für jeden leicht gemacht! Was ist Mythos und was die Realität?

Handyortung

Handyüberwachung der Bundesbehörden im Jahr 2012

Gepostet von am 16.05.2014

Die Bundesbehörden haben im Jahr 2012 zusammengerechnet ungefähr 330.000 so genannte „stille SMS“ verschickt. Damit konnten Sie entweder einen Standort einer Person oder gar ein komplettes Bewegungsprofil erstellen. Wie funktionieren diese so genannten „stillen SMS“ ? Dem Handy oder Smartphone wird eine spezielle SMS ohne Text zugesandt. Diese SMS empfängt das Handy, ohne dabei dem Benutzer dieses zu signalisieren. Auch findet man sie nicht im Speicher des jeweiligen Mobilfunkgerätes. Mit dieser Information kann nun die Bundesbehörde zum Netzbetreiber gehen und für jede zugestellte „stille SMS“ die Abfrage tätigen in welcher Mobilfunkzelle Sie ausgeliefert wurde. Somit erfährt die Behörde in welchem Umkreis von ca. 50 m bis, auf dem Land, mehrere Kilometer sich das gesuchte Mobiltelefon und damit die gesuchte Person zum Zeitpunkt des SMS Versandes befand. Eine sehr einfache und schnelle Standortermittlung von Personen, die der Verfassungsschutz, das BKA, der Zoll und die Bundespolizei immer mehr in Anspruch nehmen. Wie oft der Bundesnachrichtendienst auf diese Möglichkeit zurückgreift wird als „geheim“ eingestuft und nicht veröffentlicht. Schutz vor den „stillen SMS“ Leider gibt es keinen Schutz vor diesen SMS sowie es keinen Schutz...

Mehr

Handyschutz

Verräterische Samsung-Smartphones

Gepostet von am 31.03.2013

Die installierte Tastatur auf vielen Android Samsung-Smartphones gehen sehr verräterisch mit Passwörtern um, als es deren Nutzern lieb sein kann. Beim Schreiben schlägt sie nicht nur die bereits häufiger geschriebenen Worte automatisch vor, sondern leider auch die am Gerät eingegebenen Passwörter. Das macht sie, da sie auch die in Passwortfeldern gemachten Eingaben speichert und sie ungefragt dem Wörterbuch hinzufügt. Wenn Sie also die ersten Buchstaben eintippen, so tauchen z.B. beim Schreiben von SMS auch zuvor eingegebene Passwörter als Autokorrektur-Vorschlag auf. Dieses ist beim Galaxy Note 2, am Galaxy S3 mit Android 4.1.2 und am Galaxy S mit Android 2.3.6 aufgefallen. Es ist völlig unerheblich, wo das Passwort zum Einsatz kommt. Es taucht fast überall als Vorschlag auf. Lediglich wird es aber nur in wenigen Fällen komplett angezeigt. Sobald sich ein Sonderzeichen in dem Passwort verbirgt, wird der Vorschlag hinter diesem abgeschnitten. Auch Ziffernfolgen merkt sich die Tastatur nicht, wogegen einzelne Zahlen im Wörterbuch landen. Vorsicht bei reinen Buchstabenkombinationspasswörtern. Sie werden bereits nach nur wenigen Eingaben vollständig als Vorschlag angezeigt, sofern die ersten Buchstaben korrekt sind. Lösung: Sie sollten keine bekannten Wörter...

Mehr

Mythen

Mythos #5 – Virenscanner schützen immer

Gepostet von am 17.12.2012

Seitdem Smartphones auf dem Markt sind, und sie mehr oder weniger offene Betriebssysteme installiert haben, wird eine Kontrolle der darauf laufenden Apps (Anwendungen) und Aktivitäten immer wichtiger. Somit war es nur eine Frage der Zeit, bis die ersten Antiviren-Apps zum Download bereitstanden. Bis auf iOS von Apple gibt es für die gängigen mobilen Betriebssysteme wie Android, Blackberry-OS, Symbian und Windows Phone 7 bereits eine Vielzahl an Antiviren-Apps mit zusätzlichen Sicherheitseinstellungen und Schutzmechanismen. Sie bewegen sich im preislichen Rahmen von kostenlos bis wenige Euro. Auf eine Aufstellung der zur Zeit vorhandenen Antiviren-Apps wird wegen der fehlenden Themenrelevanz zu diesem Artikel verzichtet. Sie können sich vorstellen, dass Datendiebe nie ruhen und täglich versuchen, an den gespeicherten Informationen der Smartphones zu gelangen. Dabei verwenden sie die unterschiedlichsten Mechanismen wie Viren, Trojaner, Malware usw. Zu den globalen Virenstämmen gesellen sich Tausende von Unterarten (Derivate) und Abwandlungen. Bei stetig steigender Anzahl an Schädlingen müssen die Anbieter von Antiviren-Apps immer auf dem Laufenden sein und ihre Datenbanken für ihre Schutzmechanismen immer aktuell halten. Aus den zuvor genannten Gründen können sie sich nun selber leicht ausrechnen, dass es...

