BLOG

BLOG

Schriftgröße: +
10 Minuten Lesezeit (2025 Worte)

5G unter Kontrolle: Regulierung, Resilienz und Realität

5G unter Kontrolle: Regulierung, Resilienz und Realität 5G unter Kontrolle: Regulierung, Resilienz und Realität

Die Verheißung von 5G ist spektakulär: deterministische Latenz, garantierbare Qualität durch Network Slicing, Rechenleistung direkt am Netzrand, Millionen adressierbarer Geräte pro Quadratkilometer. Doch je näher das Netz an kritische Geschäftsprozesse rückt, desto deutlicher zeigt sich die Gegenforderung der Aufsicht: Wer mit 5G Wertschöpfung steuert, muss 5G auch beherrschen – technisch, organisatorisch und regulatorisch. Nicht nur Telekommunikationsanbieter stehen im Fokus, sondern alle Unternehmen, die 5G in produktiven Abläufen nutzen: Industrie, Logistik, Energie, Gesundheits- und Finanzsektor. Die Fragen lauten daher nicht mehr „Wie schnell ist 5G?“, sondern: Wer trägt wofür Verantwortung? Welche Nachweise werden fällig? Wo enden Provider-SLAs – und wo beginnt die eigene Governance?

Dieser Beitrag entfaltet die Lage aus Sicht von Unternehmen: Welche EU-Vorgaben und deutschen Aufsichtslogiken gelten? Wie greifen BNetzA, BSI und BaFin ineinander? Was bedeutet das für Resilienz- und Nachweispflichten in realen 5G-Architekturen – Public Slices, Campusnetze, Hybridmodelle? Und vor allem: Wie baut man 5G so, dass Audits bestanden, Vorfälle beherrscht und Geschäftsprozesse verlässlich bleiben? Keine Panikfolklore, sondern eine praxisnahe Karte zwischen Regulierung, Resilienz und Realität.

1) Die neue 5G-Wirklichkeit: Aus Technik wird Governance

5G ist nicht „LTE in schneller“. Es ist ein plattformartiges Betriebssystem aus funkenden Zellen, einem servicebasierten Kern (SBA), Edge-Rechenknoten und einer Orchestrierung, die aus denselben Antennen unterschiedliche virtuelle Netze (Slices) baut – mit eigenen Latenzen, Prioritäten, Sicherheits- und Verfügbarkeitsmerkmalen. Für die Aufsicht ist das gleichermaßen Chance und Prüfauftrag:

  • Chance, weil Slices mit messbaren Eigenschaften belegt werden können (z. B. Latenz-P99, Jitter, Paketverlust, Priorität).
  • Prüfauftrag, weil Virtualisierung, APIs, Lieferketten und Edge-Knoten neue Fehler- und Angriffspunkte schaffen.

Damit wandert 5G aus der Ecke „Infrastruktur“ in die Mitte von Governance & Compliance: Wer 5G nutzt, gestaltet Prozesse – und die werden von Aufsichten, Normen und Gesetzen resilienz- und nachweispflichtig gemacht.

2) Der Regulierungsrahmen in Europa: Was wirklich zählt

NIS2: Von Insellösungen zur sectorweiten Resilienz

Die europäische NIS2-Systematik verlagert den Fokus weg von singulären IT-Risiken, hin zu verbundener Resilienz ganzer Sektoren. Für 5G bedeutet das: Unternehmen, die als wesentliche oder wichtige Einrichtungen gelten (z. B. Gesundheitswesen, Verkehr, Energie, digitale Infrastruktur, Teile der verarbeitenden Industrie), müssen Sicherheitsmaßnahmen, Lieferkettenkontrollen und Meldeprozesse nachweisbar verankern – und zwar auch dann, wenn der unmittelbare Vorfall bei einem Provider oder Drittanbieter liegt. 5G wird dadurch Melde- und Steuerungsthema: Frühwarnungen, Zwischenberichte, Abschlussberichte; klare Schwellen; strukturierte, maschinenlesbare Formate.

