
Nur möchte man natürlich immer die beste Leistung für sein Geld bekommen.
Und wenn man die Diskussion hier so immer mal wieder nebenher mitbekommt, scheint OCZ sehr nachgefragt zu sein.
Daher wollte ich wissen, warum.
 
ach so... dann ist ja alles gut.
sollte ich mal eine sandforce testen, dann wird es auch keine ocz werden ^^
 
Das mit AES-NI haben ja momentan eh nur die I5 und der große 6-Kerner I7. Die meisten interessanten I7 haben es halt nicht. Ist aber auch Nachteilig, wenn alle Datenströme von und zur HDD/SDD wg. AES-Encryption über die CPU fließen müssen. Normalerweise werden dafür oft nur DMA-Controler genutzt und die CPU ist derweil frei für andere Aufgaben.

Ich sehe in einer AES-Encyption im Controler-Chip ala Sandforce eigentlich eher eine Perspektive für die Zukunft. Man müßte sich wohl nur ne SSD mit SF1500 holen und schon hat man die AES Verschlüsselung, denke ich.

Weiß keiner, wieviel realen Speicher die 180GB Version der Vertex 2 hat?

Die mobilen Varianten des i5 sind ja gerade für Notebooks sehr interessant und daher finde ichs sehr gut, dass ab dem 520 AES-NI unterstützt wird - vorher wars mit TC aufm Notebook nämlich wirklich recht langsam/ressourcenfressend.

Und bzgl. Software-FDE vs. Hardware-FDE:
Wenn ein Hersteller mal wirklich das FDE-Konzept offenlegen würde und sagen würde, welche Verfahren wie eingesetzt werden, könnte man evtl. über Hardware-FDE nachdenken. Bevor das nicht der Fall ist, lass ich zumindest die Finger davon. "Ein bisschen Sicherheit" gibts nämlich nicht - wie mit der Schwangerschaft. ;)
Und was bringt dir eine FDE bei der du lediglich hoffen kannst, dass sie "sicher" ist - nichts...

Insofern wäre i5-Notebook + TrueCrypt + SSD für mich die erste Wahl.

Gruß.
Lipwigzer
 
so, Phoenix mit 60GB bestellt, mal schauen wann sie hier ist. Wird meine erste SSD, ich bin gespannt :)
 
Und bzgl. Software-FDE vs. Hardware-FDE:
Wenn ein Hersteller mal wirklich das FDE-Konzept offenlegen würde und sagen würde, welche Verfahren wie eingesetzt werden, könnte man evtl. über Hardware-FDE nachdenken.

Ist schon klar, dass ein OpenSource-Konzept auf lange Sicht hin die größere Sicherheit gibt und Sicherheitslücken (und die gab und gibt es sicherlich auch noch in TrueCrypt) über mehrere Entwicklungsstufen schließen hilft.

Gewollte Sicherheitslöcher/Hintertürchen seitens der Hersteller würden so auch verhindert bzw. offengelegt. Dass die Sicherheitssysteme von verborgenen Sicherheitskonzepten nicht lange Stand halten, sieht man ja an DVD, Blueray & Co...

Allerdings muß es auch einen Willen zum Umgehen eines Sicherheitssystems geben. Nen uninteressanten Briefmarkenautomaten der Post wird vielleicht keiner Knacken - von daher ist dessen Sicherheitssystem völlig ausreichend.

"Ein bisschen Sicherheit" gibts nämlich nicht - wie mit der Schwangerschaft. ;)
Und was bringt dir eine FDE bei der du lediglich hoffen kannst, dass sie "sicher" ist - nichts...

Insofern wäre i5-Notebook + TrueCrypt + SSD für mich die erste Wahl.

Gruß.
Lipwigzer

Naja, wenn Du Dir nen Trojaner auf's Laptop holen solltest, nützt Dir das beste TrueCrypt nix mehr. Von daher gibt es die gewünschte Sicherheit am Ende eh nicht.

Man sollte aber immer den Aufwand in Relation zur gegebenen Sicherheit sehen.