Mehr

Realität

Realität #4 – iPhones sind sicher!

Gepostet von am 20.12.2012

Das iPhone ist kult und weltweit total angesagt. Mittlerweile sind wir 2012 bei dem Model 5 angekommen. Seit 2007 hat es Apple verstanden, die Massen dafür zu begeistern, obwohl der Benutzer im Gegensatz zu anderen Smartphoneanbieter kein offenes System vorfindet. Ganz im Gegenteil! Das iPhone befindet sich in einem komplett geschlossenen System.   Wie äußert sich das? Das Betriebssystem iOS wird von Apple komplett installiert und nicht veränderbar ausgeliefert. Apps können nur über den Apple App Store bezogen werden. Jedes App wird vor dem Verkaufsstart von Apple überprüft.   Gibt es trotzdem Sicherheitslücken? Sofern Sie Ihr iPhone nicht geknackt (Jailbreak) haben, besteht im Moment noch keine Gefahr. Der geschlossene Quellcode des Apples iOS schützt das Gerät sehr gut gegen Angriffe von außen. Man kann also sagen: „Das iPhone ist sicher!“ Wie es aber in der Zukunft aussehen wird, das kann zur Zeit noch niemand voraussehen. Handyortung-und-Schutz.de bleibt aber für Sie am Ball und wird Ihnen bei Änderungen diese umgehend...

Mehr

Aktuelle Artikel

Handyüberwachung der Bundesbehörden im Jahr 2012

Handyüberwachung der Bundesbehörden im Jahr 2012

16.05.2014

Die Bundesbehörden haben im Jahr 2012 zusammengerechnet ungefähr 330.000 so genannte „stille SMS“ verschickt. Damit konnten Sie entweder einen Standort einer Person oder gar ein komplettes Bewegungsprofil erstellen. Wie funktionieren diese so genannten „stillen SMS“ ? Dem Handy oder Smartphone wird eine spezielle SMS ohne Text zugesandt. Diese SMS empfängt das Handy, ohne dabei dem Benutzer dieses zu signalisieren. Auch findet man sie nicht im Speicher des jeweiligen Mobilfunkgerätes. Mit dieser Information kann nun die Bundesbehörde zum Netzbetreiber gehen und für jede zugestellte „stille SMS“ die Abfrage tätigen in welcher Mobilfunkzelle Sie ausgeliefert wurde. Somit erfährt die Behörde in welchem Umkreis von ca. 50 m bis, auf dem Land, mehrere Kilometer sich das gesuchte Mobiltelefon und damit die gesuchte Person zum Zeitpunkt des SMS Versandes befand. Eine sehr einfache und schnelle Standortermittlung von Personen, die der Verfassungsschutz, das BKA, der Zoll und die Bundespolizei immer mehr in Anspruch nehmen. Wie oft der Bundesnachrichtendienst auf diese Möglichkeit zurückgreift wird als „geheim“ eingestuft und nicht veröffentlicht. Schutz vor den „stillen SMS“ Leider gibt es keinen Schutz vor diesen SMS sowie es keinen Schutz vor ganz normalen SMS gibt. Eine versandte SMS besitzt eine gewisse Lebensdauer bis zu 24 Stunden. Wenn ein Mobilfunkgerät in dieser Zeit nicht eingeschaltet ist, so wird sie unwiderruflich vom Netzbetreiber verworfen. Anderenfalls wird Sie ausgeliefert und die Information der Auslieferung über welchen Mobilfunkmast ist gespeichert. Um seinen Standort oder das aktuelle Bewegungsprofil zu verschleiern gibt es nur die Möglichkeit sein Handy oder Smartphone zuhause zu lassen und sich ohne diesem beliebten Hilfsmittel aus dem Haus zu wagen. Für manche unter uns stellt dieses bereits eine große Überwindung dar, weil bereits nach wenigen Minuten ohne Mobiltelefon Entzugserscheinungen...

