• Keine Ergebnisse gefunden

Grundlagen der Informatik. Sicherheit (safety, security, privacy)

N/A
N/A
Protected

Academic year: 2022

Aktie "Grundlagen der Informatik. Sicherheit (safety, security, privacy)"

Copied!
75
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Informatik

Sicherheit von Daten, Computern und Netzwerken

(2)
(3)

Konzepte und Begriffe

(4)

Sicherheitsbegriffe

Die Vorlesung soll heute verschiedenen Aspekten der Absicherung und der Bewahrung der

Arbeitsfähigkeit von Computersystemen gewidmet sein.

Ein trockenes Thema? – Eigentlich eher eines voller interessanter Gedanken und Ereignisse ...

Die deutsche Sprache ist leider arm an unterschied- lichen Begriffen und damit Denkweisen zum

Thema „Sicherheit“. Wir brauchen Konzepte ...

(5)

Sicherheitsbegriffe

Datensicherheit (safety)

ist eine Sachlage, bei der Daten soweit wie

möglich vor Beeinträchtigungen und Missbrauch bewahrt werden.

Datensicherung (security)

sind die Maßnahmen und Einrichtungen, die Datensicherheit herbeiführen und erhalten.

Datenschutz (privacy)

ist die Sicherung der freien Entscheidung, wer welche Informationen über eine Person erhält.

Vgl. DIN 44 300-1.

(6)

Sicherheitsbegriffe

IT-Sicherheit (als übergreifender Begriff)

befasst sich mit der sicheren Speicherung, Verar- beitung und Übertragung von informationstragen- den Daten.

IT-Sicherheit wird meist subjektiv wahrgenommen.

Sie muss ganzheitlich betrachtet werden.

IT-Sicherheit ist oft kein rein technisches, sondern eher ein soziales Problem.

Dementsprechend sind Lösungen oft organisatori- scher Art.

(7)

Vier wesentliche Begriffe

IT-Sicherheit befasst sich mit konkreten Heran- gehensweisen an die Problematik, die sich mit

den vier Begriffen Authentizität, Vertraulichkeit, Verbindlichkeit und Integrität umschreiben

lassen.

Diese vier Begriffe/Denkkategorien werden auf Daten, Kommunikationspartner (Client, Server, Nutzer), Datenübertragungen (Verbindung,

Netzwerk), Datenspeicher und andere Einheiten im IT-Prozess angewendet.

(8)
(9)

Beispiel: Online Banking

Authentizität: Diese Website wird von der Firma VeriSign als echt authentifiziert.

Vertraulichkeit: Die Datenübertragung erfolgt ver- schlüsselt auf Ihre Anforderung hin.

Verbindlichkeit: Der Datenaustausch mit dieser Website folgt einer strengen Logik. Die Reaktion der Website ist in Grenzen vorhersehbar. Die

Reaktionsmöglichkeiten des Nutzers sind stark eingeschränkt.

Integrität: Die Datenübertragung erfolgt ver-

schlüsselt. Es gibt keine „Zufälle“ in der Reaktion.

(10)

Drei Aspekte von IT-Sicherheit

Rechtlicher und politischer Aspekt:

Gesellschaftliche Bräuche und Forderungen,

daraus abgeleitet Gesetze und praktikable Regeln

Organisatorischer Aspekt:

Richtlinien (policies), Vorschriften, Verantwortung, Zuständigkeiten, Analyse und Kontrolle

Technischer Aspekt:

Konkrete Maßnahmen auf technischer Ebene, z.B.

Verschlüsselungen, Zugangskontrollen, Sicherun- gen, Protokollierungen, Authentifikationen, ...

