Erfahren Sie, wie Sie Datensicherheit im Homeoffice gewährleisten. Unser E-Learning Kurs bietet umfassende Schulung und Unterweisung für den sicheren Umgang mit sensiblen Daten.
Zwölf Fakten, Regeln, Tipps, Tools und Schritte für Datensicherheit im Homeoffice: Sicherer Umgang mit sensiblen Daten
Erstens: Sichere Passwörter
Passwörter sollten komplex und einzigartig sein. Verwenden Sie eine Kombination aus Buchstaben, Zahlen und Sonderzeichen. Ändern Sie Passwörter regelmäßig.
Zweitens: Zwei-Faktor-Authentifizierung
Aktivieren Sie die Zwei-Faktor-Authentifizierung, wo immer möglich. Dies bietet eine zusätzliche Sicherheitsebene. Es schützt Ihre Konten vor unbefugtem Zugriff.
Drittens: Verschlüsselte Kommunikation
Nutzen Sie verschlüsselte Kommunikationsmittel wie VPNs. Dies schützt Ihre Daten während der Übertragung. Achten Sie auf sichere Verbindungen.
Viertens: Regelmäßige Software-Updates
Halten Sie Ihre Software stets aktuell. Updates schließen Sicherheitslücken. Automatische Updates können dabei helfen.
Fünftens: Sichere Netzwerke
Verwenden Sie ein sicheres, verschlüsseltes WLAN. Vermeiden Sie öffentliche Netzwerke für sensible Daten. Ändern Sie regelmäßig Ihr WLAN-Passwort.
Sechstens: Datensicherung
Erstellen Sie regelmäßig Backups Ihrer Daten. Nutzen Sie sichere Cloud-Dienste oder externe Festplatten. So sind Ihre Daten bei Verlust geschützt.
Siebtens: Phishing erkennen
Seien Sie vorsichtig bei E-Mails von unbekannten Absendern. Überprüfen Sie Links und Anhänge sorgfältig. Phishing-Angriffe sind oft schwer zu erkennen.
Achtens: Zugriffsbeschränkungen
Beschränken Sie den Zugriff auf sensible Daten. Nur autorisierte Personen sollten Zugriff haben. Dies minimiert das Risiko von Datenlecks.
Neuntens: Sichere Geräte
Nutzen Sie Antiviren-Software und Firewalls. Halten Sie Ihre Geräte frei von Malware. Regelmäßige Scans erhöhen die Sicherheit.
Zehntens: Schulungen und Sensibilisierung
Bilden Sie sich und Ihre Mitarbeiter regelmäßig weiter. Sensibilisierung für Sicherheitsrisiken ist entscheidend. Wissen schützt vor vielen Gefahren.
Elftens: Datenschutzrichtlinien
Erstellen und befolgen Sie klare Datenschutzrichtlinien. Diese sollten regelmäßig überprüft werden. Sie helfen, den Umgang mit Daten zu regeln.
Zwölftens: Notfallpläne
Haben Sie einen Plan für den Fall eines Sicherheitsvorfalls. Schnelles Handeln kann Schäden minimieren. Üben Sie regelmäßig Notfallszenarien.
Mach dein Team fit für die Zukunft!
Digitale Schulung die Spass macht – verständlich, praxisnah, rechtssicher, direkt für den Unternehmensalltag.
Einleitung
Definition und Bedeutung von Datensicherheit im Homeoffice
- Veränderungen in der Arbeitswelt: Die zunehmende Verlagerung von Arbeitsplätzen ins Homeoffice hat die Notwendigkeit einer robusten Datensicherheit erhöht. Mitarbeiter greifen von verschiedenen Standorten auf Unternehmensdaten zu, was neue Sicherheitsanforderungen mit sich bringt.
- Risiken und Herausforderungen: Im Homeoffice sind Daten anfälliger für Cyberangriffe, da oft weniger gesicherte Netzwerke und Geräte genutzt werden. Die Herausforderung besteht darin, ein Gleichgewicht zwischen Zugänglichkeit und Sicherheit zu finden.
Kapitel 1: Grundlagen der Datensicherheit
Was ist Datensicherheit?