Bewegungsmuster in Mobilfunknetzen

Bewegungsmuster in Mobilfunknetzen

30.04.2013

Mobilfunkdaten verraten individuelle Bewegungen in der Masse. Forscher des MIT, der Harvard-Universität, der Katholischen Universität Löwen und einer chilenischen Hochschule haben in einer gemeinsamen Studie herausgefunden, dass vier willkürlich ausgewählte zeit- und ortsbezogene Informationen aus der Mobilkommunikation ausreichen, um 95 Prozent der dahinterstehenden Individuen allein anhand ihrer Bewegungsmuster zu identifizieren. Sofern nur noch zwei Fixpunkte vorhanden sind, können immerhin noch die Hälfte der Nutzer eindeutig charakterisiert werden. Für diese Studie erhielten die Institute umfangreiche anonymisierte Mobilfunkdatensätze eines Netzbetreibers eines kleinen europäischen Landes, welche zwischen April 2006 und 2007 erhoben wurden. Es wurden von den Wissenschaftlern anschließend Aufenthaltsinformationen von 1,5 Millionen Nutzern aus der jeweils verwendeten Funkzelle des Mobilfunknetzbetreibers analysiert. Die überlassenen Informationen haben die Forscher jedes Mal mit dem nächstgelegenen Sendemast verknüpft und aufgezeichnet. Dabei kam heraus, dass wenn ein Proband einen Anruf auslöste oder entgegennahm sowie eine SMS verschickte oder empfing, er pro Monat rund 114-mal mit seinem Mobiltelefon interagierte und es in rund 6500 Funkzellen eingebucht war. Bei ihrer Forschungsarbeit entdeckten die Wissenschaftler, mithilfe komplexer mathematischer und statistischer Analyse, eine Formel, um die Einzigartigkeit der menschlichen Mobilität beschreiben zu können. Dabei wurden sie selber über die Einfachheit der Feststellung individueller Bewegungen in der Masse überrascht. Zudem galt ihre Überraschung und zugleich auch Sorge darüber, dass kaum Informationen von außen nötig seien, um ein typisches Muster für einzelne Mobilfunknutzer, selbst in großen Datenmengen, ausfindig machen zu können. Als Sorge aufgrund ihrer Ergebnisse führten sie weiterhin an, dass immer mehr Datensätze von Mobilfunkanbietern mehr oder weniger frei verfügbar...

Verräterische Samsung-Smartphones

Verräterische Samsung-Smartphones

31.03.2013

Die installierte Tastatur auf vielen Android Samsung-Smartphones gehen sehr verräterisch mit Passwörtern um, als es deren Nutzern lieb sein kann. Beim Schreiben schlägt sie nicht nur die bereits häufiger geschriebenen Worte automatisch vor, sondern leider auch die am Gerät eingegebenen Passwörter. Das macht sie, da sie auch die in Passwortfeldern gemachten Eingaben speichert und sie ungefragt dem Wörterbuch hinzufügt. Wenn Sie also die ersten Buchstaben eintippen, so tauchen z.B. beim Schreiben von SMS auch zuvor eingegebene Passwörter als Autokorrektur-Vorschlag auf. Dieses ist beim Galaxy Note 2, am Galaxy S3 mit Android 4.1.2 und am Galaxy S mit Android 2.3.6 aufgefallen. Es ist völlig unerheblich, wo das Passwort zum Einsatz kommt. Es taucht fast überall als Vorschlag auf. Lediglich wird es aber nur in wenigen Fällen komplett angezeigt. Sobald sich ein Sonderzeichen in dem Passwort verbirgt, wird der Vorschlag hinter diesem abgeschnitten. Auch Ziffernfolgen merkt sich die Tastatur nicht, wogegen einzelne Zahlen im Wörterbuch landen. Vorsicht bei reinen Buchstabenkombinationspasswörtern. Sie werden bereits nach nur wenigen Eingaben vollständig als Vorschlag angezeigt, sofern die ersten Buchstaben korrekt sind. Lösung: Sie sollten keine bekannten Wörter verwenden und mindestens ein Sonderzeichen einzustreuen. Natürlich, wenn Sie die Texterkennung der Samsung-Tastatur abschalten, können Sie damit das komplette Problem unterbinden. Nachteil! Sie verzichten auf den Vorteil der Wortvorschläge und die Möglichkeit, dass Wörter mit Wischgesten eingegeben werden können. In Passwortfeldern werden Ihnen keine Wortvorschläge Ihrer Tastatur angezeigt und an einem gesperrten Gerät können Ihnen auch keine Zugangsdaten gestohlen werden. Um sich also Zugangsdaten ausspionieren zu lassen, benötigt man ein bereits entsperrtes Gerät. Nur dann hat man sowieso bereits einen Zugang zu vielen weiteren sensiblen...

