Datenschutz. 1

Grundsätze des Datenschutzes. 2

Relevanz/Sparsamkeit der Verwendung. 2

Publizität/Transparenz. 2

Richtigkeit 2

Weitergabebeschränkung. 2

Trennung der Funktionen/Datentrennung. 2

Verpflichtung zu Datensicherungsmaßnahmen. 2

Statuierung einer Geheimhaltungspflicht 3

Schaffung eigener Kontrollorgane. 3

Kontrolle des grenzüberschreitenden Datenverkehrs. 3

Technische und organisatorische Datenschutzmaßnahmen. 3

Zusammenfassung Werte und Gefahren für IT-Systeme und Daten. 4

Grundlegende Forderung an sichere Systeme. 4

Virus. 5

Trojaner 6

Wurm.. 7

Gegenmaßnahmen. 7

Fehlerüberbrückung. 8

Interne Datensicherung mit RAID.. 8

Backups. 10

Sicherungsarten. 10

Zugriffskontrolle. 13

 

Datenschutz

 

Datenschutz hat die Aufgabe die Privatsphäre, das Selbstbestimmungsrecht und die persönliche Integrität von Personen vor Datenmissbrauch durch Dritte zu schützen.

 

Der Schutz erstreckt sich auf

 

-       die Erhebung

-       die Speicherung

-       die Übermittlung

-       die Veränderung/Verarbeitung und

-       die Löschung

 

personenbezogener Daten.

 

Datenschutz dient dem Schutz von Personen.

 

Datenschutz gilt für öffentliche Stellen und nichtöffentliche Stellen, die gewerbsmäßig personenbezogene Daten verarbeiten.

 

-       Grundgesetz der BRD

-       Bundesdatenschutzgesetz

-       Einzelnen Landesdatenschutzgesetze

-       Telekommunikationsgesetz

-       Telekommunikations- Kundenschutzverordnung

-       Informations- und Kommunikationsdienste-Gesetz

-       Signaturgesetz

 

Das Datenschutzgesetz benennt die Grundsätze des Datenschutzes sowie die besonderen Rechte des Einzelnen gegenüber Eingriffe in seiner Privatsphäre.

 

 

Grundsätze des Datenschutzes

 

Relevanz/Sparsamkeit der Verwendung

Es dürfen nur die Daten ermittelt, gespeichert und verarbeitet werden, die für den angestrebten Zweck relevant d.h. wesentlich sind

 

Publizität/Transparenz

Jeder Betroffene hat das Recht auf Auskunftserteilung über seine gespeicherten persönlichen Daten.

 

 

 

 

 

 

 

Richtigkeit

Jeder Betroffene hat das Recht auf Richtigkeit seiner gespeicherten persönlichen Daten. Daraus resultiert auch das Recht auf Berichtigung falscher Daten sowie das Recht auf Löschung falscher oder unberechtigt gespeicherter Daten.

 

Weitergabebeschränkung

Regelungen zur Kontrolle der Datenverwendung. Einschränkung der Übermittlung von Daten sowie Vorraussetzungen für die Verknüpfung von Datenbanken.

 

Trennung der Funktionen/Datentrennung

Die Informationstechnische Durchführung und Verarbeitung ist von der Funktion des Auftraggebers, der die rechtliche Verantwortung trägt zu trennen. Daten sind so zu behandeln, dass für jeden Arbeitsschritt nur diejenigen eingesehen werden können, die dafür notwendig sind.

 

Verpflichtung zu Datensicherungsmaßnahmen

Einrichtungen und Unternehmen die personenbezogene Daten speichern, müssen den Schutz dieser Daten vor Verlust oder Manipulation durch entsprechende Maßnahmen sicherstellen.

 

Statuierung einer Geheimhaltungspflicht

Aktenkundige Belehrung aller Mitarbeiter über den Umgang mit Daten und ihre Geheimhaltungspflicht.