(11)

Rechte, Pflichten, Verantwortlichkeiten

1. Zugangskontrolle: Unbefugten den Zugang zu IT- Anlagen verwehren, Überwachung

2. Datenträgerkontrolle: Datenträger gegen

unbefugtes Lesen, Kopieren, Verändern oder Löschen schützen

3. Speicherkontrolle: Gespeicherte Daten gegen unbefugtes Erweitern, Lesen, Verändern oder Löschen schützen

4. Nutzerkontrolle: Unbefugten die Nutzung von IT- Anlagen verwehren, Nutzer authentifizieren,

Zugang protokollieren (technisch)

(12)

Rechte, Pflichten, Verantwortlichkeiten

5. Zugriffskontrolle: Gewährleistung, dass die

zugelassenen Nutzer ausschließlich auf „ihre“

Daten zugreifen können

6. Übermittlungskontrolle: Gewährleistung, dass festgestellt werden kann, wo (kritische) Daten über Verbindungen übermittelt werden können 7. Eingabekontrolle: Gewährleistung, dass

nachträglich festgestellt werden kann, welche nutzerbezogenen Daten wann und von wem in IT-Systeme eingegeben worden sind

(13)

Rechte, Pflichten, Verantwortlichkeiten

8. Auftragskontrolle: Gewährleistung, dass Daten, die im Auftrag nach konkreten Weisungen ver- arbeitet werden, nur so verarbeitet werden

können

9. Transportkontrolle: Schutz zu transportierender Daten gegen Kopie, Manipulation, Löschung

10.Organisationskontrolle: Gestaltung der Organi- sation nach den Anforderungen der Datensicher- heit und des Datenschutzes

HTWK: Benutzungsrichtlinien für Informationsverarbeitungssysteme1998 Sie haben das unterschrieben! Was steht drin? LINK

(14)

Und die Praxis?

1. Zugangskontrolle: Transponder mit Codierung der Transpondererkennung im Teil an der Tür / mitunter Kasten neben der Tür für HTWK-Card, Verschluss von Servern und Speichern in extra Räumen, Überwachung (Video), Login+PWD

2. Datenträgerkontrolle: Datensafes, Backup-

Regime für zentrale Datenträger, Zugriffsberech- tigungen auf Abschnitte von Datenträgern

(Lesen, Schreiben, Ausführen etc.), kontrollierte Vernichtung von Datenträgern

(15)

Und die Praxis?

3. Speicherkontrolle: Trennung von Programm- und Datenbereichen (C: und D:) - auch nach Nutzern, Säuberungen von Speicherbereichen, Sperrung von Datenträgerschnittstellen für das Schreiben 4. Benutzerkontrolle: Login+PWD, Kontrolle von

Netzwerkverbindungen, Berechtigungssystem, zeitliche Begrenzungen und Kontrollen,

5. Zugriffskontrolle: Prüfungen der Zugriffsberechti- gungen, Protokollierung von Zugriffen, zeitliche Begrenzung von Zugriffen (timeout), Doku der Benutzerprofile

(16)

Und die Praxis?

6. Übermittlungskontrolle: Kontrolle über

Verbindungen: Sender, Empfänger, Art der zu übermittelnden Daten, Zeitpunkt, Zweck,

Verschlüsselungen und Protokolle

7. Eingabekontrolle: Verhinderung unbefugter

Dateneingaben, manipulationssichere Protokol- lierung des Datenverkehrs

8. Auftragskontrolle: Eindeutige Auftragsgestaltung auf rechtlicher Grundlage mit Haftungsbedingun- gen und Festlegung von Strafen

(17)

Und die Praxis?

9. Transportkontrolle: Festlegung von Boten und Transportwegen, Markierung von Datenträgern (RFID), Verschlüsselung von Daten, Verträge

10.Organisationskontrolle: Verantwortlichkeiten - mit Kontrollen, Planung, Verpflichtungen und Dienst- anweisungen, Richtlinien, Funktionstrennung, Transparenz, Zivilcourage

Maßnahmen können sehr verschieden ausfallen!

