Pinnow / Schäfer / DIN e.V. | Industrie 4.0 | E-Book | sack.de
E-Book

E-Book, Deutsch, 298 Seiten, Format (B × H): 148 mm x 210 mm

Reihe: DIN Media Innovation

Pinnow / Schäfer / DIN e.V. Industrie 4.0

Safety und Security - Mit Sicherheit gut vernetzt Branchentreff der Berliner und Brandenburger Wissenschaft und Industrie

E-Book, Deutsch, 298 Seiten, Format (B × H): 148 mm x 210 mm

Reihe: DIN Media Innovation

ISBN: 978-3-410-26407-1
Verlag: DIN Media
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Industrie 4.0 ist auch in Berliner Unternehmen kein Fremdwort mehr. Das Spektrum der automatisierten, vernetzten Datenerfassung wird ständig größer. Um den weltweiten, sicheren Datenzugriff zu gewährleisten, ist der Aufbau einer speziellen IT-Infrastruktur für die digitale Vernetzung von Prozessen und Wertschöpfungsnetzwerken notwendig. Auf der Tagung "Industrie 4.0 - Safety und Security" werden verschiedene Aspekte der Zugriffssicherheit und Verfügbarkeit vernetzter industrieller Anlagen beleuchtet, mögliche Geschäftsmodelle rund um die "smart factory" vorgestellt und anhand von Best-Practice-Beispielen Hilfen für eine erfolgreiche Umsetzung gegeben. Alle Tagungsbeiträge können in diesem Band nachgelesen werden.
Pinnow / Schäfer / DIN e.V. Industrie 4.0 jetzt bestellen!

Weitere Infos & Material


1;Volltextsuche;1
2;Industrie 4.0 – Safety und Security – Mit Sicherheit gut vernetzt;1
2.1;Impressum / Copyright;5
2.2;Inhalt;6
2.3;EchoRing™ – Wireless Safety durch Massive Kooperation;16
2.3.1;1 Einführung;16
2.3.2;2 Kommunikation über den kabellosen Kanal;18
2.3.2.1;2.1 Gründe für Übertragungsfehler;18
2.3.2.2;2.2 Maßnahmen gegen Übertragungsfehler;19
2.3.3;3 Kooperation verschiedener Knoten eines kabellosen Systems;20
2.3.3.1;3.1 Kooperation durch Relaying;21
2.3.3.2;3.2 Massive Kooperation;23
2.3.4;4 EchoRing™ – ein auf massiver Kooperation basierendes Kabellossystem;23
2.3.4.1;4.1 Massive Kooperation durch instantane Relay-Wahl;24
2.3.4.2;4.2 Die Performance von EchoRing™ im Vergleich mit anderen Systemen;25
2.3.5;5 Zusammenfassung und Ausblick;26
2.3.6;6 Autoren;27
2.3.7;7 Quellen;27
2.4;Sichere Drahtlos-Handbediengeräte;29
2.4.1;1 Einführung;29
2.4.2;2 Das Problem;29
2.4.3;3 EchoRing;30
2.4.3.1;3.1 EchoRing erfüllt die Anforderungen;30
2.4.3.2;3.2 Lösung in Kooperation mit R3Communication;31
2.4.4;4 Anwendung in Handbediengeräten;31
2.4.4.1;4.1 Use Cases;32
2.4.4.2;4.2 Tablets und Smartphones;32
2.4.4.3;4.3 Sicherheitsgeräte;33
2.4.4.4;4.4 Smart und sicher;33
2.4.4.5;4.5 Übertragung von sicheren Daten;34
2.4.4.6;4.6 Das Handgerät mit EchoRing;35
2.4.4.7;4.7 Wechselnde Verbindungen;36
2.4.4.8;4.8 Security;38
2.4.4.8.1;4.8.1 Updates;38
2.4.5;5 Einsatz im Umfeld von Industrie 4.0;39
2.4.6;6 Produkte;39
2.4.6.1;6.1 Wireless Handheld Safety;39
2.4.6.2;6.2 Gateway;40