- Begriffsdefinition: Datensicherheit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff, Verlust oder Beschädigung. Es umfasst Maßnahmen zur Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
- Unterschiede zu Datenschutz: Während Datensicherheit sich auf den Schutz der Daten selbst konzentriert, bezieht sich Datenschutz auf den Schutz der Privatsphäre von Individuen und die Einhaltung gesetzlicher Vorschriften zur Verarbeitung personenbezogener Daten.
Rechtliche Rahmenbedingungen
- DSGVO: Die Datenschutz-Grundverordnung (DSGVO) der EU legt strenge Regeln für den Schutz personenbezogener Daten fest. Unternehmen müssen sicherstellen, dass sie die Anforderungen der DSGVO erfüllen, um hohe Geldstrafen zu vermeiden.
- Nationale Gesetze: Neben der DSGVO gibt es in vielen Ländern spezifische Gesetze, die die Datensicherheit regeln. Unternehmen müssen sich über die jeweiligen nationalen Vorschriften informieren und diese einhalten.
Kapitel 2: Risiken im Homeoffice
Häufige Bedrohungen
- Phishing: Cyberkriminelle nutzen Phishing-E-Mails, um sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen. Mitarbeiter sollten geschult werden, um verdächtige E-Mails zu erkennen.
- Malware: Schadsoftware kann über infizierte Anhänge oder Downloads auf Geräte gelangen und Daten stehlen oder beschädigen. Der Einsatz von Antivirus-Software ist unerlässlich.
- Social Engineering: Angreifer manipulieren Personen, um vertrauliche Informationen preiszugeben. Schulungen zur Sensibilisierung sind wichtig, um solche Angriffe zu verhindern.
Technische Schwachstellen
- Unsichere Netzwerke: Viele Homeoffice-Mitarbeiter nutzen ungesicherte WLAN-Netzwerke, die leicht von Hackern angegriffen werden können. Die Verwendung von VPNs kann die Sicherheit erhöhen.
- Veraltete Software: Nicht aktualisierte Software kann Sicherheitslücken aufweisen, die von Angreifern ausgenutzt werden können. Regelmäßige Updates sind entscheidend.
Kapitel 3: Sichere IT-Infrastruktur
Netzwerksicherheit
- VPNs: Virtuelle Private Netzwerke (VPNs) verschlüsseln den Datenverkehr und schützen ihn vor unbefugtem Zugriff. Sie sind ein Muss für sicheres Arbeiten im Homeoffice.
- Firewall-Einstellungen: Firewalls überwachen und kontrollieren den ein- und ausgehenden Netzwerkverkehr. Richtig konfigurierte Firewalls können unautorisierte Zugriffe verhindern.
Gerätesicherheit
- Antivirus-Software: Der Einsatz von Antivirus-Software schützt Geräte vor Malware und anderen Bedrohungen. Regelmäßige Scans und Updates sind notwendig, um die Wirksamkeit zu gewährleisten.
- Regelmäßige Updates: Software-Updates schließen Sicherheitslücken und verbessern die Systemstabilität. Automatische Updates sollten aktiviert sein, um sicherzustellen, dass alle Programme auf dem neuesten Stand sind.
Kapitel 4: Sichere Kommunikation
Verschlüsselungstechniken
- E-Mail-Verschlüsselung: Verschlüsselungstechniken wie PGP oder S/MIME schützen E-Mails vor unbefugtem Zugriff. Mitarbeiter sollten geschult werden, wie sie verschlüsselte E-Mails senden und empfangen können.
- Ende-zu-Ende-Verschlüsselung: Diese Technik stellt sicher, dass nur Sender und Empfänger die Nachrichten lesen können. Sie ist besonders wichtig für Instant Messaging und Videokonferenzen.
Verwendung sicherer Plattformen
- Videokonferenz-Tools: Die Auswahl sicherer Videokonferenz-Tools mit Verschlüsselungsfunktionen ist entscheidend, um vertrauliche Meetings zu schützen.
- Instant Messaging: Sichere Messaging-Apps wie Signal oder WhatsApp bieten Ende-zu-Ende-Verschlüsselung und sollten für die Kommunikation im Homeoffice bevorzugt werden.
Kapitel 5: Umgang mit sensiblen Daten
Datenklassifizierung
- Kategorien von Daten: Unternehmen sollten Daten nach ihrer Sensibilität klassifizieren, um geeignete Schutzmaßnahmen zu ergreifen. Kategorien können öffentlich, intern, vertraulich und streng vertraulich umfassen.