5G Toolbox & Lieferketten-Sicherheit

Die europäische 5G Toolbox beschreibt risikobasierte Maßnahmen zur Absicherung von 5G-Netzen – von Vendor-Bewertungen über Beschaffungsleitplanken bis zu Beschränkungen in kritischen Netzteilen. Für Unternehmen heißt das: Auch bei Campusnetzen und Business-Slices müssen Lieferanten- und Komponentenentscheidungen nachvollziehbar risikobasiert sein (Auswahl, Einsatzbereich, Updatemechanik, Notfallpfade). „Zertifikat = Vertrauen“ reicht nicht; gefragt sind Scope, Version, Einbauort und Exit-Strategie.

EU-Cybersecurity-Rahmen: Zertifizierung & Nachweisökonomie

Der europäische Cybersecurity Act und die darauf aufbauenden zertifizierbaren Schemata (z. B. für Cloud-Dienste) beeinflussen 5G-Umfelder indirekt: Wenn Teile des Cores oder Edge-Workloads in Cloud-Umgebungen laufen, wird die Shared-Responsibility explizit. Auditierbarkeit, Forensik-Zugriff, Datenlokation, Krypto- und Schlüsselverwaltung müssen vertraglich und technisch abgesichert sein. In der Praxis gewinnt die Formel: „Evidenz statt Erzählung“ – SBOMs, Build-Attestierungen, Laufzeit-Telemetrie, signierte Konfigurationen.

Radio Equipment & Funkrecht: Konformität ab Werk

Funkgeräte müssen die grundlegenden Anforderungen an Sicherheit und Netzverträglichkeit erfüllen. Für Unternehmen relevant ist weniger der Paragraf, mehr die Praxisfähigkeit: Gerätelebenszyklen, OTA-Updates, Schlüsselmaterial, eSIM/iSIM-Prozesse. Denn jeder unverwaltete Knoten schwächt am Ende die Nachweisführung gegenüber Aufsichten.

3) Deutschland: BNetzA, BSI – und die Frage, wer „Betreiber“ ist

BNetzA: Frequenzen, Betrieb, Verfügbarkeit

Die Bundesnetzagentur regelt Zuteilung und Nutzung von Funkfrequenzen, überwacht Störungsfreiheit, setzt technische Auflagen für Betrieb und Verfügbarkeit öffentlicher Netze und vergibt lokale Frequenzen für Campusnetze. In Unternehmen sind drei Punkte wesentlich:

  1. Welche Netzeigenschaft liegt vor?
    • Öffentliches Netz des Providers (mit Business-Slice): Providerpflichten dominieren; Kundenpflichten entstehen über Vertrag und Sektorregeln (z. B. NIS2, branchenspezifische Aufsicht).
    • Nichtöffentliches Campusnetz: Der Betreiber (Unternehmen oder externer Manager) trägt Betriebs- und Sicherheitsverantwortung innerhalb des vereinbarten Rahmens.
    • Hybride Modelle: Verantwortlichkeiten sind feingranular zu klären (z. B. Funk durch Provider, Core & Edge kundenseitig).
  2. Resilienzpflichten: Öffentliche Netze unterliegen Vorgaben zur Notfallvorsorge (z. B. Backup-Strategien, Priorisierung kritischer Dienste, öffentliche Warnsysteme). Campusnetze müssen angemessen resilient sein – die Messlatte ergibt sich aus Risikoprofil, Kritikalität, Nutzung und dem, was vertraglich zugesichert wird.
  3. Funkrealität: Indoor-Planung, Störungsmanagement, EMV-Koordination, Messtechnik: BNetzA-Anforderungen schlagen spätestens bei Störungen operativ durch. Wer 5G betreibt, braucht Mess- und Entstörkompetenz – bereitgestellt intern oder durch vertraglich gebundene Partner.

BSI & Kritikalität: Wenn 5G Teil kritischer Prozesse ist

Als nationale Cybersicherheitsbehörde definiert das BSI Mindeststandards, koordiniert CSIRT-Arbeit und Aufsicht über kritische Infrastrukturen. Für Unternehmen mit kritischen Prozessen gilt: 5G-gestützte Abläufe werden mitbewertet – inklusive Lieferkette, Betrieb, Meldefähigkeit, Wiederanlauf. Wer 5G in sicherheitsrelevanten Bereichen nutzt (z. B. OT-Steuerung, Energie, Gesundheit), muss belegen können, dass Sicherheitsmaßnahmen, Tests und Notfallmechanismen nicht im Prospekt stehen, sondern geübt und messbar sind.