 

Schaffung eigener Kontrollorgane

Einrichtungen und Unternehmen, die personenbezogene Daten speichern, müssen die Einhaltung des Datenschutzes auch kontrollieren(DS-Beauftragter)

 

Kontrolle des grenzüberschreitenden Datenverkehrs

Die Datenübertragung außerhalb der EU ist nur zulässig, wenn im Empfängerland ein angemessener Datenschutz gewährleistet ist.

 

 

 

 

 

 

 

 

 

 

Technische und organisatorische Datenschutzmaßnahmen

 

Die Anlage zu § 9 Satz 1 des Bundesdatenschutzgesetzes (BDSG) enthält die folgenden 8 Regeln für die professionelle Datenverarbeitung in Organisationen, die auch als die "8 Gebote des Datenschutzes" bekannt sind.

Anlage (zu § 9 Satz 1 BDSG):

 

Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

 

1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle – z.B. Chipkarten, Pförtner, Gesichtserkennung),

 

2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle – Wer darf am Rechner arbeiten),

 

3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle – z.B. Konstrukteur darf nicht auf Marketing-Daten zugreifen),

 

4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle – z.B. HDD-Verschlüsselung, Panzerschrank),

 

5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle – z.B. Log-Protokolle),

 

6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle – z.B. externe Unternehmen),

 

7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle – Backups in anderen Regionen, Keine Schreibrechte, Spiegelserver),

 

8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

 

 

 

Zusammenfassung Werte und Gefahren für IT-Systeme und Daten

 

Wert:

-       Verfügbarkeit

-       Integrität

-       Vertraulichkeit

 

Gefahr:

-       Verlust der Verfügbarkeit

-       Verlust der Integrität

-       Verlust der Vertraulichkeit

 

Ursachen für Gefahren können u.a. sein

-       Höhere Gewalt (Naturkatastrophe, Brand)

-       Infrastruktur und personelle Faktoren (Zugang, Rechte, Konfiguration)

-       Vorsätzlicher unbefugter Zugriff / Manipulation / Zerstörung (Spionage / Sabotage)

-       Unsichere Übertragungsmedien (broadcastorientierte Medien, unverschlüsselt)

 

Grundlegende Forderung an sichere Systeme

-       Absicherung gegen Viren, Würmer, Trojaner

o   Virenscanner, Virenwächter

-       Fehlerüberbrückung

o   Erstellen von Backups(intern/extern)

o   USV

-       Identifikation/Verifikation der Benutzer

o   Wissen

o   Besitz und Wissen

o   Biometrie

-       Zugriffskontrolle

o   Benutzerbezogene Zugriffsrechte

o   Anwendungsbezogene Zugriffsrechte

o   Gesicherte Arbeitsoberflächen

-       Übertragungssicherheit

o   Schutz vor Einsicht/Manipulation(Verschlüsselung)

o   Nachweis der Identität von Sender / Empfänger

o   Sende- /Empfangsnachweis

-       Sicherheit in Netzwerken

o   Schutz vor Angriffen über Netzwerk

o   Firewalls

-       Beweissicherung

o   Protokollierung aller sensiblen Aktivitäten

-       Wiederaufbereitung von Datenträgern

o   Physisches Löschen von Datenträger und Arbeitsspeicher

 

 

Virus

 

Definition

Ein Computervirus ist ein auf Schaden abzielender Programmcode, der sich in ausführbaren Dateien, im Arbeitsspeicher oder in den Bootbereichen von Datenträgern festsetzt.

 

Verbreitung

Ein Virus verbreitet sich, indem es sich selbst in noch nicht infizierte Dateien kopiert und diese so anpasst, dass das Virus mit ausgeführt wird, wenn das Wirtsprogramm gestartet wird. Zu den infizierbaren Dateien zählen normale Programmdateien, Programmbibliotheken, Skripte, Dokumente mit Makros oder anderen ausführbaren Inhalten sowie Bootsektoren (auch wenn Letztere normalerweise vom Betriebssystem nicht als Datei repräsentiert werden.