2.4.6.3;6.3 EchoRing-Modul;40
2.4.7;7 Ausblick;41
2.4.8;8 Zusammenfassung;41
2.4.9;9 Autor;41
2.4.10;10 Quellen;42
2.5;Modellbasiertes Systems Engineering – methodische Unterstützung zur Entwicklung Cyber-physischer Produktionssysteme;43
2.5.1;1 Einleitung;43
2.5.2;2 Automatisierungsgerechte Produktentwicklung mittels MBSE;44
2.5.3;3 PLM als offene IT-Plattform;46
2.5.4;4 ausgewählte Umsetzungsstrategien;49
2.5.4.1;4.1 Virtuelle Inbetriebnahme smarter Produktionssysteme;49
2.5.4.2;4.2 Factory Cloud zur Produktionsoptimierung;51
2.5.5;5 Zusammenfassung und Ausblick;53
2.5.6;6 Literatur;54
2.6;Optische Raumüberwachungssysteme in wandelbaren Umgebungen der Smart Factory;56
2.6.1;1 Kurzfassung;56
2.6.2;2 Einleitung und Motivation;57
2.6.2.1;2.1 Industrielle Praxis in der Bildverarbeitung;57
2.6.3;3 Standards in Bereichen der Automatisierungstechnik;61
2.6.4;4 Anforderungen in wandelbaren Umgebungen;62
2.6.5;5 Konzeptvorschlag;66
2.6.6;6 Zusammenfassung und Ausblick;68
2.6.7;7 Quellen;69
2.7;Pragmatische Cyber Security in kritischen Infrastrukturen – zwei Fallbeispiele;72
2.7.1;1 IT Security und Cyber Security in kritischen Infrastrukturen;72
2.7.1.1;1.1 Informations- und Datensicherheit in vernetzten Infrastrukturen;72
2.7.1.2;1.2 SANS Critical Security Controls;73
2.7.1.3;1.3 NIST Cybersecurity Framework;74
2.7.2;2 Fallbeispiel Unternehmen 1;74
2.7.2.1;2.1 Pragmatische Positionierung mit SANS;74
2.7.2.2;2.2 Security Information and Event Management (SIEM);76
2.7.2.3;2.3 Management-Paradoxien in einer komplexen systemischen Prozesskette;78
2.7.3;3 Fallbeispiel Unternehmen 2;79
2.7.3.1;3.1 IT Security due Diligence mit SANS;79
2.7.3.2;3.2 IT Security als Teil der Cyber Security;80
2.7.4;4 Lessons Learnt;80
2.7.4.1;4.1 Systemische Sicht auf den Cyber- und Informationsraum;80
2.7.4.2;4.2 HTW Berlin Digital Value Lab;81
2.7.5;5 Autorenporträts;82
2.7.6;6 Quellen;82
2.8;Industrie 4.0: Industrielle IT-Sicherheit im Wandel;84
2.9;Wie Big-Data-Ansätze helfen, die Betriebssicherheit von Energieversorgungsanlagen zu verbessern.;89
2.9.1;1 Einleitung;89
2.9.2;2 Künstliche Intelligenz und Mustererkennung;91
2.9.3;3 Redundantes System;95
2.9.4;4 Zusammenfassung und Ausblick;96
2.9.5;5 Literaturverzeichnis;97
2.10;Plattform Industrie 4.0 – Ergebnisse der Arbeitsgruppe „Sicherheit vernetzter Systeme“;99
2.10.1;1 Ausgangslage;99
2.10.2;2 Von Bits und Bytes zu Information;99
2.10.3;3 Vertrauenswürdigkeit;99
2.10.4;4 Handlungsfelder;100
2.10.4.1;4.1 Sichere Kommunikation;100
2.10.4.2;4.2 Sichere Identitäten;100
2.10.4.3;4.3 Integrität und Vertrauenswürdigkeit;100
2.10.4.4;4.4 Sicherer Betrieb;101
2.10.4.5;4.5 Aus- und Weiterbildung;101
2.10.5;5 Ausblick;101
2.10.6;6 Literaturverzeichnis;101
2.11;RFTS – Remote Fiber Test System Optisches Monitoring der physikalischen Leitung;103