BaFin: Wenn 5G Finanzprozesse trägt

Die BaFin nimmt 5G nicht als Funkthema wahr, sondern als Betriebsrisiko in Prozessen: Zahlungsverkehr, Handel, Banksteuerung, Filialnetze, mobile Endgeräte, Datacenter-Logistik. Maßstab sind IT-Aufsichtsanforderungen (z. B. Governance, Outsourcing-Kontrolle, Incident-Meldepflichten, Notfallmanagement) sowie die digitale Resilienz (inklusive der EU-weiten Anforderungen). Unterm Strich: Wer als Institut 5G-Abhängigkeiten eingeht, muss Drittparteienrisiken steuern, Meldeprozesse leben, Resilienztests durchführen – und die Proportionalität sauber begründen.

4) Verantwortungsgrenzen in der Praxis: Shared Responsibility statt Grauzone

5G verteilt Verantwortung horizontal (Provider ↔ Unternehmen ↔ Integrator) und vertikal (Funk ↔ Transport ↔ Core ↔ Edge ↔ Workloads). Ohne schriftliche, gelebte Shared-Responsibility-Matrix entstehen Lücken. In Audits und Vorfällen zählen folgende Klarheiten:

  • Wer patcht was, wann, wo? Funk, Core-Services, Container-Orchestrierung, Edge-OS, Workloads, Telco-APIs.
  • Wer protokolliert und liefert welche Evidenz? Signalisierung, Admin-Events, API-Aufrufe, Slice-Policy-Änderungen, Edge-Konfig-Drift.
  • Wer besitzt die Schlüssel? SIM/eSIM-Profile, Zertifikate, KMS-Integration, Signaturen, Secrets-Rotation.
  • Wer meldet was an wen – in welcher Frist? Frühwarnung, Zwischenstand, Abschluss; NIS2-Behörde/CSIRT, sektorale Aufsicht, Datenschutz.
  • Wer entscheidet über Drosselung/Abschaltung/Downgrade? Slices, Edge-Failover, Provider-Peering, Notfallprofile.

Die Praxisformel: Eine Tabelle, die in der Übung hält. Alles andere ist Erzählung.

5) Resilienz „zum Nachweisen“: Von Designprinzipien zu prüffähigen Mustern

Slicing mit Isolationsbeweis

Jeder kritische Prozess erhält ein Slice-Template mit messbaren Zielen (Latenz-P99/Jitter, Paketverlust, Priorität, Rate-Limits), Sicherheitsmerkmalen (Verschlüsselung, mTLS in Core-APIs, Zugriffsrichtlinien) und Isolationsnachweisen (synthetische Last, Chaos-Tests, Überbuchungsszenarien). Ohne Isolationsbeweis bleibt Slicing Versprechen.

Edge mit Härtung und Attestierung

Edge-Knoten stehen nah am Geschehen – und damit exponiert. Pflichtbausteine: Secure Boot, Remote-Attestation (TPM/TEE), GitOps-Deployments, minimaler Angriffsraum (keine Shells/unsichere Dienste), definiertes Patch-Fenster, physischer Schutz (abschließbare Racks, Zutrittsprotokoll), Observability (System, App, Netz). Jedes Edge-Artefakt ist signiert, jedes Update rückrollbar, jeder Zustand reproduzierbar.

Zero Trust bis in den Core

Service-to-Service-Verkehr im 5G-Core (SBA) läuft mTLS-gesichert, Tokens sind kurzlebig und eng gescoped, Secrets liegen im Vault, PSIRT-Prozesse sind verbindlich, SBOM und VEX gehören zu jedem Release. Ohne diese Disziplin ist „Cloud-native 5G“ nur ein anderes Wort für Angriffsoberfläche.

Lieferketten-Governance

RIC-xApps/rApps (bei O-RAN), 5G-Core-Funktionalitäten, Edge-OS, Container-Images, Treiber – alles hat eine Supply Chain. Mindeststandard: signierte Artefakte, geprüfte Herkunft (Provenance), Rollback-Fähigkeit, App-Store-Kuratierung für RAN-Intelligenz, Auditrechte beim Integrator, Exit-Mechanik bei Streit/Schwachstelle.