Sicher könnte der BND oder die CIA eine gefundende Hardware-Encypted-SSD entschlüsseln lassen, notfalls mit Hilfe des Herstellers.

Jemand, der Dein Laptop auf dem Bahnhof findet und mitnimmt, wird jedoch momentan nicht die Möglichkeiten haben diese Barriere zu durchbrechen. Evtl. könnte er Warten, bis vielleicht in 3 Jahren eine Lücke im AES-Verfahren von Sandforce bekannt wird und dann die Daten entschlüsseln - aber mal ganz im Ernst. Sind diese Daten in vielleicht 3 Jahren noch was Wert? Und: würde dies nicht auch auf den derzeitigen Stand von TrueCrypt zutreffen? Evtl. ließe sich eine heute mit TrueCrypt verschlüsselte Platte durch eine später offengelegten Bug/Backdoor/Schwachstelle also in Zukunft auch entschlüsseln.

Ich finde, man sollte sich immer fragen: was verschlüsselt man da. Sind es brisante Firmendaten oder sind es persönliche 0815 Daten, an die man letztendlich auch über diverse Zettel in meiner Mülltonne herankommen könnte oder welche ich eh beim nächsten Onlinekauf nach Aussen gebe...

Wieviele wichtige Daten hat man eigentlich wirklich, dass diese nicht auch auf ein TrueCrypt verschlüsselten USB-Stick passen sollten? Der Rest der Laptopinstallation is meist eh nur 0815...

Von daher fände ich es toll, wenn man mit dem SF1200 auch eine Diskpasswort-Option hätte. Ich würde es wohl nutzen. Auf TrueCrypt verzichte ich allerdings gerne.
 
Zuletzt bearbeitet:
@DoubleJ: Thx!


[/COLOR]Ah, noch etwas: Besteht ein besonderer Unterschied zwischen den Modellen ADATA S599, OCZ Agility 2, OCZ Vertex 2, OCZ Vertex 2 Extended, G.Skill Phoenix Pro und Solidata K8 - von Label und Preis abgesehen? Bessere Software etc?

Du hast den mehrfachen Testsieger Extrememory XLR8 PLUS vergessen ;)
einziger Unterschied sind Garantie, die billigen OCZ und ein paar andere haben nur 2 Jahre. Ein paar andere haben die Performance FW von SF drauf (Corsair Force oder vertex) die die random write IOPS erhöht. In der Praxis merkt man davon aber nix.
Wer nix falsch machen will:
Hardwareluxx - Preisvergleich
derzeit eines der besten Angebote.

Software gibt es derzeit keine Releaseversion von Sandforce.
In kürze soll sich das aber ändern.
 
@Gotsche: Die Sandforce HAT dieses Passwort. Das stand nicht zur Debatte - nur weiß leider niemand, was das Passwort bewirkt ;)
Was deine Ansicht bezüglich Truecrypt angeht - es ist jedermans/-fraus eigene Sache, was er mit seinen Daten anstellt, nur wer sicher gehen will, setzt eben auf open source (wie Truecrypt) und öffentliche Verschlüsselungsstandarts (wie AES, Serpent etc). Dass das größte Sicherheitsproblem VOR dem Rechner sitzt ist wohl ein offenes Geheimnis :d
 
Zuletzt bearbeitet:
Wie kann man das Diskpassword/AES-Encyption denn beim SF1200 bzw. ner Vertex 2 nutzen? Gibts hierzu ne Anleitung irgendwo im Netz wie man die interne AES-Verschlüsselung, egal wie sicher oder unsicher die nun sein mag, für sich Nutzen kann?

Ich finde, bis auf die Werbeaussagen bei OCZ bzw. Sandforce: 'optional disk password' einfach nix.

Wo kann man ohne TrueCrypt denn nen HDD-Passwort und ne Verschlüsselung Einrichten?

Kann mir mal jemand auf die Sprünge helfen? Wäre Euch wirklich dankbar!