2.11.1;1 Einleitung;103
2.11.2;2 Systemübersicht und Hardwarekomponenten;105
2.11.2.1;2.1 Konzept und Gesamtüberblick;105
2.11.3;3 lilix®-Reflektor;106
2.11.4;4 RTU/Multi Port OTDR;107
2.11.5;5 PIM – Parallel Interface Module – Detektion;108
2.11.6;6 SIM – Serial Interface Module – Detektion & Lokalisation;108
2.11.7;7 SDIM – Shut Down Interface Module;109
2.11.8;8 CAG – Connection Assembly Group;109
2.11.9;9 NMS (Network Management System) via Element Manager & Line Control Manager;109
2.11.10;10 Systemübersicht: In-Service, Dark Fiber, P2P & P2MP;111
2.11.11;11 Systemübersicht: Mess-PON in P2P Topologie;111
2.11.12;12 Sicherheits-Applikationen;113
2.11.12.1;12.1 OPTION: Abhörsicherheit – Optical Tapping & Non Touching;113
2.11.12.2;12.2 OPTION: Schachtdeckelüberwachung/Überwachung gegen Überflutung & Neigung;114
2.11.13;13 Der Autor;115
2.12;Sicherheit durch autarke IoT-Netze mit minimalen Fern-Angriffsflächen;116
2.12.1;1 Das autarke IoT-Netz SAM-LAN;116
2.12.2;2 Anwendungsbeispiel: Nachrüstung eines Fernwärmenetzes;118
2.12.3;3 SAM-LAN zur Minimierung der Angriffsfläche für Fern-Angriffe;121
2.12.4;4 Schutz vor Nah-Angriffen;122
2.12.5;5 Der Einfluss minimierter Angriffsfläche;126
2.12.6;6 Fazit;127
2.13;Das digitale Leben – Chancen und Risiken des vernetzten Mitarbeiters;128
2.13.1;1 Das Internet der Dinge als Fundament für höhere Mitarbeitersicherheit;129
2.13.2;2 Vernetzte Geräte als digitale Begleiter im privaten und beruflichen Umfeld;130
2.13.3;3 Datenerfassung und -übertragung bei Wearables;132
2.13.4;4 Höherer Mitarbeiterschutz durch intelligente Datenauswertung;136
2.13.5;5 Sicherheitslücken im Internet der Dinge;137
2.13.6;6 Technische Schwachstellen und Angriffspunkte;138
2.13.7;7 Best Practices zum Schutz vor Angriffen;139
2.13.8;8 Zusammenfassung;141
2.13.9;9 Quellen und Abbildungen;142
2.14;Digitale Hoheit über den Maschinenpark;143
2.14.1;1 Reichen Firewall und VPN?;143
2.14.2;2 Herausforderung Sicherheitsmanagement;144
2.14.3;3 Schutz auf mehreren Ebenen;144
2.14.4;4 Fernzugriff externer Servicedienstleister;145
2.14.5;5 Weitere Dienste;147
2.14.6;6 Einsatz in der Praxis;148
2.14.7;7 Checkliste;148
2.15;„Prozess-Sensoren 4.0“ – Chancen für neue Automatisierungskonzepte und neue Geschäftsmodelle in der Prozessindustrie;150
2.15.1;1 Prozess-Sensoren 4.0;153
2.15.1.1;1.1 Konnektivität und Kommunikationsfähigkeit;153
2.15.1.2;1.2 Instandhaltungs- und Betriebsfunktionen;154
2.15.1.3;1.3 Traceability und Compliance;155
2.15.1.4;1.4 Virtuelle Beschreibung;155
2.15.1.5;1.5 Interaktionsfähigkeit und Bidirektionalität;155
2.15.2;2 Eine „Weltsprache“ für Industrie 4.0 in der Prozessindustrie;156
2.15.2.1;2.1 OPC Unified Architecture (OPC-UA);157
2.15.3;3 Von der heutigen Welt der Automation zum smarten Sensor;158
2.15.4;4 Beispiel: Smarter Online-NMR-Sensor;160