Notfall- und Meldefähigkeit

Resilienz ohne Alarmierung und Meldung ist Fassade. Gelebte Praxis: Early Warning (faktenbasiert, auch unter Unsicherheit), Zwischenberichte, Abschlussberichte, flankiert von Kundenkommunikation (klar, konsistent, nachweisbar). Wer 5G in kritischen Prozessen nutzt, übt Melden wie Wiederanlauf.

6) Öffentliche Netze, Campusnetze, Hybrid: Compliance nach Einsatzform

Business-Slices im öffentlichen Netz

Gut geeignet für weite Flächen, mobile Use-Cases, schnelle Time-to-Value. Governance-Schlüssel: vertragliche QoS-Eigenschaften, messbare SLOs, Sicherheits-SLAs, Melde- und Forensikrechte, Datenlokations-Zusagen (z. B. lokaler Breakout). Unternehmen bleiben meldepflichtig, wenn der Vorfall sie betrifft – auch wenn der Auslöser beim Provider liegt.

Private Campusnetze

Stark, wenn Datenlokalität und OT-Integration zählen. Betreiberpflichten umfassen Funkbetrieb, Sicherheit, Notfallvorsorge, Störungsmanagement. Häufig wird Betrieb an gemanagte Services delegiert – die Verantwortung bleibt. Auditfest macht das nur eine aktive Betreiberrolle: Metriken, Protokolle, Übungen, Nachweise aus dem eigenen Stack.

Hybride Modelle

In der Praxis oft „das Beste aus beiden Welten“ – und damit komplex. Ohne feingranulare Verantwortlichkeitsabstimmung (Patch, Log, Meldung, Entscheidung) entstehen Brüche. Vorteil: Kritisches bleibt vor Ort, Bewegliches wird breit versorgt. Prüfungssicher wird das, wenn beide Welten in einer Governance-Linse zusammenlaufen.

7) BaFin-Brille: 5G in Finanzprozessen

Wenn Filialnetze, Rechenzentrums-Logistik, Geldautomatennetze, mobile Vertriebseinheiten oder interne Betriebsprozesse über 5G laufen, überprüft die Aufsicht keine Funktechnik, sondern Risikosteuerung:

  • IT-Governance: Verantwortlichkeiten, Gremien, Entscheiderwege, Proportionalität.
  • Drittparteien-Risiko: Provider/Integrator als kritische Lieferanten mit Due Diligence, Monitorings, Melde- und Auditrechten.
  • Incident-Meldewesen: Fristen, Formate, Koordination parallel zu Datenschutz/NIS2/sektoralen Pflichten.
  • Tests: Ausfallsimulationen, Notfall-Failover, Resilienztests unter Last (nicht nur Pen-Tests), dokumentierte Lessons Learned.
  • Nachweise: Evidenz statt Erzählung – Metriken, Logs, SLO-Berichte, Slice-Daten, Edge-Attestierungen, Exit-Proben.

Erwartet wird Wirkung statt Wording: Verfahren, die laufen, und Lagen, die in Minuten entschieden werden.

8) BNetzA- und BSI-Fokus: Betriebssicherheit und kritische Wirkung

  • Betriebssicherheit: Störungsmanagement, Spektrumsdisziplin, Entstörzeiten, Dokumentation. Campusnetze müssen zeigen, dass sie nicht stören – und Störung beherrschen.
  • Kritische Wirkung: Wenn 5G kritische Prozesse trägt, prüft das BSI Sicherheitsmaßnahmen, Wiederanlauf, Tests – und die Fähigkeit, Lagebilder zu liefern.
  • Öffentliche Warn-/Sicherheitsfunktionen: Wer 5G-Kapazitäten für Public Safety nutzt (z. B. gesicherte Slices), muss Priorität und Robustheit nachweisen.