Eingefrorene Android-Verschlüsselung angreifbar

Eingefrorene Android-Verschlüsselung angreifbar

24.02.2013

Seit der Version 4.0 können persönliche Daten auf einem Android Smartphone oder Tablet verschlüsselt werden. Dazu muss die Verschlüsselung allerdings vorab aktiviert werden. Zur Aktivierung müssen Sie in die Sicherheitseinstellungen Ihres Gerätes gehen.         Darunter finden Sie die Option „Telefon verschlüsseln“.                 Die Telefonverschlüsselung kann in diesem Beispiel nur gestartet werden, wenn das Gerät am Ladegerät angeschlossen ist. Dadurch ist gewährleistet, dass die bis zu mehreren Stunden andauernde Verschlüsselung ununterbrochen durchgeführt und abgeschlossen werden kann. Der Vorgang darf auf keinen Fall unterbrochen werden. Zwei Forscher der Uni Erlangen ist es gelungen, mit Hilfe der Gefriermethode, auf ein verschlüsseltes Android-Smartphone zuzugreifen. Der Krypto-Schlüssel des Gerätes befindet sich im Arbeitsspeicher. Um darauf Zugriff zu erlangen, legten die Forscher das Smartphone eine Stunde lang in ein Gefrierfach, wodurch der Arbeitsspeicher im wahrsten Sinne des Wortes eingefroren wird. Denn durch das Abkühlen des Gerätes auf unter 10 Grad Celsius behält der eigentliche flüchtige Speicher seine Daten kurze Zeit auch ohne Stromversorgung aufrecht. Diesen Effekt nutzten beide Forscher aus, entfernten den Akku für einen Augenblick vom Smartphone, sodass es einen reboot ausführt. Anschließend haben sie mit Hilfe eines Bootloaders, eine Sicherungsdatei mit Namen Frost eingespielt und sie gestartet. Es funktioniert aber nur, wenn der Bootloader vorab entsperrt worden ist. Sonst würden durch das nachträgliche Entsperren sämtliche Nutzerdaten zerstört werden. Frost durchforstet nun den gesamten Speicher und findet unter anderem so auch den Krypto-Schlüssel, mit diesem jetzt die im nicht-flüchtigen Datenspeicher abgelegten Nutzerdaten entschlüsselt und in Klarschrift gelesen werden können. Das Ganze wird als „Cold-Boot-Angriff“ bezeichnet. Neben dem Krypto-Schlüssel konnten die Forscher auch private Daten wie WLAN-Zugangsdaten, den WhatsApp Chatverlauf, das Adressbuch und gespeicherte Fotos extrahieren und...