2.15.5;5 Zusammenfassung und Ausblick;163
2.15.6;6 Danksagung;164
2.15.7;7 Referenzen;164
2.16;Frühzeitige Prädiktion von Fehlverschraubungen mittels künstlicher Intelligenz;167
2.16.1;1 Einleitung;167
2.16.2;2 Daten;167
2.16.3;3 Methodik;168
2.16.4;4 Ergebnisse;170
2.16.4.1;4.1 Technische Ergebnisse;170
2.16.4.1.1;4.1.1 Klassifikatoren;171
2.16.4.1.2;4.1.2 Neuronales Netzwerk;172
2.16.4.1.3;4.1.3 Künstliche Intelligenz;172
2.16.4.2;4.2 Wirtschaftliche Ergebnisse;173
2.16.4.2.1;4.2.1 Fertigungskosten einer Wiederholverschraubung;173
2.16.4.2.2;4.2.2 Austausch der Schraube bei Drehwinkelanzug;174
2.16.4.2.3;4.2.3 Austausch von Bauteilen nach Fehlverschraubung;174
2.16.4.2.4;4.2.4 Fertigstellung an einem Standarbeitsplatz;174
2.16.4.2.5;4.2.5 Gesamtbetrachtung;175
2.16.5;5 Ausblick;175
2.16.6;6 Quellen;176
2.17;Sensordaten cloudbasiert sammeln und auswerten;177
2.17.1;1 Einleitung;177
2.17.2;2 Fachliche Analyse;177
2.17.2.1;2.1 Anwendungsfall;178
2.17.2.2;2.2 Funktionale Anforderungen;180
2.17.2.3;2.3 Nichtfunktionale Anforderungen;181
2.17.2.4;2.4 MoSCoW-Analyse der Anforderungen;181
2.17.2.5;2.5 Struktur der Anwendung;183
2.17.3;3 Technische Analyse;183
2.17.3.1;3.1 Architektur des Systems;183
2.17.3.2;3.2 Datenflussmodell;185
2.17.3.3;3.3 Zentrales Datenmodell;186
2.17.4;4 Implementierung;187
2.17.4.1;4.1 Klassenmodell;187
2.17.4.2;4.2 Datenmodell;187
2.17.4.3;4.3 Umsetzung in der Cloud;187
2.17.4.4;4.4 Umsetzung des Power BI Webservice;188
2.17.5;5 Versuchsanwendungen;188
2.17.6;6 Schlussfolgerungen;189
2.17.7;7 Literaturverzeichnis;190
2.18;Sicherung von IoT-Geräten durch kryptographisch verstärktes Port-Knocking – Ein Konzept zur langfristigen Sicherung ungewarteter Geräte in offenen Netzwerken;191
2.18.1;1 Einführung;191
2.18.2;2 Was ist Port-Knocking?;192
2.18.3;3 Analyse der Bedrohungslage;193
2.18.4;4 Sicherheit durch Unsichtbarkeit;194
2.18.5;5 Traditionelles Port-Knocking kryptographisch verstärken;195
2.18.6;6 SYN-Knocking und TCP Stealth;197
2.18.7;7 Zusammenfassung;198
2.18.8;8 Literatur und Quellenverzeichnis;199
2.19;Innovationen durch das Leuchtturmprojekt IC4F – Industrial Communication for Factories: Baukasten für eine vertrauenswürdige industrielle Kommunikations- und Computing-Infrastruktur als Grundlage für die Digitalisierung in der verarbeitenden Industrie;201
2.19.1;1 Zusammenfassung;201
2.19.2;2 Einführung;202
2.19.3;3 Anwendungsfälle, Szenarien und Referenzarchitektur;203
2.19.4;4 Neue Technologien und Infrastruktur – Baukasten für die industrielle Kommunikation;205
2.19.4.1;4.1 Zugangs-Subsysteme;206
2.19.4.2;4.2 Kommunikations- und Computing-Infrastruktur;206
2.19.4.3;4.3 Anwendungs-Ebene;207
2.19.4.4;4.4 Sicherheit industrieller Lösungen;207
2.19.5;5 Demonstrationen und Evaluierung des Technologiebaukastens;208
2.19.6;6 Fazit;209
2.19.7;7 Danksagung;209