@ Los: wie ich es bislang deute, hat SF1200/SF1500 einen AES-Key, welcher sich beim SecureErase-Cmd jedesmal neu bildet. Die vorher verschlüsselten Daten sind nun mit dem neuen Key nicht mehr interpretierbar und damit quasi unbrauchbar bzw. als gelöscht zu betrachten. Beim SF1500 soll man zudem einen eigenen Key/Passwort vorgeben können, was beim SF1200 als Consumerlösung nicht vorgesehen ist. Die interne AES-Verschlüsselung wäre somit von aussen betrachtet völlig sinnfrei beim SF1200 und hat nur beim SecureErase einen Sinn die Daten nicht komplett Löschen zu müssen und damit einen zusätzl. Schreibzugriff auf die Zellen vermeiden zu Helfen. Was es mit diesem 'optionalen Diskpasswort' auf sich hat, von dem Sandforce selber schreibt, habe ich noch nichts von mitbekommen. Ist das ne Biosoption?
 
Zuletzt bearbeitet:
So wie ich das verstanden habe, werden die Daten permanent mit einem zufälligen Key verschlüsselt in den Flash geschrieben. Man muss dann nur noch ein ATA Passwort (imho am zweckmäßigsten im Bios) setzen.
 
Aber wenn dieses ATA Passwort nix mit dem zufällig gebildeten AES-Key zu tuen haben sollte, wäre die interne AES-Sicherheit wiederum nicht nach aussen gegeben, stimmst? Wer den ATA-Passwortmechanismus umgehen kann, der käme dann sicher auch an die AES-Verschlüsselten Daten ran, oder?

Sinnvoll wäre dies doch nur, wenn aus dem ATA-Password ein neuer AES-Key gebildet werden würde.
 
Zuletzt bearbeitet:
@Gotsche:

Ich geb dir vollkommen recht, dass man immer die Relationen im Auge haben sollte. Nur für die Urlaubsbilder sein OS mittels TC zu verschlüsseln ist vielleicht etwas viel des Guten. Deshalb schrieb ich ja auch, dass ich TC einer Hardware-FDE vorziehen würde, wenn Sicherheit höchste Priorität hat.

Und dass TC nicht der Weisheit letzter Schluss ist, sondern nur ein Mosaikstein des Sicherheitskonzeptes sein kann, sollte klar sein. Aber eben ein wichtiger um physische Angriffe zu vereiteln.

Und bzgl. FBI, CIA & Co.

Evidence arising from "Operation Satyagraha" suggests that as of 2010, the FBI cannot exploit dictionary-based attacks against TrueCrypt archives which have been protected with sufficiently long passwords. After the Brazilian National Institute of Criminology (INC) had tried for five months (without success) to obtain access to Truecrypt-protected disks owned by banker Daniel Dantas, they enlisted the help of the FBI. The FBI used dictionary attacks against Dantas' disks for over 12 months, but were unable to decrypt them.
Quelle

Bzgl. SF1200 Password:
Wenn es ein ganz normales HDD-Password (ATA Befehl) ist, kann man es ohne Probleme zurücksetzen. Würde gegen physischen Diebstahl also genau Null bringen - genauso wie jegliche BIOS, Supervisor und Windows-Passworte ... kann man alle knacken. Gibt genügend Dienste, die das gerne gegen ein relativ kleines Endgelt erledigen - leider.

Wäre daher schon interessant zu wissen, wie nun genau das Passwort bei der SF1200 implementiert ist.

Gruß.
Lipwigzer
 
Aber wenn dieses ATA Passwort nix mit dem zufällig gebildeten AES-Key zu tuen haben sollte, wäre die interne AES-Sicherheit wiederum nicht nach aussen gegeben, stimmst? Wer den ATA-Passwortmechanismus umgehen kann, der käme dann sicher auch an die AES-Verschlüsselten Daten ran, oder?

Sinnvoll wäre dies doch nur, wenn aus dem ATA-Password ein neuer AES-Key gebildet werden würde.

Sehe ich genauso, wurde mir aber so unter anderem von SSDfix erklärt. In wie weit sich ATA Passwörter von Privatleuten aber umgehen lassen, weiß ich nicht. Ich habe schon von einigen fällen gelesen, wo ein Zurücksetzen selbst mit einem Secure Erase, der das Passwort zurücksetzen und die Daten vernichten sollte, nicht möglich war. Siehe z.B. hier.