iPhone Passcode Lücke

iPhone Passcode Lücke

16.02.2013

Eine iPhone-Lücke mit der iOS-Version 6.1 erlaubt den Zugriff auch ohne Passcodeeingabe. Mit Hilfe dieser Lücke ist es möglich bei gesperrten iOS-Geräten, auf dessen Kontakte und Fotos zuzugreifen, ohne den Entsperrcode eingeben zu müssen. Selbst ausgehende Telefongespräche werden dadurch ermöglicht. Das Problem konnte http://www.heise.de erfolgreich nachstellen. Eine Beschreibung der Umgehung der Sperre können Sie unter http://www.heise.de/newsticker/meldung/iPhone-Luecke-erlaubt-Zugriff-ohne-Passcode-1803813.html nachlesen. Hat die Person über die Lücke nun Zugriff auf die Kontakte des iOS-Gerätes erhalten, können neben Anrufe über sie auch auf die eventuell vorhandene Fotogalerie zugegriffen werden, indem die Person einen neuen Kontakt anlegt und auf „Foto hinzufügen“ klickt. In früheren iOS-Versionen konnte auch schon die Code-Sperre ausgetrickst werden. Allerdings mit einem erheblich geringeren Aufwand als in der 6.1 Version. So wurden die Lücken stets in kürzester Zeit mit Hilfe eines Updates beseitigt. Auch in diesem Fall hat sich Apple schnell zu der Sicherheitslücke geäußert. Der Konzern nehme die Nutzersicherheit sehr ernst und will das Problem in einem zukünftigen Software-Update...

Endgültig: GSM-Ortung nur noch mit Mitteilungs-SMS

Endgültig: GSM-Ortung nur noch mit Mitteilungs-SMS

20.01.2013

Ab sofort gibt es für Anbieter von GSM-Ortungen (Zellortungen) keine rechtliche Möglichkeit mehr, diese ohne Mitteilungs-SMS anzubieten.   Was bedeutet das? Laut Bundesnetzagentur muss nun parallel zu jeder GSM-Ortung eine SMS auf das geortete Handy oder Smartphone, mit Hinweis auf dessen Ortung, gesendet werden.   Wer sendet diese Mitteilungs-SMS? Die s.g. Mitteilungs-SMS werden von den Netzbetreibern gesendet, sodass es auch nicht von den Ortungsdienstleistern vergessen oder gar umgangen werden könnte. Wie der Wortlaut der Mitteilungs-SMS der einzelnen Netzbetreiber ausschaut, wird in einem der nachfolgenden Artikel erklärt. Sämtlich Anbieter von GSM-Ortungen (Zellortungen) haben diese Information bereits auf ihren Webseiten verankert.   Vor- und Nachteile! Der Vorteil einer unerlaubten Überwachung oder Bespitzelung hat somit jetzt ein Ende gefunden. Auch wenn niemand der Ortungsanbieter damit geworben hatte. Der Umsatz von z.B. eifersüchtigen Ehepartnern machte bestimmt einen großen Anteil vom Hauptumsatz aus. Der Vorteil der Ortung von Schutzbefohlenen wie Kinder und Menschen mit leichten Erscheinungen einer Demenzerkrankung ist nun dahin. Ein Kind, welches auf die schiefe Bahn droht zu geraten, wird jetzt sein Handy oder Smartphone ausschalten oder es eingeschaltet bei dem Freund oder der Freundin liegen lassen. Sodass es entweder gar nicht geortet werden kann oder das Ortungsergebnis einen neutralen Ort anzeigt.   Gibt es Ausnahmen? Ja, es gibt eine Ausnahme. Aber die ist im Zeitalter der GPS-Handys oder Smartphones nicht mehr zeitgemäß. Im Text der Bundesnetzagentur heißt es: Die Ausnahme im neu eingefügten Satz 3 betrifft die klassische Eigenortung, bei der die Standortanzeige auf dem Endgerät erfolgt, dessen Standortdaten ermittelt wurden, und der Nutzer damit die Standortfeststellung unmittelbar wahrnimmt. Das bedeutet, dass die Aussendung der Mitteilungs-SMS entfallen kann, wenn der Auftrag einer GSM-Ortung von dem gleichen Handy erfolgt, auf welchem auch das spätere Ortungsergebnis geliefert wird. Sie wird auch als s.g. Eigenortung bezeichnet. In diesem Fall ist zu 100% eine Fremdortung ausgeschlossen. Wenn Sie sich den Regulierungstext der Bundesnetzagentur über Handyortungen durchlesen möchten, so gelangen Sie über den nachfolgenden Link direkt dorthin. http://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/RegulierungTelekommunikation/ DatenschutzOeffSicherheit/HandyOrtung/HandyOrtung_node.html...