2.19.8;8 Referenzen;209
2.20;Steuerung in der Cloud – Sicherheitsanforderungen und praktische Grenzen;210
2.20.1;1 Einleitung;210
2.20.1.1;1.1 Maschinensteuerung;210
2.20.1.2;1.2 Betriebs- und Funktionssicherheit (Safety);211
2.20.1.3;1.3 Informationssicherheit (Security);212
2.20.2;2 Schutzziele;213
2.20.2.1;2.1 Verfügbarkeit;213
2.20.2.2;2.2 Integrität;214
2.20.2.3;2.3 Vertraulichkeit;214
2.20.2.4;2.4 Authentizität;214
2.20.2.5;2.5 Zurechenbarkeit und Nichtabstreitbarkeit;215
2.20.3;3 Angriffe auf industrielle Steuerungssysteme;215
2.20.3.1;3.1 Ausspähen von Zugangsdaten;215
2.20.3.2;3.2 Manipulation der Konfigurations- und Programmierwerkzeuge;216
2.20.3.3;3.3 Verbreitung über die Maschinensteuerung selbst;216
2.20.4;4 Spannungsfelder;217
2.20.4.1;4.1 Steuerung in der Cloud: Cloud versus Edge-Computing;217
2.20.4.2;4.2 Lebensdauer von Maschine und IT-Sicherheitsfunktionen;217
2.20.4.3;4.3 Firmware-Updates – Verfügbarkeit und Zertifizierung;218
2.20.4.4;4.4 Sicherheit – Bedienerfreundlichkeit und Kosten;219
2.20.5;5 Entwicklung sicherer Automatisierungskomponenten;219
2.20.6;6 Zusammenfassung und Fazit;222
2.20.7;7 Autorenporträt;223
2.20.8;8 Literaturverzeichnis;223
2.21;Entwicklung komplexer, derivativer Datenparameter für die Prognose von Störungen;225
2.21.1;1 Einleitung;225
2.21.2;2 Datenbasierte Strategie für Instandhaltung;226
2.21.2.1;2.1 Arten der Instandhaltung;226
2.21.2.2;2.2 Datenquellen;227
2.21.2.3;2.3 Erkennung von Störungen mithilfe derivativer Datenparameter;228
2.21.3;3 Anwendung der Prognoseberichte;230
2.21.3.1;3.1 Fallbeispiel: Anwendung der datenbasierten Prognosen in einem Wasserkraftwerk;231
2.21.4;4 Fazit;232
2.21.5;5 Autorenporträt;233
2.22;Konzeption und prototypische Umsetzung einer Augmented-Reality-Lösung zur Unterstützung qualitätssichernder Maßnahmen in der industriellen Produktion;234
2.22.1;1 Einleitung;234
2.22.1.1;1.1 Motivation;234
2.22.2;2 Theoretische Grundlagen zur Erweiterten Realität;235
2.22.2.1;2.1 Begriffsbestimmung;235
2.22.2.2;2.2 Historische Entwicklung;236
2.22.2.2.1;2.2.1 Ivan E. Sutherland;236
2.22.2.3;2.3 Architektonische Komponenten eines AR-Systems;238
2.22.2.3.1;2.3.1 Tracking;238
2.22.2.3.1.1;2.3.1.1 Optisches Tracking;238
2.22.2.3.1.2;2.3.1.2 Markerbasiertes Tracking;239
2.22.2.3.1.3;2.3.1.3 Merkmalbasiertes Tracking;240
2.22.2.3.1.4;2.3.1.4 Nicht optisches Tracking;241
2.22.3;3 Analyse und Anforderung;241
2.22.3.1;3.1 Ist-Analyse;241
2.22.3.2;3.2 Funktionale Anforderungen;243
2.22.3.2.1;3.2.1 Verwalten der Motorpräsentation;243
2.22.3.2.2;3.2.2 Pflege der Adressdaten;243
2.22.3.2.3;3.2.3 Kommunikation zur SPS;243
2.22.3.2.4;3.2.4 Wiedergabe der Motorpräsentation;243
2.22.3.3;3.3 Nicht funktionale Anforderungen;244
2.22.3.3.1;3.3.1 Stabilität der Anwendung;244
2.22.3.3.2;3.3.2 Zugriffszeit/Time to Content;244