(18)

Häufigste Passwörter 2015

Hasso-Plattner-Institut für Systemtechnik 2015

(http://www.n-tv.de/technik/So-bloed-sind-die-beliebtesten- Passwoerter-article16666886.html)

Vgl. http://www.n-tv.de/technik/Hitliste-der-25-bloedesten-Passwoerter- article14358091.html

(19)

Praktische Hinweise

Computerviren

(20)

Hauptgefahren

Der Computer und seine Besitzerin / sein Besitzer haben zwei Hauptangriffspunkte – das Betriebs- system (vor allem MS Windows) mit seinen

Schwachstellen im Code, in der Registry– und das Vertrauen des Menschen in gewohnte Abläufe.

Dementsprechend wird versucht, Viren, Trojaner, Würmer und ähnliche Schadsoftware entweder über das Netzwerk oder über E-Mails auf den Computer zu schleusen ...

Dort wirken sie dann selbsttätig, z.B. als BOT-Netz.

(21)

Viren in E-Mails

Viren in E-Mails sind meist als Dateianhänge oder als Links ins Internet klar ausgezeichnet. Es gibt aber auch infizierte Bilder.

Auch bekannte Absender (Autoritäten) schützen nicht davor, solches „Gepäck“ zu transportieren.

Man kann Absender fälschen.

Man kann nur im Zweifel zurückfragen, was da

geschickt worden ist. Natürlich ohne es zu öffnen!

Löschen ist immer besser als infiziert zu werden.

(22)

Beispiel

(23)

Beispiel der TU Chemnitz

https://blog.hrz.tu-chemnitz.de/urzcommunity/2015/10/22/e- mails-mit-schadsoftware-betreff-invoice/

Am 22.10.2015 verbreiteten sich ab 12:20 Uhr rasant

zahlreiche E-Mails mit dem Betreff „Invoice” an Empfänger der TU Chemnitz. Diese E-Mail enthielt eine ZIP-Datei mit Schadsoftware (Windows EXE-Datei).

Wird dieser Anhang angeklickt und dadurch die Software aktiviert, versendet das Windows-System nun ähnliche E- Mails an Adressen aus dem Outlook-Adressbuch, wodurch sich die Schadsoftware schnell verbreitet.

Als Gegenmaßnahme blockierten seit ca. 13:15 Uhr die

Mailserver im URZ alle E-Mails mit dem Betreff „Invoice”.

(24)

Spam in der Post

http://www.xdial.de/arch/2008/kw29/s30610.html

(25)

Spam in der Post

www.t-online-business.de/geschaeftsmails-spam-anteil-gesunken/id_19499550/index

(26)

Verteilung

Wurm

Ein Wurm verbreitet sich selbst- ständig über Computernetzwerke, etwa durch E-Mails. Er richtet nicht unbedingt direkt Schaden an. Da er sowohl auf den infizierten

Computern als auch in den Netz- werken für jede Menge Wirbel sorgt, kann er allerdings hohe Kosten verursachen.

(27)

Bot-Netze

Virtuelles Netz infizierter Computer Ablauf der Entstehung und

Verwendung von Botnetzen:

1. Infizierung ungeschützter Computer,

2. Eingliederung in das Botnet,

3. Botnetbetreiber verkauft Dienste des Botnets,

4./5. Ausnutzung des Botsnets, etwa für den Versand von Spam

http://de.wikipedia.org/wiki/Botnet

(28)

Beispiel: Angebot eines Bot-Netzes

(29)

DATEV für 2011

Die Firma DATEV veröffentlichte im März 2012

eine ausführliche Analyse für das Jahr 2011 und für durch Netze von DATEV geleitete E-Mails:

www.datev.de/portal/ShowPage.do?pid=dpi&nid=134384

(30)

DATEV für 2011

„Die Anzahl der Virenfunde bei der Mailnutzung ist im Ver- gleich zum Vorjahr in 2011 deutlich gesunken. Ursache sind vor allem stark verbesserte Prozesse, die gefährliche E-Mails bzw. Spam-Mails schon während der Übergabe an DATEV erkennen und ablehnen. Die Ablehnung erfolgt

noch bevor die DATEVnet-Virenscanner mit der Virenprüfung beginnen würden.