Werden heutzutage oft über Netzwerk verbreitet, früher über Datenträgeraustausch

 

Das Ausmaß von Schäden durch Computerviren reicht von einfachen Bildschirmanimationen bis zur Zerstörung aller Programme und Daten auf Disketten und Festplatten.

 

Aufbau

Reproduktionsfunktion, Auslösefunktion, Schadensfunktion

 

Varianten

Bootviren: schreiben sich in den Bootsektor von Datenträgern

Datei-/Programmviren: hängen sich an ausführbare Programme. Virus wurde mit jeder Programmausführung abgearbeitet.

Makroviren/Scriptviren: hängen  sich Anwendungsdateien, die mit Makros automatisiert werden können, bzw. an Scripte und nutzen deren Aufruf von Betriebssystemfunktionen

 

Funktion

Virus prüft ob Programm befallen ist. Wenn nein -> Virus kopiert sich an das Programmende -> Virus ändert 1.Anweisung in Sprungbefehl ->Virus setzt an das Ende eine Rücksprungbefehl -> Virus schreibt das veränderte Programm auf den Datenträger zurück

 

Seine eigene Erkennungssignatur

 

 

Schutz

Durch aktuelle Versionen von Anti-Viren-Programme, z.B. McAffee, Norton, AVG, Avira, etc.

 

 

 

 

 

 

 

Trojaner

 

Definition

Ein Spionageprogramm, das sich als nützliche Software tarnt und oft per eMail versendet wird. Einmal auf dem Rechner installiert, ermöglicht es einem Hacker vollen Zugang zu Ihrem System oder stöbert nach Daten wie Passwörtern oder Kreditkarten-Informationen, welche es dann an Hacker sendet.

 

Verbreitung

Trojanische Pferde können über jeden Weg auf einen Computer gelangen, mit dem Daten auf den Computer gebracht werden. Dies sind insbesondere Datenträger oder Netzwerkverbindungen wie das Internet (z. B. Tauschbörsen, präparierte Webseiten, Versand durch E-Mails). Die Verbreitung des Trojanischen Pferdes erfolgt danach durch den Anwender des Computers selbst. Je nach Attraktivität des Scheinprogramms steigt die Wahrscheinlichkeit, dass der Anwender das Programm an weitere Anwender weitergibt.

 

Varianten

Backdoor, Clicker, Dropper, Linker, Downloader, Spy‘s

 

 

Schutz

Den einzig wirkungsvollen Schutz vor Trojanischen Pferden bietet der Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen. Als besonders gefährlich einzustufen sind hierbei, wie bei jeder Malware, Anbieter von Programmen bzw. Dienstleistungen am Rande der Legalität.

Ansonsten Einsatz von Firewall’s, sowie  Antivirenprogrammen

 

Wurm

 

Definition

Ein Computerwurm ist ein selbstständiges Computerprogramm oder Skript mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. In Abgrenzung zum Computervirus verbreitet sich der Wurm, ohne fremde Dateien oder Bootsektoren mit seinem Code zu infizieren

 

Verbreitung

Würmer verbreiten sich über Netzwerke oder über Wechselmedien wie USB-Sticks. Dabei nutzen sie Netzwerkdienste oder Anwendungssoftware als Schnittstelle zum Netz.

Beispiel: Wurm nistet sich in E-Mail-Anwendung ein und schickt Links an alle Nutzer des Adressbuches.

Ziel ist es eine Auslastung an Ressourcen an PC und Netzwerk zu erreichen, um z.B. Server zum Abstürzen zu bringen.

 

Arten

Diese können sich automatisch ausführen oder über E-Mail, Instant-Messaging, IRC, P2P oder Handy verbreiten.