2.22.3.3.3;3.3.3 Schutz der Daten;244
2.22.3.3.4;3.3.4 Bedienbarkeit;244
2.22.3.3.5;3.3.5 Nachhaltigkeit;244
2.22.3.4;3.4 Architektonische Konzeption;245
2.22.4;4 Prototypische Umsetzung;245
2.22.4.1;4.1 Phase 1 – Räumliche Entkopplung des Sichtprüfers;245
2.22.4.2;4.2 Erstellung einer Windows-Anwendung zur Generierung der Arbeitsanweisungen;246
2.22.4.3;4.3 Oberfläche zur Adressverwaltung der Stationen und Datenbrillen;247
2.22.4.4;4.4 Anwendung auf der Datenbrille;247
2.22.5;5 Ergebnisbetrachtung;247
2.22.5.1;5.1 Ausblick;248
2.22.5.1.1;5.1.1 Unterstützung bei der Montage von Motorleitungssätzen;249
2.22.5.1.2;5.1.2 Finger Tracking;249
2.22.5.1.3;5.1.3 Eye-Tracking;249
2.23;Industrie 4.0: Smarte Systeme brauchen smarte Security-Lösungen;250
2.23.1;1 Potenziale durch Industrie 4.0;250
2.23.1.1;1.1 Aktuelles Gefahrenpotenzial und NSA-Skandal;251
2.23.1.2;1.2 Stuxnet – was hat sich bis heute getan;253
2.23.1.3;1.3 Warum ist es so schwierig, ICS zu schützen?;255
2.23.2;2 Neue Herausforderungen für Security-Lösungen;256
2.23.2.1;2.1 Industrie 4.0 ist ohne Security nicht möglich;257
2.23.3;3 Symmetrisches Schlüsselmanagement für mehr Sicherheit;259
2.23.3.1;3.1 Warum symmetrische Verschlüsselungsverfahren in Zukunft sicherer sind;259
2.23.4;4 Problemlose Einbindung von Zulieferern im Ausland;261
2.23.5;5 Glossar;262
2.23.6;6 Abkürzungsverzeichnis;264
2.23.7;7 Autorenporträt;265
2.23.8;8 Quellenverzeichnis;265
2.24;OpenIoTFog: Eine anbieterunabhängige Verwaltungsschale für Industrie-4.0-Komponenten;267
2.24.1;1 Einleitung;267
2.24.2;2 Verwandte Arbeiten;269
2.24.3;3 Eigener Ansatz;274
2.24.4;4 Zusammenfassung und Ausblick;276
2.24.5;5 Literaturverzeichnis;276
2.24.6;6 Abkürzungsverzeichnis;278
2.24.7;7 Autoren;280
2.25;Prozessindustrie 4.0 – Was bringt der digitale Zwilling?;281
2.25.1;1 Stand der Dinge;281
2.25.2;2 Neue Geschäftsmodelle in anderen Branchen;282
2.25.3;3 Neue Geschäftsmodelle in der Prozessindustrie;284
2.25.4;4 Rahmenbedingungen neuer Geschäftsmodelle;286
2.25.4.1;4.1 Anlagenkomponenten werden intelligent;286
2.25.4.2;4.2 Datenanalysen zur Optimierung der Instandhaltung;286
2.25.4.3;4.3 Daten;286
2.25.4.4;4.4 Vertragswerk;287
2.25.5;5 Zusammenfassung und Ausblick;287
2.26;Softwarequalität als grundlegende Eigenschaft für Technische Sicherheit;289
2.26.1;1 Einführung;289
2.26.2;2 Sicherheit – Safety und Security;290
2.26.2.1;2.1 Sicherheit als erfolgskritischer Faktor in Zeiten des Digitalen Wandels;290
2.26.2.2;2.2 Begriff „Qualität“;292
2.26.2.3;2.3 Softwarequalität;292
2.26.2.4;2.4 Produktqualität und Prozessqualität;292
2.26.2.5;2.5 Softwarequalität ISO/IEC 9126;293
2.26.3;3 Komplexität von Software;293
2.26.4;4 Ursachen von Software-Schwachstellen;295
2.26.5;5 Fazit;295
2.26.6;6 Quellen;296


Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.