17. Tätigkeitsbericht (1995)
6. |
Sicherheit und Ordnungsmäßigkeit der Datenverarbeitung |
|
|
6.1 |
Datenschutzverordnung in Kraft getreten - Schleswig-Holstein setzt Maßstäbe |
In der neuen Datenschutzverordnung werden erstmals "Grundsätze ordnungsgemäßer Datenverarbeitung" formuliert. Für die Praktiker enthält sie konkrete Handlungsanweisungen. Wir hatten bei der Landesregierung mehrfach die Fertigstellung der nach dem LDSG zu erlassenden Rechtsverordnung angemahnt (vgl. 15. TB Tz. 6.2, 16. TB Tz. 6.2). Zur Erinnerung: Der Gesetzgeber hat im Oktober 1991 in § 7 Abs. 4 LDSG bestimmt, daß die Landesregierung "durch Verordnung die Einzelheiten einer ordnungsgemäßen automatisierten Datenverarbeitung durch öffentliche Stellen" zu regeln hat. Dabei sollte sie "insbesondere die im LDSG genannten Datensicherheitsmaßnahmen nach dem Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen fortschreiben und Anforderungen an Verfahren sowie die Dokumentation und deren Aufbewahrungsfristen" festlegen.
Das Ergebnis dieses Auftrages ist nunmehr mit der "Landesverordnung über die Sicherheit und Ordnungsmäßigkeit automatisierter Verarbeitung personenbezogener Daten (Datenschutzverordnung - DSVO -)" vom 12.09.1994 (GVOBl Schl.-H. S. 473) vorgelegt worden. Obwohl nicht alle Regelungsvorschläge, die wir der Landesregierung unterbreitet hatten, berücksichtigt worden sind, haben wir dieser Verordnung unsere Zustimmung nicht versagt. Wir haben uns dabei auch von der Überlegung leiten lassen, daß es sich hierbei bislang um ein Unikat handelt. Schleswig-Holstein hat insoweit bundesweit eine anerkennenswerte Vorreiterrolle übernommen und "verordnungsgeberisches" Neuland betreten.
Das der Datenschutzverordnung zugrundeliegende Konzept läßt sich wie folgt charakterisieren:
- Einheitliche Regelungen für alle Behörden
Die Verordnung ist gleichermaßen verbindlich für Landes- und Kommunalbehörden wie auch für alle sonstigen öffentlichen Stellen, soweit sie der Landesaufsicht unterliegen, da sie an den Geltungsbereich des LDSG anknüpft. Dies führt zu einer Vereinheitlichung der (bisher in Form von divergierenden Verwaltungsanweisungen) bestehenden Regelungen zur Ordnungsmäßigkeit der Datenverarbeitung.
- Schaffung von "Grundsätzen ordnungsgemäßer Datenverarbeitung" in Form von Mindestanforderungen
Durch die Verordnung werden Mindestanforderungen an die Gestaltung und Durchführung automatisierter Verwaltungsabläufe definiert, deren Unterschreiten grundsätzlich nicht akzeptabel ist, weil damit in der Regel neben Sicherheits- auch Rechtsprobleme verbunden wären (z.B. Gefahr unzulässiger Datenerhebungen bzw. Datenübermittlungen).
- Orientierung an dem Standard, der bei "professionellen" Datenverarbeitern bereits jetzt erreicht ist
Es werden den Behörden keine Auflagen gemacht, die nicht bereits von vielen datenverarbeitenden Stellen erfüllt wurden, bevor die Verordnung in Kraft getreten ist.
- Stärkung der Position der Sicherheitsverantwortlichen gegenüber den "Geldgebern"
Der durch die Verordnung vorgegebene Mindeststandard setzt den immer wieder festzustellenden Versuchen Grenzen, bei anstehenden IT-Investitionen die Gewichte zu Lasten der Datensicherheit und Revisionsfähigkeit der Datenverarbeitung in Richtung der Maxime "lieber billigere und dafür mehr IT-Arbeitsplätze" zu verschieben.