- Schutzmaßnahmen: Je nach Klassifizierung sollten unterschiedliche Sicherheitsmaßnahmen angewendet werden, wie z.B. Verschlüsselung, Zugriffsbeschränkungen und regelmäßige Überprüfungen.
Datenaufbewahrung und -vernichtung
- Sichere Speicherung: Sensible Daten sollten in verschlüsselten Datenbanken oder sicheren Cloud-Diensten gespeichert werden, um unbefugten Zugriff zu verhindern.
- Richtlinien zur Datenvernichtung: Unternehmen sollten klare Richtlinien für die sichere Vernichtung von Daten haben, um sicherzustellen, dass keine sensiblen Informationen in falsche Hände geraten.
Kapitel 6: Schulung und Sensibilisierung
Wichtigkeit von Schulungen
- Regelmäßige Trainings: Mitarbeiter sollten regelmäßig in den neuesten Sicherheitspraktiken geschult werden, um sicherzustellen, dass sie auf dem neuesten Stand sind und Bedrohungen erkennen können.
- Awareness-Kampagnen: Kampagnen zur Sensibilisierung können das Bewusstsein für Sicherheitsrisiken erhöhen und die Bereitschaft der Mitarbeiter fördern, Sicherheitsrichtlinien zu befolgen.
Inhalte von Schulungsprogrammen
- Best Practices: Schulungsprogramme sollten Best Practices für die Datensicherheit vermitteln, wie z.B. die Verwendung starker Passwörter und die Erkennung von Phishing-Versuchen.
- Fallstudien: Die Analyse realer Sicherheitsvorfälle kann wertvolle Einblicke bieten und das Verständnis für die Bedeutung von Sicherheitsmaßnahmen vertiefen.
Kapitel 7: Notfallmanagement
Erstellung eines Notfallplans
- Identifikation von Risiken: Unternehmen sollten potenzielle Sicherheitsrisiken identifizieren und bewerten, um geeignete Notfallpläne zu entwickeln.
- Reaktionsstrategien: Ein klarer Plan für die Reaktion auf Sicherheitsvorfälle kann helfen, Schäden zu minimieren und den Geschäftsbetrieb schnell wiederherzustellen.
Umgang mit Sicherheitsvorfällen
- Erste Schritte: Bei einem Sicherheitsvorfall sollten sofort Maßnahmen ergriffen werden, um den Vorfall einzudämmen und weitere Schäden zu verhindern.
- Kommunikation und Berichterstattung: Eine klare Kommunikationsstrategie ist entscheidend, um alle betroffenen Parteien zu informieren und die notwendigen Schritte zur Behebung des Vorfalls zu koordinieren.
Kapitel 8: Zukunft der Datensicherheit im Homeoffice
Trends und Entwicklungen
- Technologische Innovationen: Neue Technologien wie Künstliche Intelligenz und Blockchain bieten innovative Lösungen zur Verbesserung der Datensicherheit.
- Veränderungen in der Arbeitskultur: Die zunehmende Akzeptanz von Remote-Arbeit erfordert flexible und anpassungsfähige Sicherheitsstrategien.
Langfristige Strategien
- Kontinuierliche Verbesserung: Unternehmen sollten ihre Sicherheitsstrategien regelmäßig überprüfen und anpassen, um neuen Bedrohungen und Technologien gerecht zu werden.
- Integration neuer Technologien: Die Integration neuer Sicherheitslösungen kann helfen, die Datensicherheit im Homeoffice langfristig zu gewährleisten.
Fazit
Zusammenfassung der wichtigsten Punkte
- Wichtigkeit der Datensicherheit: Datensicherheit ist entscheidend, um Unternehmensdaten zu schützen und gesetzliche Anforderungen zu erfüllen.
- Schritte zur Umsetzung: Unternehmen sollten umfassende Sicherheitsstrategien entwickeln, die Schulungen, technische Maßnahmen und Notfallpläne umfassen, um die Datensicherheit im Homeoffice zu gewährleisten.
Lernen, das wirkt – Wissen, das bleibt
Schaffen Sie digitale Lernerlebnisse, die Spaß machen, überzeugen und sich mühelos skalieren lassen.