 

 

Schutz:

-       Durch sicheren Umgang mit E-Mail-Anhängen

-       Virenscanner

-       Firewalls

-       Zugriffsbeschränkungen auf  dem System

 

 

Gegenmaßnahmen

 

Viren enthalten eine individuelle Signatur -> Virenscanner

 

Würmer oder Trojaner können anhand individueller Programmteile oder an bestimmten Funktionsaufrufen erkannt werden (Heuristischer Scan)

 

Antivirenprogramme:           Virenscanner, Virenwächter(ständig aktiv)

 

Es werden i.d.R. auch bekannte Würmer und Trojaner entdeckt.

 

 

-       Regelmäßige Updates

-       Keine fremden Datenträger unüberprüft einlesen

-       Keine Fremden Programme ungeprüft starten

-       Keine E-Mail-Anhänge ungeprüft öffnen

 

 

 

Fehlerüberbrückung

 

Sinn ist, auftretende Fehler in ihren Auswirkungen zu begrenzen, indem

 

-       Die Verfügbarkeit der Daten nicht eingeschränkt wird

o   RAID-Systeme(interne Datensicherung)

-       Die Verfügbarkeit der Daten schnellstmöglich wiederhergestellt werden lang

o   Backup (Externe Datensicherung)

-       Trotz eingeschränkter Verfügbarkeit der Daten die Integrität erhalten bleibt

o   USV

 

 

 

 

 

 

 

 

 

 

 

Interne Datensicherung mit RAID

 

Redundant Array of Independent Disks

 

 

 

 

 

 

 

 

 

 

 

 

 

RAID 0:

-       Striping Set

-       Keine Sicherheitsmaßnahme, Ziel ist schnelleres Schreiben und Lesen

-       Keine Sicherheit gegen Datenverlust

 

RAID 1:

-       Mirroring

-       Plattenspiegelung

-       2 identische Platten notwendig

-       Information wird immer auf 2 Platten gleichzeitig geschrieben

-       Bei Platteausfall Warnung

-       Weiterarbeit mit Spiegelplatte möglich

-       Platte darf ggf. hot-plugged gewechselt werden

 

RAID 5:

 

-       Plattenarray ohne separater Platte für Prüfsummen

-       Mehrere identische Platten notwendig, z.B. 5

-       Daten und Prüfsummen werden über alle Platten verteilt

-       Bei Ausfall einer Platte kann fehlende Information errechnet werden.

-       Bei Plattenausfall Warnung, Weiterarbeit möglich

 

 

 

 

 

 

 

 

 

 

 

 

Backups

 

Backups sind Sicherungskopien auf externen Datenträgern.

Sie sollten in festgelegten Abständen  angefertigt und die Datenträger weit entfernt vom Rechner sicher gelagert werden.

 

Wie oft sollte gesichert werden?

è keine allgemein gültigen Regeln für Häufigkeit der Datensicherung

è Entscheidungskriterium  ist der Aufwand für die Wiederherstellung

è Daten, die nicht wiederhergestellt werden können, können das Aus für ein Unternehmen bedeuten!

è Virenbefall kann sich erst verspätet auswirken -> mehrere Sicherheitskopien über angemessene Zeiträume aufbewahren!

 

è Daraus resultiert die Notwendigkeit einer Sicherungsstrategie

 

è Jeder Administrator ist für seine Sicherungsstrategie selbst verantwortlich

 

 

Sicherungsarten

 

Normal oder Gesamtsicherung

-       es werden alle Daten eines Datenträgers gesichert

-       zeitaufwändig

-       unveränderte Daten werden redundant gesichert

-       hoher Bedarf an Speicherplatz (Medien)

 

Differentialsicherung

-       es werden alle seit der letzten Normalsicherung erstellten oder geänderten Dateien gesichert

-       Archivbit wird nicht zurückgesetzt

-       Geringer Zeitaufwand bei Sicherung

-       Für eine Wiederherstellung nach Totalausfall werden nur 2 Medien benötigt

o   Letzte Normalsicherung

o   Letzte Differentialsicherung

 

 

Inkremental oder Zuwachssicherung

 