Handy Ortung ausschalten

Handy Ortung ausschalten

27.12.2012

Um eine eventuell eingeschaltete Handyortung auszuschalten, müssen Sie bei den beiden Ortungsvarianten, Zell- und Satellitenortung, eine Unterscheidung treffen.   Satellitenortung (GPS-Ortung) Diese Variante der Handyortung können Sie sehr einfach deaktivieren. Sie müssen lediglich den GPS-Empfänger auf Ihrem Handy oder Smartphone deaktivieren. Somit kann kein App auf Ihre Standortdaten zugreifen und sie womöglich einer fremden Person zusenden. Eine App kann vom Programm her den GPS-Empfänger NICHT selbstständig wieder einschalten. Somit sind Sie bei dieser Form der Ortung auf der sicheren Seite. Nur sollten Sie die von Ihnen durchgeführte Deaktivierung des GPS-Empfängers von Zeit zurzeit überprüfen. Nicht dass eine andere Person ihn ohne Ihres Wissen wieder eingeschaltet hat.   Zellortung (GSM-Ortung) Bei der GSM-basierten Ortung müssen Sie zuerst herausfinden, unter welchem deutschen Mobilfunkanbieter Ihre SIM-Karte angemeldet ist, bzw. in welches der vier deutschen Netze sich Ihre SIM-Karte einbucht, um zu telefonieren.   e-plus Sollte es das e-plus Netz sein, so sind Sie immer auf der sicheren Seite. Eine SIM-Karte, die das e-plus Netz nutzt kann nicht geortet werden. Der Netzbetreiber hat seine Ortungsfunktionalität im Januar 2011 komplett und für jedermann deaktiviert. Mit einer Reaktivierung ist zurzeit nicht zu rechnen. Nur bei großen Straftaten kann die Polizei über ein Richterbeschluss eine e-plus SIM-Karten orten.   O2 Sofern Ihre SIM-Karte über das O2 Mobilfunknetz telefoniert, besteht die Möglichkeit, dass diese geortet werden kann. Zur Überprüfung, ob Ihre O2 SIM-Karte für einen der zahlreichen deutschen Ortungsanbieter aktiviert worden ist, können Sie eine SMS mit dem Wortlaut: STATUS –> an die Kurzwahlnummer 72927 senden. Nach ca. 5 Sekunden erhalten Sie eine Antwort-SMS zurück auf Ihr Handy. Sollt Ihre SIM-Karte noch bei keinem der Ortungsanbieter freigeschaltet sein, so erhalten Sie folgenden Text zurück: Sie sind bisher für keinen Dienst registriert. LBSDC Ist hingegen Ihre SIM-Karte bereits bei einem oder mehreren Ortungsanbieter freigeschaltet, so erhalten Sie: Ihre LBS-Dienste: – XYZ zurück. XYZ steht hier als Platzhalter für den Namen oder das Kürzel des jeweiligen Ortungsanbieters. Das bedeutet aber noch nicht, dass Ihr Handy oder Ihr Smartphone bereits auch geortet worden ist. Diese Informationen müssen Sie sich bei dem jeweiligen Ortungsanbieter einholen. Wenn Sie nun nicht möchten, dass Ihre O2 SIM-Karte zum Orten freigeschaltet ist, so müssen Sie zum Deaktivieren erneut eine SMS...

Realität #4 – iPhones sind sicher!

Realität #4 – iPhones sind sicher!

20.12.2012

Das iPhone ist kult und weltweit total angesagt. Mittlerweile sind wir 2012 bei dem Model 5 angekommen. Seit 2007 hat es Apple verstanden, die Massen dafür zu begeistern, obwohl der Benutzer im Gegensatz zu anderen Smartphoneanbieter kein offenes System vorfindet. Ganz im Gegenteil! Das iPhone befindet sich in einem komplett geschlossenen System.   Wie äußert sich das? Das Betriebssystem iOS wird von Apple komplett installiert und nicht veränderbar ausgeliefert. Apps können nur über den Apple App Store bezogen werden. Jedes App wird vor dem Verkaufsstart von Apple überprüft.   Gibt es trotzdem Sicherheitslücken? Sofern Sie Ihr iPhone nicht geknackt (Jailbreak) haben, besteht im Moment noch keine Gefahr. Der geschlossene Quellcode des Apples iOS schützt das Gerät sehr gut gegen Angriffe von außen. Man kann also sagen: „Das iPhone ist sicher!“ Wie es aber in der Zukunft aussehen wird, das kann zur Zeit noch niemand voraussehen. Handyortung-und-Schutz.de bleibt aber für Sie am Ball und wird Ihnen bei Änderungen diese umgehend...