- Trennung zwischen den Verantwortungsbereichen der IT-Stellen und den Verfahrensbenutzern
Die Entwicklung und Administration von automatisierten Verfahren wird als eine Dienstleistung angesehen, die gegenüber den Benutzern (Fachabteilungen) erbracht wird und die unabhängig ist von den eigentlichen Verwaltungsverfahren (z.B. Erlaß eines Verwaltungsaktes). Obligatorisch ist daher eine zumindest logische - in der Regel auch eine organisatorische - Abgrenzung der jeweiligen Verantwortungsbereiche zueinander.
- Verzicht auf Formvorschriften, statt dessen Definition von Zielvorgaben
Der Vielgestaltigkeit der Aufgabenstellungen und der Verwaltungsabläufe in Behörden wird dadurch Rechnung getragen, daß keine bestimmten Darstellungsformen (z.B. für die Dokumentation oder Sicherheitskonzepte) vorgeschrieben werden. Die Regelungen orientieren sich am Ergebnis und fordern ansonsten "nur" die Nachvollziehbarkeit durch sachkundige Dritte.
Als wesentliche Regelungsinhalte sind zu nennen:
- Definition des Begriffs "ordnungsgemäß"
Die Behörden können nur dann für sich in Anspruch nehmen, personenbezogene Daten in einem automatisierten Verfahren ordnungsgemäß zu verarbeiten, wenn
Um das Sprachbabylon auf diesem Gebiet zu beenden, wird festgelegt, daß als Programme alle Arbeitsanweisungen (Software) an informationstechnische Geräte (Hardware) anzusehen sind. Die Funktionsweise, die Herkunft, die Programmiersprache spielen also keine Rolle. Es kommt nur auf die Tatsache an, daß die Anweisungen Einfluß auf das Ergebnis der maschinellen Verarbeitung haben können. "Automatisierte Verfahren" sind nicht nur die Summe mehrerer Programme, sondern die gesamten Arbeitsabläufe mit Hilfe automatisierter Datenverarbeitung. Sie umfassen also Hardware, Software und Orgware.
- Pflicht zur Erstellung einer nachvollziehbaren Dokumentation
Die Verordnung legt fest, daß die Dokumentation eines automatisierten Verfahrens mindestens eine Beschreibung
- Festlegung der Aufbewahrungsvorschriften für die Dokumentation
Es werden drei Fallgruppen unterschieden:
Die Dokumentationspflicht bezieht sich nicht auf Software, die die datenverarbeitende Stelle nicht selbst entwickelt, sondern an der sie nur Nutzungsrechte erworben hat. In der entsprechenden Regelung der Verordnung kommt der Grundsatz zum Tragen, daß die datenverarbeitenden Stellen nur diejenigen Elemente eines automatisierten Verfahrens zu dokumentieren haben, die sie selbst ändern können.
- Sicherheitskonzepte
Alle technischen und organisatorischen Sicherheitsmaßnahmen sind in Sicherheitskonzepten festzulegen. In ihnen sind die tatsächlichen örtlichen und personellen Gegebenheiten zu berücksichtigen. Außerdem ist festzulegen, in welchem Umfang Protokollierungen über die Nutzung der Verfahren (Übermittlungs-, Zugriffs-, Eingabekontrollen) vorzunehmen sind. Die Unterlagen enthalten somit die Sicherheitsvorgaben, deren Berücksichtigung bzw. Einhaltung im Rahmen der Freigaben und des praktischen Einsatzes der Verfahren zu überprüfen ist.
- Risikoanalysen
Werden personenbezogene Daten, die einem besonderen Amts- oder Berufsgeheimnis unterliegen oder die sonst als besonders schutzwürdig gelten, automatisiert verarbeitet, ist neben der Darstellung der Sicherheitsmaßnahmen in einer Risikoanalyse zu beschreiben, welche Risiken aus welchen Gründen nicht oder nur zum Teil durch getroffene Schutzmaßnahmen ausgeschlossen werden können. Damit sind Sicherheitslücken nicht mehr nur Sache der Techniker. Die Verantwortung für die Risiken liegt bei der Leitung der datenverarbeitenden Stelle. Sie kann sich nicht auf Unwissenheit berufen, da die Risikoanalysen Teil der freigegebenen Verfahrensbeschreibung sind.