-       gesichert werden alle seit der letzten Normalsicherung oder Zuwachssicherung erstellten oder geänderten Dateien

-       geringster Zeitaufwand bei Sicherung(nur neueste geänderte Daten)

-       beste Medienauslastung, keine Redundanz

-       Sicherungen auf mehrere Medien verteilt

o   Letzte Normalsicherung und alle folgenden Zuwachssicherungen

-       Hoher Zeitaufwand für Wiederherstellung

 

 

Woran erkennt das Backupprogramm, welche Dateien neu, geändert oder bereits gesichert sind

 

Das Archiv-Bit

-       wird beim Erstellen oder Ändern einer Datei durch das Betriebssystem auf 1 gesetzt (im Dateisystem gespeichert)

-       eine Norma- oder Gesamtsicherung und eine Inkrementalsicherung setzen das Archivbit auf 0 zurück = Datei ist gesichert

-       Differentialsicherung und einfache Kopien beeinflussen das Archivbit nicht

 

 

USV

 

Ein unvorhergesehener plötzlicher Stromausfall

 

-       schränkt die Verfügbarkeit der Daten ein

-       kann zu Datenverlust führen

·        Schreib-Crash noch nicht geleert

·        Datei nicht geschlossen, d.h. Dateisystem nicht aktualisiert

·        Datei bei Absturz beschädigt und unlesbar

 

Datenverlust kann verhindert werden durch

 

-       geordnetes Beenden der Programme und

-       geordnetes herunterfahren des Betriebssystems

 

-       USV überwacht Netzspannung

 

-       Stellt Spannung aus Akkumulator bereit, wenn Netzspannung anfällt

 

-       Signalisiert Spannungsausfall über eine Schnittstelle an Rechner

 

 

 

Identifikation und Verifikation der Benutzer

 

-       Zutritts-, Zugangs und Zugriffskontroller erfordern das Erkennen von Benutzerrechten

-       Nachweis von Rechten kann erbracht werden durch

·        Besitz

§  Schlüssel

§  Codekarte

§  Magnetsstreifenkarte

§  Chipkarte

§  Schlüsseldisk

§  Hardware-Dongle

·        Wissen

§  Kennwort, Passwort

§  Passphrase

§  PIN

§  ID

§  TAN

§  Symbolkombination

·        Besitz und Wissen

§  Kombination obiger Verfahren, z.B.

§  Pin + Schlüssel

§  Hardware-Dongle + Passwort

-       Verfahren unterscheiden sich bezüglich Sicherheit

·        Besitz

§  Grundsicherheit gegeben

§  Gefahren durch

·        Beschädigung/Zerstörung

·        Verlust

·        Kopien

·        Wissen

§  Höhere Sicherheit

§  Gefahren durch

·        Vergessen

·        Aufschreiben

·        Leichtfertige Weitervergabe

·        Trivialität

·        Erpressen/kriminelle Handlungen

·        Besitz und Wissen

§  Sehr gute Sicherheit

§  Gefahren durch

·        Verlust

·        Vergessen

·        Leichtfertige Weitergabe

·        Erpressen/kriminelle Handlungen

-       Höchste Sicherheit durch Besitz biometrischer Merkmale, ggf. Kombination mit Wissen

·        Gesicht (Pförtner, Face-Scan)

·        Auge

·        Fingerabdruck

 

 

 

Informationstechnisch werden unterschieden

 

-       Identifikation

·        System verfügt über eine Datenbank

·        Zugangsdaten des Benutzers sind gespeichert

·        Gespeicherte Daten werden mit Eingaben verglichen

§  Geeignet für alle 3 Verfahren

§  Datenbank notwendig

§  Anzahl von Benutzern begrenzt

§  Benutzer(-daten) identifiziert

 