9) Datenschutz: Privatsphäre technisch durchsetzen

5G schafft lokale Verarbeitung – ein Gewinn für Datenschutz, wenn man ihn nutzt:

  • Datenminimierung: Edge-Feature-Extraktion statt Rohdatenlawinen.
  • Transparenz: Zweckbindung, Aufbewahrung, Pseudonymisierung, Löschpfade.
  • Geräteidentität ≠ Personenbezug: Maschinen-SIM ist nicht Person; BYOD sehr wohl.
  • KI-Einsatz: Training vs. Inferenz getrennt; No-Training-Zusagen vertraglich fixiert; Modelle versioniert und auditierbar.

10) Prüfungsreife: Welche Evidenz überzeugt Aufsichten

  • Isolationsprotokolle zu Slices (synthetische Last, Chaos-Tests, Messreihen).
  • Edge-Attestierungen (Secure Boot, Signaturen, Remote-Attestation-Logs).
  • Core-Security: mTLS-Konfiguration, Token-Scopes, Secrets-Rotation, PSIRT-Tickets, SBOM & VEX je Release.
  • Monitoring-Metriken: Latenz-P99/Jitter pro Slice, Handover-Erfolg, Paketverlust, Drift-Funde/Behebungszeiten.
  • Incident-Dossiers: Timeline, Meldeentscheid, Empfänger, Maßnahmen, Lessons Learned, Folge-Roadmap.
  • Drittparteien-Akten: Due-Diligence, Security-SLA, Audit-/Forensikrechte, Interconnect-Tests, Exit-Proben.
  • Datenschutz-Nachweise: Datenflüsse (DBOM), Zweck/Retention, Edge/Cloud-Trennung, Pseudonymisierung.

11) Anti-Patterns: Sicher scheitern – mit Ansage

  • Speedtest-Governance: Gigabit im Dashboard, aber keine Isolationsbeweise, keine Meldeübungen, kein Edge-Hardening.
  • „Der Provider macht’s“: Shared-Responsibility ungeklärt, SLOs unmessbar, Forensik ungeplant.
  • PDF-Sicherheit: Zertifikate ohne Scope, SBOM als Bilddatei, keine Attestierungen.
  • WLAN-Denke: 5G wie WLAN planen (zwei Antennen, fertig) – Handover-Ruckler, Funklöcher, ungetestete Slices.
  • Kein Exit: Lock-in bei Core/RAN/RIC/Edge; ohne Portabilität wird jede Krise lang und teuer.
  • „Wir testen im Ernstfall“: Resilienz ohne Proben ist Marketing.

12) Vom Papier zur Praxis: Ein belastbarer Fahrplan

  1. Use-Cases priorisieren: Welche Prozesse hängen am seidenen Faden aus Latenz/Verfügbarkeit?
  2. Architektur wählen: Public-Slice, Campus, Hybrid – bedarfsgerecht; Datenlokation, OT-Integration, Notfallprofile.
  3. Shared-Responsibility festziehen: Patch, Log, Meldung, Schlüssel, Entscheidung – linegenau.
  4. Security by Design: Zero Trust in SBA-Core; Edge-Härtung; SBOM/VEX; Attestierungen; Policy-as-Code.
  5. Slicing mit Metriken: Templates, SLO/KRI, Messstrecken; Isolations- und Chaos-Tests.
  6. Meldefähigkeit üben: Frühwarnung, Zwischenstände, Abschluss; parallele Datenschutz/NIS2/Branchenmeldungen.
  7. Drittparteien führen: Security-SLA, Interconnect-Tests, App-Kuratierung (RIC), Forensik-Zugriff, Exit-Proben.
  8. MVP echt, nicht laborig: Ein Teilprozess unter Last, mit Handover, Funk-Schatten, Edge-Fehlern – messbar.
  9. Skalieren mit Automatisierung: GitOps, IaC, Onboarding-Flows, Device-DM, standardisierte Observability.
  10. Quartalsweise lernen: KRIs, Auditerkenntnisse, Brancheninfos bündeln; Roadmap nachschärfen.

13) Praxisbilder: Wie 5G-Compliance im Alltag aussieht

Automobilfertigung (Campus, Hybrid-Backbone)
Slicing: Robotik/URLLC, Machine-Vision/eMBB, Office separat. Edge mit Secure Boot, Attestation, GitOps. Shared-Responsibility mit Provider (Funk), Integrator (Core), Kunde (Edge/Workloads). Nachweise: Isolationsprotokolle, Edge-Attestierungslogs, Incident-Dossiers. Ergebnis: prüfbare Resilienz statt Versprechen.