- Trennung zwischen der Administration und der Benutzung automatisierter Verfahren, Pflicht zur Kontrolle der Systembetreuer
Durch technische und organisatorische Maßnahmen ist sicherzustellen, daß verändernde Zugriffe auf Programme zur Systemsteuerung und auf freigegebene Anwendungsprogramme und Verfahren nur durch dazu ausdrücklich befugte Personen erfolgen können. Diese Systembetreuer sind durch weisungsbefugte Mitarbeiter oder deren Beauftragte zu kontrollieren. Diese Trennungs- und Überwachungspflicht gilt nicht für "persönliche", gleichwohl dienstliche IT-Geräte (z.B. PC eines Richters).
- Pflicht zur Dateiverschlüsselung
Dateien auf Datenträgern mobiler Geräte (Laptops, Notebooks und dergleichen), die von der datenverarbeitenden Stelle außerhalb ihrer Räumlichkeiten eingesetzt werden, sind zu verschlüsseln. Damit soll dem erhöhten Risiko einer unbefugten Kenntnisnahme von Daten nach einem Verlust der Geräte (z.B. durch Diebstahl) entgegengewirkt werden (vgl. 16. TB, Tz. 6.5).
- Pflicht zum Test und zur Freigabe
Die in einem automatisierten Verfahren eingesetzten Programme (soweit es sich nicht um Fremdsoftware handelt) sowie das gesamte Verfahren sind vor Aufnahme der Verarbeitung personenbezogener Daten daraufhin zu testen, ob die in den Vorgaben festgelegten Ergebnisse erzielt werden. Mit der anschließenden Freigabe übernimmt die datenverarbeitende Stelle die Verantwortung für die Ordnungsmäßigkeit des Verfahrens.
- Übergangsregelungen
Die Verordnung ist am 13.09.1994 in Kraft getreten. Bereits eingesetzte Verfahren müssen die in ihr festgelegten Anforderungen jedoch erst spätestens fünf Jahre nach dem Inkrafttreten erfüllen. Die Dokumentations-, Test- und Freigabepflichten gelten für Programm- und Verfahrensänderungen allerdings davon abweichend bereits ab April 1995.
Unsere Prüfungs- und Beratungsaktivitäten in den Bereichen "Datensicherheit" und "Ordnungsmäßigkeit der Datenverarbeitung" werden durch diese Verordnung auf eine neue Grundlage gestellt. Zwar enthält sie keine Regelungen, die nicht unseren bereits in der Vergangenheit erhobenen Forderungen entsprechen. Der in der öffentlichen Verwaltung für erforderlich und angemessen gehaltene Sicherheits- und Revisionsstandard ist jedoch nunmehr rechtsverbindlich festgeschrieben worden. Es muß von den datenverarbeitenden Stellen erwartet werden, daß sie in Zukunft weniger um einzelne Maßnahmen feilschen, sondern statt dessen handeln (vgl. hierzu z.B. Tz. 6.4).
Über die Erfahrungen mit dieser neuen Rechtsmaterie wird in den nächsten Jahren zu berichten sein.
|
|
6.2 |
Ergebnisse von Prüfungsmaßnahmen im Bereich der automatisierten Datenverarbeitung |
|
|
6.2.1 |
Beanstandungen akzeptiert - Abhilfe auf die lange Bank geschoben (2. Aufl.) |
Nach Kontrollen bei der Stadt Kiel und bei der Stadt Flensburg wurden Mängel eingeräumt und Abhilfe versprochen. Geschehen ist aber bis heute nicht allzuviel. Erstmals in der nunmehr 17jährigen Praxis des Landesbeauftragten ist ein Sachverhalt im Tätigkeitsbericht genauso überschrieben wie im Jahr zuvor. "Beanstandungen akzeptiert - Abhilfe auf die lange Bank geschoben" hieß es bereits im Kapitel 6.6.2 des 16. Tätigkeitsberichtes. Die Wiederholung ist angezeigt, weil sich im laufe des letzten Jahres an dem dargestellten Problem nichts geändert hat.