-       Verifikation

·        System hat keine Datenbank

·        Benutzerinformationen auf Benutzer-Datenträger gespeichert

·        Gespeicherte Daten werden mit Eingaben verglichen

§  Besitz/ Wissen bzw. Besitz/Besitz

§  Keine Datenbank notwendig

§  Anzahl von Benutzern unbegrenzt

 

Nutzung biometrischer Merkmale zur Verifikation/ Identifikation

 

-       Vielfalt von Informationen

·        Datenmenge reduzieren

·        Nur ausgewählte Details speichern

-       Verschiedene biometrische Merkmale möglich

·        Handgeometrie

·        Fingerabdruck

·        Irisscan

·        Netzhautscan

·        Gesichtserkennung

·        Stimmerkennung

·        Unterschrift

-       Weitere Methoden im Versuchsstudium

-       Venenstruktur der Hand

-       Blutgefäße im Gesicht

-       Hybride Methoden, höchste

 

Fazit:

-       Biometrie wird in absehbarer Zeit herkömmliche Sicherheitssysteme ablösen

-       Biometrie ist sicher und bequem( kein vergessen, kein verlieren)

 

ABER

 

-       Identifizierende Verfahren sind datenschutz-rechtlich bedenklich. Datenbanken der Betreiber müssen selbst sehr hohen Sicherheitsstandards genügen um Missbrauch zu verhindern

-       Berührungslose, identifizierende Verfahren sind datenschutz-rechtlich sehr bedenklich. Einzelne Personen können aus einer Menge heraus identifiziert, ihre Daten gespeichert und missbraucht werden

 

 

 

Zugriffskontrolle

 

-       Benutzerspezifische Zugriffskontrolle setzt voraus:

·        Multiuser-OS mit Benutzer-Identifikation, z.B.

§  Unix, und alle Abkömmlinge

§  Spez. Linux

§  Win NT, 200, XP

·        Benutzerkontrolle durch Login-Programm über Benutzer-DB

§  Name und PW/Biometr. Daten

§  Benutzer können Benutzergruppen zugeordnet werden

·        Dateisystem, das Berechtigungen speichert, z.B.

§  Linux

§  Windows NTFS

-       Prinzipieller Aufbau eines Dateisystems

·        2 unabhängige Ordnungsmittel (Doppelte Buchführung

§  Dateizuordnungstabelle

·        Pro Cluster des Datenträgers Eintrag frei/belegt dzrcg Datei

·        Dient dem schnellen Auffinden von freiem Sepcher

§  Inhaltsverzeichnis

·        Pro Verzeichnis/datei Eintrag mit Namen belegte Cluster, Zugriffsrechte, Datum/Uhrzeit letzter Zugriff, Statusbits

·        Dient dem schnellen Auffinden von Dateien/Verzeichnissen

·        Verwaltung von Zugriffsrechten

§  Ordnungsmittel müssen nach jedem Schreibvorgang aktualisiert werden

§  Zuordnungsfehler können entstehen, wenn z.B. wegen Absturz

·        Keine Aktualisierung stattfindet

·        Nur teilweise aktualisiert wird

§  Überprüfung des Dateisystems beseitigt/Zurodnungsfehler

-       Zugriffsrechte des Unix Dateisystems(gilt für alle Abkömmlinge und Linux)

·        Unterschieden werden 3 Nutzerarten

§  Eigentümer eines Verzeichnisses/einer Datei

§  Mitglieder der gleichen Arbeitsgruppe

§  Alle anderen

·        Unterschieden werden 3 Benutzerrechte

§  Lesen/Auflisten eines Verzeichnisses/einer Datei

§  Schreiben/Überschreiben/Löschen eines Verzeicnhisses/einer Datei

§  Ausführen (Execute) von Dateien(Programmen)

·        Daraus können 3x3=9 Rechte für jedes Verzeichnis/jede Datei abgeleitet werden

·        Jeder Benutzer kann für sein Eigentum /Verzeichnisse/Dateien( die Rechte setzen

·        Er entscheidet, was jeder andere an seinem Eigentum darf

·