Hafenbetreiber (öffentliche Slices + lokaler Breakout)
Sicherheits-SLA mit Provider (Priorität, Meldepflicht), mTLS-gesicherte Interconnects, Notabschaltung. RIC-Apps kuratiert. Übungen: Kran-Störung, Slice-Überlast, Jamming-Szenario. Ergebnis: gelebte Zusammenarbeit, messbare SLO-Einhaltung, auditierbare Meldeketten.

Klinikverbund (Business-Slice, strenge Datenlokation)
Telemetrie/Diagnostik priorisiert, Edge-Analyse on-prem, Datenschutz-Stränge strikt; KI-Inferenz getrennt vom Training. Nachweise: Zweckbindung, Retention, No-Training-Klauseln, Slice-Metriken. Ergebnis: schnellere Befunde, robuste Notfallpfade, prüffähige Datenschutzlage.

Finanzinstitut (Filial-Backbone, Rechenzentrum)
Business-Slice mit QoS, Zero-Trust-Anbindung von Geräten (MFA/Device-Compliance), Outage-Übungen, DORA-konforme Meldestränge. Drittparteiensteuerung: Security-SLA, Auditfeeds, Exit-Mechanik. Ergebnis: BaFin-ruhige Prozesse, schnellere Wiederanläufe.

14) Metriken, die Governance wirklich steuern

  • Slicing-Kernwerte: Latenz-P95/P99, Jitter, Paketverlust pro Slice & Schicht (Tag/Schicht).
  • Handover-Stabilität: Erfolgsquote, Zeitfenster, Fehlercluster nach Ort/Ursache.
  • Edge-Gesundheit: Attestierungsquote, Patch-Lag, Drift-Funde/Behebung, Workload-RTT.
  • Core-Disziplin: mTLS-Fehler, Token-Scope-Verstöße, Secrets-Rotation on time.
  • Drittparteien-Signal-Lag: Zeit von Provider-Kenntnis zu Kunden-Info (Tier-basiert).
  • Melde-Exzellenz: Mean Time to Decision (Frühwarnung), Vollständigkeit/Fristtreue, Konsistenz über Meldekanäle.
  • Exit-Reife: Zeit für Teil-Cutover, Daten-/Konfig-Portabilität, Shadow-Run-Fähigkeit.
  • Business-Impact: OEE, MTTR, First-Time-Fix, Durchlaufzeit, Backhaul-Kosten – verknüpft mit Slicing-KPIs.

Diese Kennzahlen gehören auf C-Level-Dashboards – nicht, weil sie schön aussehen, sondern weil sie Entscheidungen auslösen.

15) Schluss: Kontrolle ist kein Bremsklotz – sie ist der Mehrwert

„5G unter Kontrolle“ klingt nach Bremse. In Wahrheit ist es die Freischaltung des eigentlichen Werts: Wenn Latenz, Verfügbarkeit und Priorität planbar sind, wenn Edge-Prozesse attestierbar sind, wenn Melden geübt ist, wenn Providerbeziehungen führbar sind – dann wird 5G vom „schnellen Netz“ zur verlässlichen Produktions- und Dienstleistungsplattform.

BaFin, BNetzA und europäische Vorgaben erzwingen keine Bürokratie um der Bürokratie willen. Sie erzwingen Nachweisbarkeit. Und Nachweisbarkeit ist nichts anderes als: Fähigkeit, zu steuern – in guten wie in schlechten Stunden.

Wer 5G so baut, dass Governance kein Anhängsel, sondern Designziel ist, gewinnt dreifach: Resilienz im Betrieb, Sicherheit in der Prüfung und Tempo in der Umsetzung. Regulierung, Resilienz und Realität sind dann keine Gegner, sondern ein System, das trägt. Genau das ist 5G – wenn man es unter Kontrolle hat.

Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken.
4
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

Von BIA zu RIA: der entscheidende Schritt, den vie...
CIS Controls heute: Warum sie mehr als nur eine Ch...

Ähnliche Beiträge

Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.