Kapitel 5: Umgang mit sensiblen Daten
Datenklassifizierung
- Kategorien von Daten
- Öffentliche Daten: Informationen, die frei zugänglich sind und keine besonderen Schutzmaßnahmen erfordern.
- Interne Daten: Informationen, die nur innerhalb des Unternehmens zugänglich sind, wie interne Berichte oder Mitarbeiterinformationen.
- Vertrauliche Daten: Informationen, die nur einem bestimmten Personenkreis zugänglich sind, wie Kundeninformationen oder Geschäftsgeheimnisse.
- Geheime Daten: Hochsensible Informationen, die streng geschützt werden müssen, wie Finanzdaten oder strategische Pläne.
- Schutzmaßnahmen
- Zugriffskontrollen: Implementierung von Berechtigungen, um sicherzustellen, dass nur autorisierte Personen auf bestimmte Daten zugreifen können.
- Verschlüsselung: Einsatz von Verschlüsselungstechniken, um Daten während der Übertragung und Speicherung zu schützen.
- Audit-Logs: Überwachung und Protokollierung von Zugriffen auf sensible Daten, um unbefugte Zugriffe zu erkennen.
Datenaufbewahrung und -vernichtung
- Sichere Speicherung
- Cloud-Speicherlösungen: Nutzung von sicheren Cloud-Diensten, die Verschlüsselung und regelmäßige Backups bieten.
- Lokale Speicherung: Verwendung von verschlüsselten Festplatten und sicheren Servern für die Speicherung sensibler Daten.
- Richtlinien zur Datenvernichtung
- Physische Vernichtung: Einsatz von Aktenvernichtern oder zertifizierten Dienstleistern zur sicheren Vernichtung von Papierdokumenten.
- Digitale Vernichtung: Nutzung von Softwarelösungen, die Daten unwiderruflich löschen, um sicherzustellen, dass sie nicht wiederhergestellt werden können.
Kapitel 6: Schulung und Sensibilisierung
Wichtigkeit von Schulungen
- Regelmäßige Trainings
- Aktualisierung von Wissen: Regelmäßige Schulungen, um Mitarbeiter über die neuesten Bedrohungen und Sicherheitspraktiken zu informieren.
- Praktische Übungen: Durchführung von Simulationen und Übungen, um das Bewusstsein und die Reaktionsfähigkeit der Mitarbeiter zu stärken.
- Awareness-Kampagnen
- Informationsmaterialien: Bereitstellung von Flyern, Postern und E-Mails, um das Bewusstsein für Datensicherheit zu erhöhen.
- Interaktive Workshops: Organisation von Workshops, in denen Mitarbeiter aktiv an Diskussionen und Fallstudien teilnehmen können.
Inhalte von Schulungsprogrammen
- Best Practices
- Passwortsicherheit: Schulung zur Erstellung und Verwaltung sicherer Passwörter.
- Phishing-Erkennung: Vermittlung von Techniken zur Erkennung und Vermeidung von Phishing-Angriffen.
- Fallstudien
- Echte Vorfälle: Analyse von realen Sicherheitsvorfällen, um Lehren und Best Practices abzuleiten.
- Unternehmensspezifische Szenarien: Entwicklung von Fallstudien, die auf die spezifischen Herausforderungen und Risiken des Unternehmens zugeschnitten sind.
Kapitel 7: Notfallmanagement
Erstellung eines Notfallplans
- Identifikation von Risiken
- Risikoanalyse: Bewertung potenzieller Bedrohungen und Schwachstellen, die die Datensicherheit beeinträchtigen könnten.
- Priorisierung: Bestimmung der kritischsten Risiken, die zuerst adressiert werden müssen.
- Reaktionsstrategien
- Notfallteams: Bildung von Teams, die im Falle eines Sicherheitsvorfalls schnell reagieren können.
- Prozesse und Verfahren: Entwicklung klarer Prozesse und Verfahren zur Bewältigung von Sicherheitsvorfällen.
Umgang mit Sicherheitsvorfällen
- Erste Schritte
- Erkennung: Schnelle Identifizierung eines Sicherheitsvorfalls, um sofortige Maßnahmen ergreifen zu können.
- Eindämmung: Sofortige Maßnahmen zur Begrenzung des Schadens und zur Verhinderung weiterer Ausbreitung.