Im Jahr 1992 haben wir bei der Landeshauptstadt Kiel eine datenschutzrechtliche Prüfung durchgeführt (vgl. 15. TB, Tz. 6.1.2). In einer Stellungnahme vom Mai 1993 wurden die Beanstandungen und Vorschläge zur Behebung der Mängel und zur Verbesserung des Datenschutzes von der Stadt weitgehend akzeptiert. Über die Zeitpunkte der Realisierung wurden jedoch keine konkreten Angaben gemacht. Das war nicht verwunderlich, denn es lagen noch nicht einmal die Äußerungen aller Fachämter vor. Eine weitere Stellungnahme vom Oktober 1993 wiederholte faktisch die Aussagen, die 5 Monate früher auch schon getroffen worden waren. Selbst persönliche Kontakte des Landesbeauftragten mit dem Oberbürgermeister hatten keinen Einfluß auf die offensichtliche Verzögerungstaktik einiger Fachämter wie Zitate aus einem Schreiben des Oberbürgermeisters vom September 1994 belegen:
In ihrer Stellungnahme vom April 1994 hat auch die Stadt Flensburg die festgestellten datenschutzrechtlichen Mängel und den sich daraus ergebenden Handlungsbedarf bestätigt. Weiterhin wurden eine Vielzahl von Absichtserklärungen abgegeben. Die Formulierungen gleichen denen der Stadt Kiel teilweise aufs Wort:
Zwei Schlußfolgerungen gilt es aus diesen Gegebenheiten zu ziehen:
|
|
6.2.2 |
Kontrolle der Medizinischen Universität zu Lübeck abgeschlossen |
Die Kontrolle der Datenverarbeitung im Klinikum der Medizinischen Universität zu Lübeck ergab Sicherheitsmängel und schwerwiegende Rechtsprobleme bei der Forschung mit Patientendaten. Im 16. Tätigkeitsbericht (Tz. 6.6.4) ist darüber berichtet worden, daß im Herbst 1993 eine Prüfungsmaßnahme im Klinikum der Medizinischen Universität zu Lübeck (MUL) abgebrochen werden mußte, weil keine ausreichend prüffähigen Unterlagen über die installierten Datenverarbeitungsgeräte und die benutzte Software vorgelegt werden konnten. Deshalb wurden der MUL zunächst nur die Teilergebnisse der Prüfung mitgeteilt und sie zur Stellungnahme und Behebung der Mängel aufgefordert. Der überwiegende Teil der Beanstandungen und der Verbesserungsvorschläge wurden seitens der MUL akzeptiert und umfangreiche Absichtserklärungen abgegeben.
Der zweite Teil der Prüfung bezog sich auf die konkreten Datenverarbeitungsabläufe in sechs ausgewählten Kliniken und Instituten (von insgesamt über 40).
Dabei zeigte sich, daß die Ergebnisse der ersten Teilprüfung auch sechs Monate später noch keine wesentlichen Auswirkungen auf die Organisation, Absicherung und Überwachung der automatisierten Verarbeitung der Patientendaten gehabt haben. Positive Ansätze waren lediglich in zwei der überprüften Organisationseinheiten festzustellen.
Die einzelnen Beanstandungen lassen sich zu folgenden Schwerpunkten zusammenfassen:
In ihrer Stellungnahme hat die MUL die Beanstandungen akzeptiert. Zur Lösung der Probleme hat sie einen "externen" behördlichen Datenschutzbeauftragten bestellt. Man erhofft sich offenbar von diesem neutralen Fachmann die Durchschlagskraft, die erforderlich ist, um die widerstreitenden Interessen innerhalb des Klinikums unter einen datenschutzrechtlichen Hut zu bringen. Uns ist ein Aktivitäten- und Maßnahmenkatalog für 1995 vorgelegt worden. Er umfaßt 46 Positionen. Werden sie alle termingerecht umgesetzt, wird man dem vom Gesetzgeber geforderten Sicherheitsniveau ein gutes Stück näher gekommen sein. Wir werden den Fortgang dieser Arbeiten konstruktiv-kritisch begleiten.
|
|
6.2.3 |
Ein etwas anderes Prüfungsergebnis |
Eine Kontrolle bei der Stadt Norderstedt hat ergeben, daß dort in weiten Bereichen vorbildliche Regelungen zum IT-Einsatz bestehen. An der konsequenten Umsetzung mangelte es in Teilbereichen.
