www.mysecurityevent.de
Open in
urlscan Pro
2a02:2350:5:10a:fa:c126:c0d2:4b3b
Public Scan
Submitted URL: https://www147267032.mysecurityevent.de/info/1wme2zzttwqz28ujvxzz1zzqz3&data=05
Effective URL: https://www.mysecurityevent.de/teilnehmerem
Submission: On February 28 via manual from AT — Scanned from DE
Effective URL: https://www.mysecurityevent.de/teilnehmerem
Submission: On February 28 via manual from AT — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Funktional, Statistik, Marketing, & SIE HABEN DIE KONTROLLE ÜBER IHRE DATEN Wir und unsere Geschäftspartner nutzen Technologien wie Cookies dazu, personenbezogene Informationen für verschiedene Zwecke zu sammeln, darunter: 1. Funktional 2. Statistik 3. Marketing Wenn Sie auf „Akzeptieren“ klicken, erteilen Sie Ihre Einwilligung für alle diese Zwecke. Sie können auch entscheiden, welchen Zwecken Sie zustimmen, indem Sie das Kästchen neben dem Zweck anklicken und auf „Einstellungen speichern“ klicken. Sie können Ihre Einwilligung jederzeit widerrufen, indem Sie auf das kleine Symbol unten links auf der Webseite klicken. Durch Klicken des Links erhalten Sie weitere Informationen dazu, wie wir Cookies und andere Technologien einsetzen und wie wir personenbezogene Daten erfassen und verarbeiten. Mehr über Cookies erfahren Alle ablehnen Einstellungen speichern Alle akzeptieren Unbedingt erforderlich Funktional Statistik Marketing Details einblenden Details ausblenden UNBEDINGT ERFORDERLICH Unbedingt erforderliche Cookies tragen dazu bei, dass sich die User auf der Website bewegen können, indem grundlegende Einrichtungen wie das Navigieren auf den Seiten und der Zugang zu sicheren Bereichen gewährleistet sind. Ohne diese Cookies würde die Website nicht zweckmäßig funktionieren. Service: Stripe Zweck: Unterstützt die technischen Funktionen der Website. Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie Ablauf: ein Jahr Name: __stripe_mid Anbieter: .www.mysecurityevent.de Service: Stripe Zweck: Unterstützt die technischen Funktionen der Website. Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie Ablauf: 2 Jahre Name: m Anbieter: m.stripe.com Service: Stripe Zweck: Unterstützt die technischen Funktionen der Website. Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie Ablauf: 29 Minuten Name: __stripe_sid Anbieter: .mysecurityevent.de Service: Cookie Information Zweck: Unterstützt die technischen Funktionen der Website. Datenschutzrichtlinie: Cookie Information - Datenschutzrichtlinie Ablauf: ein Jahr Name: CookieInformationConsent Anbieter: mysecurityevent.de FUNKTIONAL Funktionale Cookies ermöglichen es, Informationen zu speichern, die das Erscheinungsbild oder die Handlungen auf der Website ändern können. Dabei könnte es sich um Ihre bevorzugte Sprache oder Region handeln. No cookies in this category STATISTIK Statistische Cookies helfen dem Websitebetreiber dabei zu verstehen, wie Besucher mit der Website interagieren, indem Informationen gesammelt und Berichte erstellt werden. Service: LinkedIn Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der Website zu Analyse- und Berichtszwecken. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Tag Name: ln_or Anbieter: mysecurityevent.de Service: Google Analytics Zweck: Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie Ablauf: 2 Jahre Name: _ga_xxx Anbieter: .mysecurityevent.de Service: Google Analytics Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der Website zu Analyse- und Berichtszwecken. Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie Ablauf: ein Tag Name: _gid Anbieter: .mysecurityevent.de Service: Google Analytics Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der Website zu Analyse- und Berichtszwecken. Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie Ablauf: ein paar Sekunden Name: _gat_UA-xxx-xxx Anbieter: .mysecurityevent.de Service: Google Analytics Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der Website zu Analyse- und Berichtszwecken. Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie Ablauf: 2 Jahre Name: _ga Anbieter: .mysecurityevent.de MARKETING Marketing-Cookies werden genutzt, um Besucher über verschiedene Websites zu identifizieren. Ziel und Zweck ist es, den einzelnen Webnutzern Werbung zu zeigen, die für sie relevant und interessant ist, und damit wertvoller für Herausgeber und Drittinserenten. Service: LinkedIn Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst werden, um Produkte über Partner und andere Plattformen zu bewerben. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Jahr Name: bcookie Anbieter: .linkedin.com Service: LinkedIn Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst werden, um Produkte über Partner und andere Plattformen zu bewerben. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Tag Name: lidc Anbieter: .linkedin.com Service: LinkedIn Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst werden, um Produkte über Partner und andere Plattformen zu bewerben. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: 6 Monate Name: li_gc Anbieter: .linkedin.com Service: LinkedIn Zweck: Sammelt Informationen über die Benutzer und ihre Aktivitäten auf der Website. Die Informationen werden zu Analyse- und Verfolgungszwecken genutzt, damit die Werbeanzeigen den individuellen Bedürfnissen der Benutzer entsprechen. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Monat Name: AnalyticsSyncHistory Anbieter: .linkedin.com Service: LinkedIn Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst werden, um Produkte über Partner und andere Plattformen zu bewerben. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Monat Name: UserMatchHistory Anbieter: .linkedin.com Service: LinkedIn Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst werden, um Produkte über Partner und andere Plattformen zu bewerben. Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie Ablauf: ein Jahr Name: bscookie Anbieter: .www.linkedin.com Service: Facebook Zweck: Identifiziert Browser zum Zwecke der Bereitstellung von Werbe- und Site-Analytics-Diensten. Datenschutzrichtlinie: Facebook - Datenschutzrichtlinie Ablauf: 3 Monate Name: _fbp Anbieter: .mysecurityevent.de NICHT KLASSIFIZIERT Wir sind gerade dabei, zusammen mit den Providern der einzelnen Cookies nicht klassifizierte Cookies zu klassifizieren. No cookies in this category & COOKIE-RICHTLINIE Ihre Einwilligung betrifft die folgenden Bereiche: mysecurityevent.de Diese Cookie-Richtlinie wurde zuletzt am 23.02.2023 aktualisiert Einstellungen Alle akzeptieren WAS SIND COOKIES? Cookies sind kleine Datensätze, die auf Ihrem Computer, Tablet oder Smartphone gespeichert werden. Es handelt sich bei Cookies nicht um Programme, die Schadsoftware oder Viren enthalten können. SO VERWENDET DIE WEBSEITE COOKIES Einige Cookies erfüllen wesentliche Aufgaben für die Webseite. Cookies helfen uns auch dabei, zu verstehen, warum Sie die Webseite besuchen. So können wir die Webseite kontinuierlich optimieren und auf Ihre besonderen Bedürfnisse und Interessen abstimmen. Cookies erinnern sich z. B. daran, welche Artikel Sie in den Einkaufswagen gelegt haben, ob Sie die Webseite bereits besucht haben, ob Sie eingeloggt sind und welche Sprache und Währung Sie angezeigt bekommen möchten. Wir verwenden Cookies ebenfalls dazu, auf anderen Webseiten unsere Werbung speziell auf Sie auszurichten. In der Regel nutzen wir Cookies als Teil unseres Services, Ihnen die Inhalte zur Verfügung zu stellen, die so relevant wie möglich für Sie sind. Sie können die Dienste, die Cookies speichern, und die Gründe dafür unter den verschiedenen Kategorien sehen: WIE LANGE WERDEN COOKIES GESPEICHERT? Es hängt von verschiedenen Faktoren ab, wie lange ein Cookie auf Ihren Geräten oder in Ihren Browsern gespeichert wird. Die Lebensdauer eines Cookies, die sogenannte Cookie Lifetime, wird entsprechend Ihres letzten Besuchs auf der Webseite berechnet. Nach Ablauf der Cookie Lifetime werden Cookies automatisch gelöscht. Die Lebensdauer aller unserer Cookies ist in unserer Cookie-Richtlinie niedergelegt. WIE KANN ICH COOKIES BLOCKIEREN ODER LÖSCHEN? Sie können