- Kommunikation und Berichterstattung
- Interne Kommunikation: Informieren der relevanten internen Stakeholder über den Vorfall und die ergriffenen Maßnahmen.
- Externe Berichterstattung: Gegebenenfalls Meldung des Vorfalls an Aufsichtsbehörden oder betroffene Kunden.
Kapitel 8: Zukunft der Datensicherheit im Homeoffice
Trends und Entwicklungen
- Technologische Innovationen
- Künstliche Intelligenz: Einsatz von KI zur Erkennung und Abwehr von Bedrohungen in Echtzeit.
- Blockchain-Technologie: Nutzung von Blockchain zur Sicherung von Transaktionen und zur Gewährleistung der Datenintegrität.
- Veränderungen in der Arbeitskultur
- Remote-Arbeit: Zunehmende Verbreitung von Homeoffice und die damit verbundenen Herausforderungen für die Datensicherheit.
- Flexibilität: Anpassung von Sicherheitsstrategien an flexible Arbeitsmodelle und unterschiedliche Arbeitsumgebungen.
Langfristige Strategien
- Kontinuierliche Verbesserung
- Feedback-Schleifen: Regelmäßige Überprüfung und Anpassung von Sicherheitsmaßnahmen basierend auf Feedback und neuen Erkenntnissen.
- Benchmarking: Vergleich der eigenen Sicherheitspraktiken mit Branchenstandards und Best Practices.
- Integration neuer Technologien
- Automatisierung: Einsatz von Automatisierungstools zur Verbesserung der Effizienz und Genauigkeit von Sicherheitsprozessen.
- Cloud-Sicherheit: Entwicklung von Strategien zur Sicherung von Cloud-basierten Anwendungen und Daten.
Fazit
Zusammenfassung der wichtigsten Punkte
- Wichtigkeit der Datensicherheit
- Schutz sensibler Informationen ist entscheidend für den Erfolg und das Vertrauen in ein Unternehmen.
- Datensicherheit ist ein kontinuierlicher Prozess, der ständige Aufmerksamkeit und Anpassung erfordert.
- Schritte zur Umsetzung
- Implementierung robuster Sicherheitsmaßnahmen und kontinuierliche Schulung der Mitarbeiter.
- Entwicklung und Pflege eines umfassenden Notfallmanagementplans zur schnellen Reaktion auf Sicherheitsvorfälle.
Erfolgreich digital schulen: Mitarbeiter und Kunden auf Flughöhe bringen!
Digitale Schulung die Spass macht – verständlich, praxisnah, rechtssicher, direkt für den Unternehmensalltag.
FAQ: Fragen und Antworten
Was ist Datensicherheit im Homeoffice?
Datensicherheit im Homeoffice bedeutet, sensible Daten vor unbefugtem Zugriff zu schützen.
Warum ist Datensicherheit im Homeoffice wichtig?
Sie schützt persönliche und geschäftliche Informationen vor Missbrauch.
Welche Risiken gibt es bei der Arbeit im Homeoffice?
Risiken sind Datenverlust, Cyberangriffe und unbefugter Zugriff.
Wie kann man sensible Daten im Homeoffice schützen?
Durch Verschlüsselung, sichere Passwörter und regelmäßige Updates.
Was ist Verschlüsselung?
Verschlüsselung ist die Umwandlung von Daten in einen geheimen Code.
Wie erstellt man ein sicheres Passwort?
Ein sicheres Passwort ist lang, komplex und enthält Sonderzeichen.
Warum sind regelmäßige Software-Updates wichtig?
Sie schließen Sicherheitslücken und schützen vor Angriffen.
Was ist ein VPN und warum ist es nützlich?
Ein VPN verschlüsselt Internetverbindungen und schützt die Privatsphäre.
Wie schützt man sich vor Phishing-Angriffen?
Durch Misstrauen gegenüber unbekannten E-Mails und Links.
Was sind sichere Kommunikationsmittel im Homeoffice?
Sichere Kommunikationsmittel sind verschlüsselte E-Mail-Dienste und Messenger.
Wie kann man den Zugriff auf sensible Daten beschränken?
Durch Zugriffsrechte und Authentifizierungsmethoden.