Im März wurde eines der weltgrößten Botnetze "Rustock"

abgeschaltet. [+ „Esthost“ (DNS Changer) im November]

Danach stieg die Zahl der umlaufenden Virenmails sprung- haft an. Dies deutet darauf hin, dass Botnet-Infrastrukturen neu geschaffen oder ausgebaut werden sollten, um die

entstandene "Rustock"-Lücke zu schließen.“

(31)

DATEV für 2011

(32)

ELEVEN, 25. Juli 2012

„In der letzten Woche [18.07.12] wurde auf Initiative der Security-Experten des US-amerikanischen

Anbieters FireEye eines der größten Botnets der Welt abgeschaltet: Grum soll für 17 bis 18 Prozent des weltweit verschickten Spam verantwortlich

gewesen und an dritter Stelle der weltgrößten

Spam-Botnets gestanden haben. Grum existierte seit Februar 2008. Zwei der Kontrollserver

standen in den Niederlanden, einer in Russland und einer in Panama. ...“

www.eleven-securityblog.de/2012/07/spam-aufkommen-wachst- schaltung-des-grum-botnets/

(33)

ELEVEN, 25. Juli 2012

(34)

ELEVEN, 18. Oktober 2012

August und September 2012:

„... Das größte Wachstum fiel dabei auf Drive-by-Angriffe, bei denen E-Mails auf manipulierte Websites verlinken,

deren Öffnen im Browser zur Infektion des Rechners führt.

Ihre Zahl wuchs zwischen August und September 2012 um mehr als das 80-fache, ihr Anteil am gesamten Spam-

Aufkommen stieg von 0,1 auf 9,5 Prozent.

Dieses Wachstum ging nicht auf Kosten der „klassischen“

Malware-E-Mail, bei der sich die Schadsoftware im

Dateianhang befindet: Die Zahl der Malware-E-Mails stieg im September ... gegenüber dem gleichen Vorjahresmonat sogar um 252,8 Prozent. ...

Anteil von Spam-E-Mails am gesamten E-Mail-Aufkommen:

www.eleven-securityblog.de/2012/10/eleven-e-mail-security-report- ber-2012/

(35)

ELEVEN, 18. Oktober 2012

∑: 59,3 %

(36)

CYREN-Report Q3/2014

(37)

CYREN Spam nach Inhalten

(38)

CYREN-Report Q3/2014

A New Top Spam Topic This Quarter

Pharmaceutical and diet spam exchanged places this quarter; with diet spam accounting for 31 percent of all known third-quarter spam, up an

astounding 288 percent from the previous quarter.

In contrast, second-quarter leader, pharmaceutical spam, dropped 63 percent, falling to third place

and accounting for only 16 percent of this quarter’s total spam.

(39)

CYREN-Report Q3/2014

Spam related to job offers also increased

dramatically from 22 percent in the second quarter to 30 percent currently.

Stock and online casino spam rounded out the top five accounting for 11 percent and 8 percent of total spam in the third quarter.

(40)

CYREN Herkunft des Spams

(41)

CYREN Android 2014

(42)

CYREN iDevices 2014

(43)

CYREN 2017

CYREN Report 2017:

(44)

Anzahl

Zusätzliche Quellen:

https://www.heise.de/security/ - aktuelle Meldungen

https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/

http://www.bundespolizei-virus.de – Beispiel für Ransomware https://www.cyren.com/security-center#map

https://securelist.com/statistics/ - Statistikgrafiken, tagesaktuell

Was hilft nun gegen Virenbefall sinnvoller Weise?

Auf jeden Fall kein Overkill – der unsicherste Platz ist das Bett, dort sterben die meisten Leute ...

(45)

Abschließende Gedanken

(46)

Was also tun?

• Sich einmal gründlich mit der Thematik beschäftigen

• Eine Sicherheitsstrategie für sich selbst und für seine Firma / Bibliothek festlegen

• Diese Sicherheitsstrategie umsetzen

• Gewohnheiten gezielt ändern bzw. ausprägen

• Aus Fehlern lernen – den Markt beobachten

Keine Angst als Dauergefühl aufkommen lassen!!!