Ich denke für private Daten ist die Sicherheit mehr als ausreichend. Welcher Dieb soll schon so einen Aufwand betreiben wollen, nur um herauszufinden, dass auf meinem Notebook nichts für ihn interessantes gespeichert ist? :rolleyes:
 
Die AES Verschlüsselung beim SF1200 hat genau einen Zweck: Sie soll verhindern, dass man mit gesetztem ATA Passwort Zugriff auf die Daten erhält, indem man die Flash-Chips auslötet und die Daten direkt ausliest. Dass man dann natürlich auch anfangen könnte, den AES Key aus dem Controller auszulesen ist klar, aber von welchen Daten reden wir, dass so ein Aufwand gerechtfertigt wäre...?
 
Ich denke für private Daten ist die Sicherheit mehr als ausreichend. Welcher Dieb soll schon so einen Aufwand betreiben wollen, nur um herauszufinden, dass auf meinem Notebook nichts für ihn interessantes gespeichert ist? :rolleyes:

Da wäre ich vorsichtig. Der Aufwand, falls es ein ATA Password ist, geht nämlich gegen 0. Man muss nur mal etwas nach "hdd password reset" googlen und schon wird man von Angeboten und Software überschüttet. Der "HDD Unlock Wizard" ist da nur eine Möglichkeit, gibt auch genügend Adressen wo man die HDD hinschickt und sie ohne PW wiederbekommt.

Wie gesagt, das ATA Password kann man sich genauso sparen, wie die ganzen BIOS und Supervisor-PWs. Die halten vielleicht die kleine Schwester vom Rechner fern - mehr aber auch nicht.

Womit wir wieder beim Thema wären: Wenn SandForce einfach dokumentieren würde, wie PW und Verschlüsselung implementiert sind, hätten wir die ganze Diskussion gar nicht...

EDIT:

Die AES Verschlüsselung beim SF1200 hat genau einen Zweck: Sie soll verhindern, dass man mit gesetztem ATA Passwort Zugriff auf die Daten erhält, indem man die Flash-Chips auslötet und die Daten direkt ausliest. Dass man dann natürlich auch anfangen könnte, den AES Key aus dem Controller auszulesen ist klar, aber von welchen Daten reden wir, dass so ein Aufwand gerechtfertigt wäre...?

Jenachdem wo und wie der AES Schlüssel abgespeichert ist, ist das nicht wesentlich mehr Aufwand.

Gruß.
Lipwigzer
 
Zuletzt bearbeitet:
Da wäre ich vorsichtig. Der Aufwand, falls es ein ATA Password ist, geht nämlich gegen 0. Man muss nur mal etwas nach "hdd password reset" googlen und schon wird man von Angeboten und Software überschüttet. Der "HDD Unlock Wizard" ist da nur eine Möglichkeit, gibt auch genügend Adressen wo man die HDD hinschickt und sie ohne PW wiederbekommt.

Wie gesagt, das ATA Password kann man sich genauso sparen, wie die ganzen BIOS und Supervisor-PWs. Die halten vielleicht die kleine Schwester vom Rechner fern - mehr aber auch nicht.

Womit wir wieder beim Thema wären: Wenn SandForce einfach dokumentieren würde, wie PW und Verschlüsselung implementiert sind, hätten wir die ganze Diskussion gar nicht...

Dann frage ich mich aber, wieso man Aussagen wie deine zu Hauf im Netz findet, aber dann auf der anderen Seite immer wieder Leute verzweifeln, und ihre Passworte nichtmal unter Datenverlust loswerden. Passt imho nicht ganz zusammen. Lies dir einfach mal den oben verlinkten Thread durch.

Wie gesagt, für Datenrettungsfirmen ist das bestimmt kein Problem, aber statt Erfolge habe ich von Usern im Netz bislang immer nur Misserfolge bezüglich Aushebeln des ATA Passworts gelesen. Bei welchen Festplatten hast du denn bislang mit welchen Tools die Passwörter umgehen können?
 