Was ist Zwei-Faktor-Authentifizierung?
Ein zusätzlicher Sicherheitslayer, der einen zweiten Bestätigungsschritt erfordert.
Wie kann man Datenverlust im Homeoffice verhindern?
Durch regelmäßige Backups und sichere Speichermethoden.
Was sind sichere Speichermethoden?
Sichere Methoden sind verschlüsselte Festplatten und Cloud-Dienste.
Wie schützt man mobile Geräte im Homeoffice?
Durch Passwörter, Verschlüsselung und Sicherheits-Apps.
Was ist ein Firewall und warum ist sie wichtig?
Eine Firewall schützt Netzwerke vor unbefugtem Zugriff.
Wie erkennt man unsichere Netzwerke?
Unsichere Netzwerke sind oft unverschlüsselt und öffentlich zugänglich.
Was sind die Vorteile von E-Learning-Kursen zur Datensicherheit?
Sie bieten Flexibilität und aktuelles Wissen zur Sicherheit.
Wie kann man sicherstellen, dass ein E-Learning-Kurs effektiv ist?
Durch interaktive Inhalte und regelmäßige Tests.
Was sind die häufigsten Fehler bei der Datensicherheit im Homeoffice?
Häufige Fehler sind schwache Passwörter und ungesicherte Netzwerke.
Wie kann man Mitarbeiter für Datensicherheit sensibilisieren?
Durch Schulungen und regelmäßige Sicherheits-Updates.
Warum ist es wichtig, Sicherheitsrichtlinien zu haben?
Sie bieten klare Anweisungen und schützen vor Sicherheitsvorfällen.
Wie erstellt man effektive Sicherheitsrichtlinien?
Durch klare, verständliche und umsetzbare Anweisungen.
Was ist Social Engineering und wie schützt man sich davor?
Social Engineering ist Manipulation zur Informationsbeschaffung. Schutz durch Wachsamkeit.
Wie kann man die Sicherheit von Videokonferenzen gewährleisten?
Durch Passwörter und verschlüsselte Verbindungen.
Was sind sichere Cloud-Dienste?
Sichere Cloud-Dienste bieten Verschlüsselung und Datenschutzrichtlinien.
Wie schützt man sich vor Malware im Homeoffice?
Durch Antivirenprogramme und vorsichtiges Verhalten online.
Was ist ein sicheres Backup und warum ist es wichtig?
Ein sicheres Backup ist verschlüsselt und schützt vor Datenverlust.
Wie kann man die Sicherheit von E-Mails erhöhen?
Durch Verschlüsselung und sichere E-Mail-Anbieter.
Was sind sichere Browser-Einstellungen?
Sichere Einstellungen blockieren unsichere Inhalte und Cookies.
Wie schützt man sich vor Identitätsdiebstahl im Homeoffice?
Durch sichere Passwörter und Überwachung von Kontobewegungen.
Was ist ein sicheres WLAN-Passwort?
Ein sicheres WLAN-Passwort ist lang, komplex und einzigartig.
Wie kann man die Sicherheit von IoT-Geräten im Homeoffice erhöhen?
Durch regelmäßige Updates und starke Passwörter.
Was sind die Vorteile von Schulungen zur Datensicherheit?
Schulungen erhöhen das Bewusstsein und verbessern die Sicherheitspraktiken.
Wie kann man die Effektivität von Sicherheitsmaßnahmen überprüfen?
Durch regelmäßige Audits und Tests.
Was ist ein Sicherheitsvorfall und wie reagiert man darauf?
Ein Sicherheitsvorfall ist ein Angriff oder Datenverlust. Reaktion durch Notfallpläne.
Wie kann man die Sicherheit von mobilen Apps gewährleisten?
Durch sichere Downloads und Berechtigungen.
Was sind die besten Praktiken für sicheres Arbeiten im Homeoffice?
Beste Praktiken sind sichere Passwörter, Verschlüsselung und regelmäßige Updates.
Wie kann man die Sicherheit von Arbeitsgeräten im Homeoffice erhöhen?
Durch Antivirenprogramme und sichere Netzwerkeinstellungen.
Warum ist es wichtig, über aktuelle Bedrohungen informiert zu bleiben?
Aktuelle Informationen helfen, sich gegen neue Bedrohungen zu schützen.