Good Luck.

(47)

Maßnahmen

• Firewall installieren, aktivieren und vernünftige Einstellungen wählen (SPs von Windows 7/8)

Anti-Viren-Software installieren und regelmäßig updaten

• Windows-Patches komplett installieren, nicht ohne kritische Würdigung der Beschreibungen dazu

• Anzeige der realen Dateiendungen unter

Explorer  Extras  Ordneroptionen  Ansicht  Haken weg bei: „Erweiterungen bei bekannten

Dateitypen ausblenden“

Vgl.: http://www.computerviren-info.de/index.html

(48)

Daten sichern

Daten auf PCs, Servern oder USB-Sticks sollten periodisch gesichert werden.

Dazu muss man sich ein zweites Speichermedium anschaffen, auf das die Daten kopiert werden.

Dieses Speichermedium ist dann getrennt vom PC und sicher zu lagern.

Bei Arbeiten mit Online-Tools nicht vergessen,

lokale Kopien der Daten anzulegen. (STRG+A, STRG+C, STRG+V)

(49)

10 Regeln für Computersicherheit

1. Software auf dem aktuellen Stand halten 2. Aktuellen Virenscanner verwenden

3. Daten mit einer Firewall schützen

4. Sichere Passworte verwenden und sicher speichern 5. Nicht mit Administratorrechten arbeiten

6. Vorsicht bei unbekannten E-Mail-Anhängen 7. Daten regelmäßig sichern

8. Sensible Daten durch Verschlüsselung schützen

9. Sensible Informationen nicht leichtfertig preisgeben 10. Aufmerksam, kritisch und informiert bleiben

https://www.uni-bielefeld.de/it-sicherheit/Studierende/goldene_regeln_st.html

(50)

Maßnahmen

• Weitere Maßnahmen werden empfohlen – jedoch führen sie oft zu Behinderungen bei der regulären Computernutzung

Siehe: https://www.bsi-fuer-buerger.de

• ... bleibt nur der kritische Umgang mit dem Com- puter, und die sofortige Reaktion auf ungewöhn- liches Verhalten, einschließlich der Warnung von betroffenen KollegInnen und Admins.

(51)

Weiterführende Links

Kurzanleitung: Informationssicherheit für Studierende

http://www.uni-bielefeld.de/informationssicherheit /Studierende/goldene_regeln_st.html

BSI – Goldene Regeln für Informationssicherheit

https://www.bsi.bund.de/SharedDocs/Downloads/DE /BSI/Grundschutz/Download/GoldeneRegeln.pdf

(52)
(53)

Praktische Hinweise

Ransomware

(54)

Ransomware

Ransomware ist eine Malware, die den Computer infiziert, Dateien und Verzeichnisse verschlüsselt und dann Geld dafür verlangt, alles rückgängig zu machen. Sie kann sich auch über ganze

Netzwerke verbreiten.

Um den Schlüssel zu erhalten, soll man eine Art Lösegeld zahlen. Das Lösegeld beträgt in der

Regel 300 bis 500 US-Dollar für einen Computer und muss oft in Bitcoins gezahlt werden, eine

virtuelle Währung, die sich schwer nachverfolgen lässt. – Aber ob es die Entschlüsselung gibt ???

(55)

Ransomware

Wirksamer ist es, Vorkehrungen zu treffen, bevor man angegriffen wird, indem regelmäßig

Sicherungen erstellt werden.

Wenn dann angegriffen wird, kann man gelassen bleiben und alle Daten aus den Sicherungen wiederherstellen.

Man kann auch im Internet nach einem Entschlüs- selungstool für die Ransomware suchen, mit der angegriffen wurde. Die Liste

http://www.thewindowsclub.com/list-ransomware- decryptor-tools bietet einen guten Einstieg.

(56)

Praktische Hinweise

Phishing

(57)

Phishing

Phishing ist ein Kunstwort und bedeutet soviel wie

„Passwort fischen“.