Es kommt nicht eben häufig vor, daß von einer datenverarbeitenden Stelle zu Beginn einer Datenschutzkontrolle ganz selbstverständlich ein aktuelles EDV-Konzept, eine allgemeine Dienstanweisung für die elektronische Datenverarbeitung, eine spezielle Dienstanweisung über den Einsatz und die Nutzung von PC und eine vollständige Dokumentation über die Benutzer im PC-Netz und ihre Befugnisse präsentiert werden. Auch inhaltlich konnten die unserem Prüfer von der Stadt Norderstedt vorgelegten Unterlagen den datenschutzrechtlichen Anforderungen weitgehend genügen. Hierzu einige Beispiele:
Die Ursachen lagen offensichtlich nicht in Unkenntnis, Fahrlässigkeit oder mangelndem Engagement der Mitarbeiter, sondern in "Kapazitätsgrenzen". Das machen folgende Zahlen deutlich. Es wurden von der Stadt zum Zeitpunkt der Prüfung
Das Management für diese nicht gerade kleine "IT-Welt" sollte von nur einem Abteilungsleiter und zwei Sachbearbeitern bewältigt werden. Die Folge war, daß man wegen der "kurzen Personaldecke" notgedrungen nach der Devise arbeitete, "erst einmal den Betrieb aufrechterhalten und ausbauen - alles andere ist zweitrangig". So blieben Mängel in der Dokumentation, der Datensicherheit und hinsichtlich der Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungsprogramme nicht aus.
Unsere Vorschläge zur Behebung der Mängel und zur Verbesserung des Datenschutzes wurden von der Stadt überwiegend akzeptiert. Bezüglich der Angemessenheit von konkreten Datensicherheitsmaßnahmen und der Wirksamkeit von Überwachungsfunktionen hat sie unserer Auffassung in einer ersten Stellungnahme widersprochen. Insoweit besteht also noch Erörterungsbedarf.
Ungeachtet dieser in Teilbereichen durchaus unterschiedlichen Beurteilung der festgestellten Sachverhalte und Kritikpunkte kann man der Stadt Norderstedt nur empfehlen, auf dem eingeschlagenen Weg weiterzumachen. Wenn es möglich ist, Hardware- und Softwareinvestitionen in Größenordnungen von mehreren hunderttausend Mark zu tätigen, müßte es auch möglich sein, so viel Geld in die "Brainware" (sprich: in Personal) zu investieren, daß die richtigen Vorsätze auch in die Tat umgesetzt werden können. Ein gut ausgebildeter und motivierter IT-Mitarbeiter bringt sicher eine höhere Produktivitätssteigerung als zehn zwar funktionierende, aber schlecht organisierte (gesicherte) Bildschirmarbeitsplätze (wegen der ähnlichen Problemstellung vgl. auch Tz. 6.2.4).
|
|
6.2.4 |
Technische und organisatorische Anforderungen an ein "Ministeriumsrechenzentrum" |
Die Automatisierung der Datenverarbeitung in der Verwaltung bedarf gründlicher konzeptioneller, sicherheitstechnischer und organisatorischer Vorarbeiten. In der Praxis müssen die Regelungen auch tatsächlich eingehalten werden. Anders als im kommunalen Bereich und für die sonstigen öffentlichen Stellen bestehen seit einigen Jahren für den Landesbereich recht detaillierte Verfahrensvorschriften für den Einsatz informationstechnischer Systeme (IT-Systeme). Es sind dies im wesentlichen
Bezüglich der Umsetzung dieser Vorgaben in die Praxis waren Defizite jedoch nicht zu übersehen. Zum Zeitpunkt der Prüfung waren z.B. folgende Mängel festzustellen:
Dieser Umstand hatte eine Reihe von datenschutzrechtlichen Beanstandungen zur Folge. Die Ministerin für Natur und Umwelt hat in einer ersten Stellungnahme die von uns gegebenen Empfehlungen begrüßt. Sie würden "sowohl der Abklärung der genauen praktischen Ausgestaltung von Datenschutzmaßnahmen als auch der Klärung von Verantwortlichkeiten, damit auch dem Schutz der in der IT-Leitstelle tätigen Personen" dienen. Im Laufe des Jahres 1994 seien bereits Maßnahmen zur Verbesserung der Situation ergriffen worden:
|
|
6.3 |
Mindestanforderungen an den Grundschutz für IT-Systeme |