jederzeit alle unsere Cookies und/oder Cookies von Dritten blockieren, indem Sie die Browsereinstellungen Ihres Computers, Tablets oder Smartphones ändern. Wo Sie diese Einstellungen finden hängt davon ab, welchen Browser Sie verwenden. Beachten Sie jedoch, dass Sie manche Funktionen und Dienste der Webseite nicht mehr nutzen können, wenn Sie alle Cookies und/oder Cookies von Dritten blockieren, da diese Funktionen und Dienste von Cookies abhängen. Hier können Sie Cookies von Google Analytics deaktivieren. WIE KANN ICH COOKIES LÖSCHEN? Cookies, deren Speicherung Sie zugestimmt haben, können ganz einfach gelöscht werden. Wie Sie die Cookies löschen, hängt davon ab, welchen Browser (Chrome, Firefox, Safari etc. ) und welches Gerät (Smartphone, Tablet, PC, Mac) Sie verwenden. In der Regel müssen Sie dazu Einstellungen – Sicherheit und Privatsphäre – aufrufen, aber dies kann von Browser zu Browser unterschiedlich sein. Geben Sie an, welches(n) Gerät/Browser Sie nutzen (klicken Sie auf den entsprechenden Link): * Internet Explorer * Microsoft Edge * Mozilla Firefox * Google Chrome * Opera * Safari * Flash cookies * Apple * Android * Chrome, Android MEINE EINWILLIGUNG ÄNDERN Sie ändern Ihre Einwilligung, indem Sie entweder Cookies aus Ihrem Browser löschen oder Ihre ursprüngliche Wahl ändern. Klicken Sie dazu auf folgenden Link: Sie können Ihre Einwilligung ändern, indem Sie hier klicken Denken Sie daran: Wenn Sie mehr als einen Browser nutzen, müssen Sie die Cookies in allen Browsern löschen. HABEN SIE FRAGEN? Kontaktieren Sie uns bitte, falls Sie Anmerkungen oder Fragen zu unseren Angaben und/oder unserer Verarbeitung personenbezogener Daten haben. Die Cookie-Richtlinie wird einmal monatlich von Cookie Information aktualisiert. Bei Fragen zu unserer Cookie-Richtlinie kontaktieren Sie bitte Cookie Information über die Webseite des Unternehmens * English version * Events Schweiz * Sponsor werden * Anmeldung Teilnehmer * PR * angemeldeteteilnehmer Agenda Teilnehmer Ticket sichern Dein Ticket für das mysecurityevent 28.-30.03.2023, Allianz Arena München Mehr Expertenstatus und Wertschätzung und mehr Sicherheit & Umsatz für das Unternehmen Du bist eingeladen worden von Marc Plewnia Intensiv-Live-Event mit Case Studies für & von Information Security Führungskräften Normaler Preis: 499€ HEUTE KOSTENLOS! Du bist eingeladen worden. Dein kostenfreier Premium Pass beinhaltet: * Vorabend * Catering inkl. After Show * Vorträge & Case Studies * Preisverleihung * Direkter Kontakt zu Teilnehmern * Geschlossene Projektgruppen * Podiumsdiskussion * Seminarzertifikat Zum Anmelden hier Kontaktdaten ausfüllen: Aufgrund der hohen Nachfrage und der begrenzten Anzahl an Teilnehmern ist es WICHTIG, dass Du das gesamte Formular korrekt und wahrheitsgetreu ausfüllst. Diese Teilnahmekonditionen gelten nur für Anwender. Anbieter können sich hier anmelden: https://mysecurityevent.de/pitchnight 2 Streams 16 Case Studies 24 Vorträge Vollständige Agenda Warum Du unbedingt dabei sein musst: MEHR NETZWERK Die besten Jobs werden über Beziehungen vergeben. MEHR DISKRETION Vertrauliche Gespräche hinter verschlossenen Türen führen. MEHR UNTERNEHMENSSICHERHEIT Innovative Lösungen in geschlossenen Gruppen erhalten. Als erstes in Dich investieren: erst als Persönlichkeit wachsen, dann beruflich & zuletzt finanziell. Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem Lottogewinn. Vorteile DIREKTER KONTAKT ZU ANDEREN TEILNEHMERN Einfach von der Teilnehmerliste anhand von Expertenstatus & Herausforderung auswählen. WEITERBILDUNG Erworbenes Praxiswissen: Ausstellung eines Seminarzertifikats SICHERHEITSUPGRADE Effizientere Sicherheit für das Unternehmen durch Gespräche & Vorträge PREISVERLEIHUNG Verleihung durchs Publikum: Case Study, Netzwerk, Pitch, Innovation NETZWERK Emotionale Momente zur Kontaktaufnahme, kulinarisch begleitet von DO&CO. Jetzt Ticket sichern Information Security Case Studies KEYNOTE SPRECHER:INNEN Kristin Seyboth IT Vorstand Ines Atug Head of IS Dr. Anke Sax CTO & COO Tobias Schoch CISO Gideon Knocke CISO Benjamin Bachmann VP Security Anna Kopp CIO Dr. Michael Ebnber CISO Martin Bordt CIO Max Imbiel Co CISO Klaus E. Klingner Head of TM Markus Linnartz Head of OTS Thomas Kleine-Möllhof CIO Daniel Sauder Head of OS Markus Bentele CIO Karriere Mehr Frauen in den IT Vorstand! Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt - Chancengleichheit und mehr Mut im Top Management. Cloud Security Wie kontrolliere ich kritische Technologielieferanten? Automatisierte Verantwortung für Supplier Security, Pentesting und Patchüberwachung. Künstliche Intelligenz Lösung sucht Problem oder ist da mehr dahinter? Wie kann man davon profitieren? Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential. Mitarbeiter Rekrutierung Wie kriege ich die besten und woran erkenne ich sie? Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem Fachkräftemangel - wie macht das die AXA? Return on Investment Wie viel profitabler werden wir, wenn wir wie viel Geld investieren? Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren. Wertschätzung Wie kriegt Security signifikante Sichtbarkeit & Wertschätzung intern? Security als Business Treiber - Berater statt Polizei. Diskussion über Cost- Center Security tauschen gegen Lob für Profit-Center Security. Remote Work Security Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld? Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines security Mindsets bei hybridem Arbeiten mit neusten agile Methoden. KRITIS Rückblick zur Ukraine-Kritis-Taskforce Cyber Security Der Ukraine-Krieg und seine Auswirkungen auf ein Energie-Kritis Unternehmen. Wie haben wir darauf reagiert? Würden wir nochmal so vorgehen? RoSI Pandemie, Rezession, Cyber Security, Compliance - Knebel oder Chance Angebote von Beratungshäusern und Lösungsanbietern, Anforderungen und richtiger Umgang mit Budget Druck in der Rezession. Security Governance TIBER Wie es alle IT Dienstleister & den EU Finanzmarkt beeinflussen wird. Awareness Zeit sparen durch Gamification und Security-Fokus in der Entwicklung Aufbau eines effektiven Trainingsplans: Action > Reward > Emotion, Verantwortung und Unterstützung der Security Champions. Netzwerksegmentierung Wie sichere ich Produktionsausfälle ab? Endpointprotection in Produktionsnetzen, Funktionstrennung und Microsegmentierung in Produktivumgebungen. Security Karriere Aus der Sicht eines CIO: vom Fachbereich zum C-Level Welche Elemente sind in der Praxis wichtig? Mindset, Faktor Mensch, Führungsqualitäten, Strategie, Business Verständnis & Konfliktpotential. Bug Bounty Teams Wie man mit friendly Hackern die Kontrolle zurück gewinnt Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen gegen Angriffe schützen können. Ransomware Unternehmen schützen - haben Sie einen Plan? Phishingmails, SMS, Spam Filter, OT, Shadow IT, Bug Bounty Teams, Recovery und Leistungsfähigkeit nach Angriff. Dr. Swantje Westpfahl CEO ChatGPT Hacken leicht gemacht? Was erwartet uns mit ChatGPT, FlipperZero und co.? Eine Case-Study wird zeigen, wie wir uns diese Technologien zunutze machen können (und andere aber leider auch). Podiumsdiksussion mit “Mehr vom Umsatz durch effizientere Sicherheit.” “Statement folgt” Benjamin Bachmann VP Security “Erst denken, dann Handeln: observe-orient-decide-act.” Dr. Anke Sax CTO & COO Kristin Seyboth IT Vorstand „Security als strategisches Unternehmens-Asset betrachten.“ Thomas Kleine-Möllhof CIO Bessere Informationssicherheit generiert mehr Unternehmensumsatz Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche Kriterien sind entscheidend beim Einkauf von Software? Wie generiert man mehr Return on Security Investment(RoSI)? Information Security Vorträge VORTRÄGE SPRECHER:INNEN Michael Schröder Security Business Strategy Christopher Knörle Principal SE Felix Blanke Manager SE EMEA Geriet Wendler Senior Solutions Architect Benedikt Stürmer-Weinberger Projektmanager Heinz Mäurer Security CE Alexander Schmidt Sales Director DACH Gerald Richter CEO WIRD STETIG AKTUALISIERT... ZeroDay Risikominimierung durch Technologien wie Cloud-Sandboxing Der Tag an dem die IT still stand. Das Märchen unabwendbarer Ransomware & ZeroDay Attacken. Data Security Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit und Flexibilität, verschlüsselten Datenströme - SSL/TLS. SIEM Man kann nicht bekämpfen, was nicht sichtbar ist. Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die Wahrheit? Verstöße passieren und es gibt keine Wundermittel. Security Strategie Kosten sparen mit DNS Security 80% der Angriffe, die dem Unternehmen schaden sind DNS basiert. Wie dagegen schützen und auch noch Zeit sparen? Security Workforce Remote Work ohne VPN – es geht auch besser! Einfach und schnell einen Remote Access ohne zusätzliche Hardware, Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten. Task Isolation Klick auf alles, ohne Risiko Ausfallsicherheit der Endpoint Security durch Isolation über Secure Micro VM verbessern. Managed Detection and Response War Stories aus dem Security Operation Center Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der Quellsysteme, SIEM, Event- & Verhaltensanalyse. Identity Access Management Zertifikate und Schlüssel in der IT, OT und IoT Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft stellen sie jedoch die IT vor große Herausforderungen. Viktor Ulrich Head of Innovations Zero Trust Was bedeutet das neue Netzparadigma für mein Business? Viktor Ulrich - Head of Innovations Michael Haas Regional VP Central Europe XDR, SOC und MDR Notwendige Entwicklung für zukunftsfähige Sicherheit Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle Sicherheitslösungen erfordern - eine unausgereifte Sammlung von Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen. Philipp Pelkmann CTO Return on Investment Hohe Ausgaben für Cybersicherheit & trotzdem anfällig für Angriffe Wir zeigen auf, was beim Einkauf von Cybersicherheit zu beachten ist und wie sich der Mittelstand Budgetfreundlich schützen kann. Alexander Dess Senior Solutions Architect DevOps Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess Praktische Beispiele und Bewährte Verfahren zur Integration von Sicherheitsaspekten in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung. Alexander Koch VP Sales EMEA Alexander Busshoff Solution Architect Multi-Faktor-Authentifizierung Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung stoppen Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten. Cloud From Zero Trust to Zero Touch Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und Cloud-Umgebungen mit Zero-Trust-Architektur Christopher Knöll Business Unit Lead Security Compliance Compliance in a Hybrid Cloud World Challenges arise if organizations move to public cloud providers – How to approach this in a meaningful way and cover the different external requirements Bert Skaletski CISO Awareness Die Perspektive des CISO auf Insider-Bedrohungen Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen. Philipp Pelkmann CTO Multi-Faktor-Authentifizierung Auf dem Prüfstand: Warum MFA nicht ausreicht, um Identitäten zu schützen Schwachstellen von MFA sowie Methoden, mit denen Angreifer die MFA umgehen - Best Practices für besseren Schutz. Die Schritte zur Teilnahme: SCHRITT 1: JETZT ANMELDEN Auf den blauen Button klicken, um dabei zu sein - es dauert nur eine Minute. SCHRITT 2: PRÜFUNG Für Netzwerken auf Augenhöhe wird Jobtitel & Firma geprüft. Jetzt Gratis-Ticket sichern SCHRITT 3: TICKETVERSAND Innerhalb von 24 Stunden wird bestätigt, dass alles geklappt hat. Der Gastgeber #1 Information Security Netzwerk - Menschen verbinden, um die Cyber Welt sicherer zu machen. Spezialisierung ausschließlich auf Security Events, wir fokussieren uns nur auf dieses Thema. Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg. Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten. Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B. Linkedin. Partner © Alle Rechte vorbehalten AGB Datenschutz Impressum PR +49 30 52284088 | mysecurityevent GmbH | Scharnhorststr. 3c 10115 Berlin | info@mysecurityevent.de hinzugefügt Zum Warenkorb 0 Zwischensumme: 0,00 € Bezahlung