Zuletzt bearbeitet:
Dann frage ich mich aber, wieso man Aussagen wie deine zu Hauf im Netz findet, aber dann auf der anderen Seite immer wieder Leute verzweifeln, und ihre Passworte nichtmal unter Datenverlust loswerden. Passt imho nicht ganz zusammen. Lies dir einfach mal den oben verlinkten Thread durch.

Wie gesagt, für Datenrettungsfirmen ist das bestimmt kein Problem, aber statt Erfolge habe ich von Usern im Netz bislang immer nur Misserfolge bezüglich Aushebeln des ATA Passworts gelesen. Bei welchen Festplatten hast du denn bislang mit welchen Tools die Passwörter umgehen können?

Im verlinkten Thread wurde nie auf solche Tools verwiesen - da wurde sich, warum auch immer, am HDDErase festgebissen. Hab selbst bei 3 HDDs das PW zurücksetzen können (mit erwähntem HDD Unlock Wizard) und man findet auch genügend Berichte über erfolgreiches Freischalten im Netz...

DoubleJ hat schon recht, dass durch eine, an das ATA-PW gekoppelte, AES-Verschlüselung der Datenklau unwahrscheinlicher wird und es auch aufwendiger sein wird, nach zurücksetzen des ATA-PWs somit an die Daten zu kommen. Der kritische Punkt ist einfach die Lage des AES-Keys...

Gruß.
Lipwigzer
 
Hallo, ich setze schon seit Jahren eine Software AES 256 Verschlüsselung auf meinen Notebooks ein. Das ist der Grund, warum ich mir bis jetzt auch noch keine SSD gekauft hab. Ich gehe davon aus, dass sich in meinem Fall kein großer Performance Unterschied mit einer SSD ergibt, da dann der Flaschenhals die CPU ist. (Meine CPU ist auch nicht mehr Top aktuell).

DoubleJ hat schon recht, dass durch eine, an das ATA-PW gekoppelte, AES-Verschlüselung der Datenklau unwahrscheinlicher wird und es auch aufwendiger sein wird, nach zurücksetzen des ATA-PWs somit an die Daten zu kommen. Der kritische Punkt ist einfach die Lage des AES-Keys...

Gruß.
Lipwigzer
Ich halte eigentlich auch nichts davon so eine undurchsichtige Verschlüsselung einzusetzen. Woher hast du aber die Info, das bei einem gesetzten Passwort noch ein AES-Key auf derr Platte liegt?
 
Jenachdem wo und wie der AES Schlüssel abgespeichert ist, ist das nicht wesentlich mehr Aufwand.
Ich würde mal behaupten, allein schon den Controller auszulöten ist nicht gerade eine triviale Aufgabe (ja, Heißluftfön, aber wehe man grillt ihn...) - und dann Hast du ein Stück Silizium, das du wie dazu bekommen willst, den Key auszuspucken...? ;) Ich würde mal behaupten, das Wissen dazu haben nur ganz wenige Menschen. (Einem über die Schulter schauen kann man übrigens hier: Flylogic's Analytical Blog )
 
So,d amir keiner hilft nochmal...hihu...

habe mir diesen Lappi zugelegt...

MEDION® AKOYA® X7811 (MD 97495)

..da soll eine SSD Rein...welche würdet ihr raten...K8 120 GB oder Postvill 160 ??
 
höö..wieso...?? K8 = Sandforce ??..deshalb meine Frage, was jetzt so verkehrt hier in dem Fred ?

E://

Aber hast recht, Kaufberatungs-Fred wäre angemessener...aber kann man auch höfflicher schreiben...naja ohkai..danke trotzdem...
 
Zuletzt bearbeitet:
arbeitet ihr alle beim geheimdienst, oder was soll das ganze Verschlüsselungsgedöns ?:hwluxx:
das kann man auch in einem eigenen Thread machen, hier blickt ja bald keiner mehr durch
 
Naja, es geht in diesem Fall ja explizit um den SandForce-Controller und wie sicher er ist...
 
Woher hast du aber die Info, das bei einem gesetzten Passwort noch ein AES-Key auf derr Platte liegt?