Eine Checkliste der IT-Kommission legt Mindestanforderungen für durchschnittliche Arbeitsplätze in der Verwaltung fest, an denen mit IT-Systemen gearbeitet wird. In den vergangenen Jahren sind wir von den datenverarbeitenden Stellen immer wieder aufgefordert worden, die von uns bei Prüfungen benutzten Checklisten mit Kriterien für die Sicherheit von IT-Systemen zu veröffentlichen. Zur Begründung wurde angeführt, die Behörden hätten dadurch eine Richtschnur zur Beantwortung der Frage: "Haben wir genug in Datensicherheit investiert oder wird der Datenschutzbeauftragte bei einer Überprüfung Anlaß zu Beanstandungen haben?". Wir sind dem Drängen aus mehreren Gründen bisher nicht gefolgt:
Das Inkrafttreten der Datenschutzverordnung (vgl. Tz. 6.1) mit der bindenden Verpflichtung, für alle automatisierten Verfahren Sicherheitskonzepte zu entwickeln und umzusetzen, hat die Diskussion um Checklisten erneut angefacht. Ein "Entscheidungsträger" hat das Problem mit folgender Frage auf den Punkt gebracht: "Wenn meine EDV-Abteilung mir den Entwurf eines Sicherheitskonzeptes zur Entscheidung vorlegt, gegen welchen Maßstab soll ich ihn abgleichen? Die Gesetz- und Verordnungstexte sind viel zu abstrakt, um daraus abzuleiten, was im konkreten Fall "erforderlich und angemessen" ist".
Vor diesem Hintergrund haben wir dem Wunsch der IT-Kommission des Landes entsprochen, an der Entwicklung einer Checkliste mit dem Titel "Mindestanforderungen an den Grundschutz für Standard-IT-Systeme" mitzuwirken. Von besonderem Interesse war dabei, wie die beiden Begriffe "Grundschutz" und "Standard-IT-Systeme" definiert werden konnten, um eine große, aber nicht zu große Anwendungsbreite für dieses Arbeitsmittel zu erreichen.
Der Versuch scheint gelungen, weil folgende Rahmenbedingungen eingehalten worden sind:
|
|
6.4 |
Sicherheitsvorkehrungen bei der Wartung von Computern |
Die Dezentralisierung der Datenverarbeitung läßt den Markt für Fernwartung blühen. Behörden müssen beim Abschluß von Wartungsverträgen Schutzvorkehrungen treffen. Durch die derzeitige Wandlung der EDV-Konzeptionen weg von der zentralisierten Verarbeitung in Rechenzentren (z.B. in der Datenzentrale) hin zu dezentralen Einzelplatzlösungen oder lokalen Netzwerken (Schlagwort: "Jeder Abteilung ihren Rechner") erhält die Problematik der Wartung dieser technischen Systeme durch Dienstleister aus datenschutzrechtlicher Sicht ein neues Gewicht. Die regelmäßigen (präventiven) Wartungszyklen zu festen Zeiten in großen Rechenzentren lassen sich technisch und organisatorisch leichter in den Griff bekommen, als die neuerdings übliche Ad-hoc-Wartung nach Eintritt von Defekten oder Softwarefehlern.
Außerdem ist festzustellen, daß viele Behörden noch nicht über hinreichende Erfahrungen bezüglich der Ausgestaltung von Wartungsverträgen verfügen, insbesondere wenn es sich um die Vereinbarung von Fernwartung handelt. Die einschlägigen datenschutzrechtlichen Bestimmungen legen folgende Anforderungen an die vertraglichen Vereinbarungen fest:
Dies alles ist für kleinere und mittlere Behörden nicht ganz einfach in die Praxis umzusetzen. Deshalb haben wir den datenverarbeitenden Stellen im Lande in einem 15-Punkte-Katalog, der im Amtsblatt (Amtsbl. Schl-H. 1994, S. 140) veröffentlicht worden ist, dargestellt, welche praktischen Konsequenzen sich aus den jeweiligen gesetzlichen Regelungen ergeben. Diese Empfehlungen sollten als Checkliste benutzt werden. Nur wenn alle Punkte mit einem "Okay" versehen werden können, darf der Behördenleiter hinreichend sicher sein, daß unbefugte (in der Regel fahrlässige) Modifikationen an Hardware, Software und Daten durch den Dienstleister nicht zu befürchten sind. Anderenfalls sind Erörterungen mit dem Anbieter von Fernwartungsdienstleistungen und ggf. Beratungsgespräche mit uns angezeigt.
|