Ziel der trickreichen Bemühungen ist es, Login und Passwort bzw. andere wertvolle Zugangsdaten wie PINs und TANs in Erfahrung zu bringen.

Dazu werden vor allem E-Mails und Webseiten so präpariert, dass man Vertrauen fasst und die

vertraulichen Daten eingibt.

Diese werden dann für Betrug missbraucht.

(58)

Beispiel Apple

CYREN-Report Q3 2014: Schadensbeispiel für einen Hack in der Payment Pipeline (Virus)

(59)

Beispiel

LVZ, 04.02.2010: Dt. Emissionshandelsstelle,

Emissionshandel mit Verschmutzungsrechten CO2 - Etwa 2000 Nutzer mit E-Mails angeschrieben,

7 haben reagiert und Zugangsdaten übermittelt - 250000 Zertifikate je 12 Euro wurden daraufhin

allein in Dtl. verramscht, zusätzlich weitere in Tschechien – das Konto war in Dänemark

- Folgen: In 17 EU-Ländern wurde der Handel tagelang ausgesetzt. Die Leipziger Strombörse EEX als Handelsplatz, Vattenfall und Mibrag konnten sich raushalten.

(60)

heise.de, 07.11.2011

„Die in Spanien gesichtete Variante des Onlinebanking-Trojaners SpyEye (mTAN) ändert die bei der Bank gespeicherte Handynummer, damit der Angreifer fortan unbemerkt beliebige Transaktionen durchführen kann.

Beim neuen Angriff stiehlt der Trojaner als Man-in-the-Browser zunächst die Zugangsdaten für das Onlinebanking. Nachdem sich das Opfer bei seiner Bank eingeloggt hat, präsentiert SpyEye dem Opfer eine

gefälschte Warnmeldung, laut der sich das Opfer zwingend für eine neue Schutzfunktion registrieren muss.

Wird die bei der Bank hinterlegte Handynummer dann geändert, erhält der Kunde eine (echte) Bestätigungs-TAN per

SMS. Gibt das Opfer den Code ein, kann der Trojaner die Rufnummernänderung abschlie- ßen und hat fortan die volle Kontrolle über das Konto.“

ww.heise.de/security/meldung/Trojaner-aendert-Rufnummer-fuer- 1356847.html

(61)

Phishing

www.heise.de

(62)

Phishing

(63)

https://www.verbraucherzentrale.de/phishing-radar

04.01.2013

(64)

Richtlinien der Dt. Bank

Dez. 2008 (falsch - trading)

(65)

Dt. Bank Website 04.02.2010

(66)

Quellen

• Andreas Holzinger, „Basiswissen IT / Informatik“, Vogel Buchverlag, Würzburg, 2004.

• Links ins WWW im Text

• Computerviren in 3D (Vorsicht, Satire.):

http://news.bbc.co.uk/newsbeat/hi/technology/newsid_7279000/727 9278.stm

• Chat mit einem ehrlichen Betrüger der Nigeria-Connection:

http://www.emsisoft.de/de/kb/articles/ticker090325/

• Abofalle - ein Insider packt aus: http://www.stern.de/tv/sterntv/ein- aussteiger-berichtet-die-tricks-der-abofallen-betreiber-1618808.html

http://cloudtweaks.com/2014/04/cloud-infographic-computer-virus- facts-stats/

(67)
(68)

Weitere Quellen …

(69)

Spezialistenwebseite

http://hoax-info.tubit.tu-berlin.de/list.shtml

(70)

Spezialistenwebseite

http://www.securityinfo.ch/

(71)

Common Vulnerabilities and Exposures

https://cve.mitre.org/index.html

(72)

Spezialistenwebseite

http://www.comsafe.de/

(73)

LINUX versus Windows

http://www.comsafe.de/linux.html

(74)

Linux-Viren Jan. 2009

persky.com/viruswatchlite?search_virus=linux&x=0&y=0&hour_offset=-2

(75)

Vielen Dank für Ihre Aufmerksamkeit –

bis zum nächsten Mal.

Referenzen

ÄHNLICHE DOKUMENTE

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,