Zum ver- und entschlüsseln wird ja der Key benötigt... er muss also irgendwo hinterlegt sein. Meine Vermutung ist, dass der Passwort-Hash als AES Schlüssel benutzt wird. Selbst wenn man dann das ATA-Passwort umgehen/zurücksetzen kann, wäre der Inhalt der Platte immer noch verschlüsselt. Bis man eben an den AES-Key/Hash kommt.

@DoubleJ:
Ich würde mal behaupten, allein schon den Controller auszulöten ist nicht gerade eine triviale Aufgabe (ja, Heißluftfön, aber wehe man grillt ihn...) - und dann Hast du ein Stück Silizium, das du wie dazu bekommen willst, den Key auszuspucken...? Ich würde mal behaupten, das Wissen dazu haben nur ganz wenige Menschen. (Einem über die Schulter schauen kann man übrigens hier: Flylogic's Analytical Blog )

Das "nicht viel schwieriger" bezog sich auf professionelle Forensik, für den Hobby-Hacker ist das sicher nicht mehr möglich, klar.

@Denger:
arbeitet ihr alle beim geheimdienst, oder was soll das ganze Verschlüsselungsgedöns ?

Mit so einer Einstellung haben wir hier sicher bald Verhältnisse wie in England - dort muss man der Polizei das Passwort mitteilen, oder es drohen 2-5 Jahre Gefängnis. Dann hat sich natürlich auch die Suche nach einem entsprechenden Verschlüsselungsverfahren relativiert...

Gruß.
Lipwigzer
 
So wie ich es aber verstanden habe, generiert der SF-Controller immer einen 'zufälligen' AES-Key bei jedem SecureErase. Dieser Key wird sicherlich irgendwo im Controller selbst abgelegt werden und nicht in den Flashspeicherchips.

Der SF wird dann ständig AES-Ver- und Entschlüsseln, auch wenn Du kein ATA-Passwort eingestellt hast, quasi immer und nebenbei intern zwischen SF-Controller und Flash.

Das dumme ist nur: wenn ich nun nachträglich ein ATA-Passwort einrichte und die Platte dann immer noch erreichbar ist mit all ihren Daten, wäre der zufällig erzeugte AES-Key immer noch der Gleiche und das ATA-Passwort hätte nichts mit dem AES-Key zu tuen. Wenn aber das Setzen des ATA-Passwortes einen neuen AES-Key (z.Bsp. aus Hashwert des ATA-Passwortes) erzeugt, müßte das Setzen des ATA-Passwortes zwangsläufig die Daten der Platte Löschen und einen SecureErase gleichsetzen bzw. bedingen.

Ich bekomme heute vermutlich eh meine neue Rechentechnik und werde das Win7 nochmals neu Aufsetzen auf der SSD. Ich werde zuvor mal ein ATA-Passwort Setzen, um zu sehen, ob ich danach noch an das zuvor installierte Win7 herankomme. Wenn das Setzen eines ATA-Passwortes aber die Daten löscht, kann ich mir vorstellen, dass der AES-Key was mit dem ATA-Passwort zu tun haben könnte... aber nur dann.

Übrigens würde dann idealerweise auch das Rücksetzen des ATA-PW einen neuen AES-Key Erzeugen müssen und somit 'HDD Unlock Wizard' zwar dazu in die Lage versetzen die SSD wieder ansprechen zu können, aber dennoch nicht an die Daten herankommen zu können, da diese nun über einen neuen AES-Key nicht mehr zugänglich wären.

Ich werde also

1. mal bei bestehenden Daten ein ATA-Passwort Einrichten und schauen, ob die Daten 'A' danach weg sind.

sollten diese weg sein:
2. neu Formatieren und neue Daten 'B' drauf Legen
3. mit 'HDD Unlock Wizard' versuchen das ATA-Passwort abzuschalten und dann schauen, ob ich noch an die Daten 'B' komme.

sollte diese Daten 'B' nun weg sein, würde ich darauf schließen, dass die AES-Verschlüsselung in den SF-Chips recht sicher sind. Oder was meint Ihr?
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh