Implementing and Operating Cisco Security Core Technologies (SCOR)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 5 Tage Durchführung gesichert

Ziele

Implementierung und Betrieb der Cisco Security Core-Technologien (SCOR). Mit dem Seminar v1.0 können Sie sich auf die Zertifizierungen Cisco® CCNP® Security und CCIE® Security sowie auf Sicherheitsrollen auf höherer Ebene vorbereiten. In diesem Seminar beherrschen Sie die Fähigkeiten und Technologien, die Sie zur Implementierung der wichtigsten Cisco-Sicherheitslösungen benötigen, um einen erweiterten Schutz vor Bedrohungen durch Cybersicherheitsangriffe zu gewährleisten. Sie erlernen die Sicherheit für Netzwerke, Cloud und Inhalte, den Endpunktschutz, den sicheren Netzwerkzugriff, die Sichtbarkeit und die Durchsetzung kennen. Sie erhalten umfassende praktische Erfahrung bei der Bereitstellung der Cisco Firepower Next-Generation-Firewall und der Cisco ASA-Firewall. Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung; und mehr. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.

Dieses Seminar, einschließlich des Selbststudiums, hilft Ihnen bei der Vorbereitung auf die Prüfung zum Implementieren und Betreiben von Cisco Security Core Technologies (350-701 SCOR ), die zur neuen CCNP-Sicherheit, CCIE-Sicherheit und zum Cisco Certified Specialist - Security führt Kernzertifizierungen.

Zielgruppe

  • Sicherheitsingenieure
  • Netzwerktechniker
  • Network Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Technischer Lösungsarchitekt
  • Cisco Integratoren / Partner
  • Netzwerk Manager
  • Cisco-Integratoren und -Partner

Voraussetzungen

Um von diesem Kurs in vollem Umfang profitieren zu können, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementieren und Verwalten von Cisco Solutions (CCNA) v1.0 erworben wurden
  • Vertrautheit mit Ethernet- und TCP / IP-Netzwerken
  • Grundkenntnisse des Windows-Betriebssystems
  • Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Agenda

Informationssicherheitskonzepte im Überblick *

  • Übersicht über die Informationssicherheit
  • Risikomanagement
  • Schwachstellenanalyse
  • CVSS verstehen

Häufige TCP / IP-Angriffe *

  • Ältere TCP / IP-Sicherheitslücken
  • IP-Sicherheitslücken
  • ICMP-Sicherheitslücken
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriff auf Angriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und verteilte Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Allgemeine Angriffe auf Netzwerkanwendungen *

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Webbasierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL Injections
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Häufige Endpunktangriffe *

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugang und Kontrolle erlangen
  • Zugang über Social Engineering erhalten
  • Zugriff über webbasierte Angriffe
  • Exploit Kits und Rootkits
  • Eskalation von Berechtigungen
  • Post-Exploitation Phase
  • Angler Exploit Kit

Netzwerksicherheitstechnologien

  • Tiefenverteidigungsstrategie
  • Verteidigung über das Angriffskontinuum
  • Übersicht über Netzwerksegmentierung und Virtualisierung
  • Stateful Firewall Übersicht
  • Security Intelligence - Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Übersicht über den netzwerkbasierten Malware-Schutz
  • IPS-Übersicht
  • Firewall-Übersicht der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Übersicht über die Sicherheit von Webinhalten
  • Übersicht über Bedrohungsanalysesysteme
  • DNS-Sicherheitsübersicht
  • Übersicht über Authentifizierung, Autorisierung und Buchhaltung
  • Übersicht über die Identitäts- und Zugriffsverwaltung
  • Überblick über die Technologie des virtuellen privaten Netzwerks
  • Übersicht über die Formfaktoren der Netzwerksicherheitsgeräte

Bereitstellen der Cisco ASA-Firewall

  • Cisco ASA-Bereitstellungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerkadressübersetzung
  • Cisco ASA-Schnittstellen-ACLs
  • Globale Cisco ASA-ACLs
  • Erweiterte Zugriffsrichtlinien für Cisco ASA
  • Übersicht über die Hochverfügbarkeit von Cisco ASA

Bereitstellen der Cisco Firepower-Firewall der nächsten Generation

  • Cisco Firepower NGFW-Bereitstellungen
  • Cisco Firepower NGFW-Paketverarbeitung und -Richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Richtlinien für Cisco Firepower NGFW-Vorfilter
  • Cisco Firepower NGFW-Zugriffssteuerungsrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW-Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Richtlinien für Cisco Firepower NGFW-Malware und -Dateien

Bereitstellen der Sicherheit von E-Mail-Inhalten

  • Übersicht über die Sicherheit von Cisco-E-Mail-Inhalten
  • SMTP-Übersicht
  • E-Mail-Pipeline-Übersicht
  • Öffentliche und private Zuhörer
  • Übersicht über die Hostzugriffstabelle
  • Übersicht über die Empfängerzugriffstabelle
  • Übersicht über E-Mail-Richtlinien
  • Schutz vor Spam und Graymail
  • Viren- und Malware-Schutz
  • Ausbruchsfilter
  • Inhaltsfilter
  • Verhinderung von Datenverlust
  • E-Mail-Verschlüsselung

Bereitstellen der Webinhaltssicherheit

  • Cisco WSA-Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzerauthentifizierung
  • HTTPS-Verkehrsentschlüsselung
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für Steuerelemente zur akzeptablen Verwendung
  • Anti-Malware-Schutz

Bereitstellen von Cisco Umbrella *

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Verwalten von Cisco Umbrella
  • Cisco Umbrella Investigate - Übersicht

VPN-Technologien und Kryptographie

  • VPN Definition
  • VPN-Typen
  • Sichere Kommunikations- und Kryptografiedienste
  • Schlüssel in der Kryptographie
  • Infrastruktur für öffentliche Schlüssel

Einführung in Cisco Secure Site-to-Site-VPN-Lösungen

  • Site-to-Site-VPN-Topologien
  • IPSec-VPN-Übersicht
  • IPSec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamisches Multipoint-VPN
  • Cisco IOS FlexVPN

Bereitstellen von Cisco IOS VTI-basiertem Punkt-zu-Punkt

  • Cisco IOS VTIs
  • Statische VTI-Punkt-zu-Punkt-IPSec-IKEv2-VPN-Konfiguration

Bereitstellen von Punkt-zu-Punkt-IPSec-VPNs auf Cisco ASA und Cisco Firepower NGFW

  • Punkt-zu-Punkt-VPNs auf dem Cisco ASA und dem Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration

Einführung in Cisco Secure Remote Access VPN-Lösungen

  • RAS-VPN-Komponenten
  • RAS-VPN-Technologien
  • SSL-Übersicht

Bereitstellen von RAS-SSL-VPNs auf Cisco ASA und Cisco Firepower NGFW

  • Konzepte für die RAS-Konfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA-RAS-VPN-Konfiguration
  • Cisco Firepower NGFW RAS-VPN-Konfiguration

Cisco Secure Network Access-Lösungen

  • Sicherer Netzwerkzugriff von Cisco
  • Cisco Secure Network Access-Komponenten
  • AAA-Rolle in der Cisco Secure Network Access-Lösung
  • Cisco Identity Services Engine
  • Cisco TrustSec

802.1X-Authentifizierung

  • 802.1X und EAP
  • EAP-Methoden
  • Rolle von RADIUS in der 802.1X-Kommunikation
  • RADIUS Autorisierungsänderung

Konfigurieren der 802.1X-Authentifizierung

  • Cisco Catalyst Switch 802.1X-Konfiguration
  • Cisco WLC 802.1X-Konfiguration
  • Cisco ISE 802.1X-Konfiguration
  • Supplicant 802.1x-Konfiguration
  • Cisco Central Web-Authentifizierung

Endpoint Security-Technologien *

  • Hostbasierte persönliche Firewall
  • Hostbasiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Anwendungs-Whitelists und Blacklists
  • Hostbasierter Malware-Schutz
  • Sandboxing Übersicht
  • Überprüfung der Dateiintegrität

Bereitstellen von Cisco AMP für Endpunkte *

  • Cisco AMP für Endpunktarchitektur
  • Cisco AMP für Endpoints Engines
  • Rückblickende Sicherheit mit Cisco AMP
  • Cisco AMP-Geräte- und Dateiverlauf
  • Verwalten von Cisco AMP für Endpunkte

Einführung in den Schutz der Netzwerkinfrastruktur *

  • Identifizieren von Netzwerkgeräteebenen
  • Kontrollebenen der Kontrollebene
  • Sicherheitskontrollen auf Verwaltungsebene
  • Netzwerktelemetrie
  • Layer 2-Datenebenen-Sicherheitskontrollen
  • Layer 3-Datenebenen-Sicherheitskontrollen

Bereitstellen von Sicherheitssteuerungen für die Steuerungsebene *

  • Infrastruktur-ACLs
  • Kontrollebenenüberwachung
  • Steuerebenenschutz
  • Sicherheit des Routing-Protokolls

Bereitstellen von Layer 2-Datenebenen-Sicherheitskontrollen *

  • Übersicht über die Sicherheitskontrollen der Layer 2-Datenebene
  • Minderung von VLAN-basierten Angriffen
  • Minderung von STP-Angriffen
  • Port-Sicherheit
  • Private VLANs
  • DHCP-Snooping
  • ARP-Inspektion
  • Sturmkontrolle
  • MACsec-Verschlüsselung

Bereitstellen von Layer 3-Datenebenen-Sicherheitskontrollen *

  • Antispoofing-ACLs für die Infrastruktur
  • Unicast Reverse Path Forwarding
  • IP Source Guard

* Diese Abschnitte enthalten Material zum Selbststudium, das in Ihrem eigenen Tempo durchgeführt werden kann, wenn Sie an der von Dozenten geleiteten Version dieses Kurses teilnehmen.

Ziele

Implementierung und Betrieb der Cisco Security Core-Technologien (SCOR). Mit dem Seminar v1.0 können Sie sich auf die Zertifizierungen Cisco® CCNP® Security und CCIE® Security sowie auf Sicherheitsrollen auf höherer Ebene vorbereiten. In diesem Seminar beherrschen Sie die Fähigkeiten und Technologien, die Sie zur Implementierung der wichtigsten Cisco-Sicherheitslösungen benötigen, um einen erweiterten Schutz vor Bedrohungen durch Cybersicherheitsangriffe zu gewährleisten. Sie erlernen die Sicherheit für Netzwerke, Cloud und Inhalte, den Endpunktschutz, den sicheren Netzwerkzugriff, die Sichtbarkeit und die Durchsetzung kennen. Sie erhalten umfassende praktische Erfahrung bei der Bereitstellung der Cisco Firepower Next-Generation-Firewall und der Cisco ASA-Firewall. Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung; und mehr. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.

Dieses Seminar, einschließlich des Selbststudiums, hilft Ihnen bei der Vorbereitung auf die Prüfung zum Implementieren und Betreiben von Cisco Security Core Technologies (350-701 SCOR ), die zur neuen CCNP-Sicherheit, CCIE-Sicherheit und zum Cisco Certified Specialist - Security führt Kernzertifizierungen.

Zielgruppe

  • Sicherheitsingenieure
  • Netzwerktechniker
  • Network Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Technischer Lösungsarchitekt
  • Cisco Integratoren / Partner
  • Netzwerk Manager
  • Cisco-Integratoren und -Partner

Voraussetzungen

Um von diesem Kurs in vollem Umfang profitieren zu können, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementieren und Verwalten von Cisco Solutions (CCNA) v1.0 erworben wurden
  • Vertrautheit mit Ethernet- und TCP / IP-Netzwerken
  • Grundkenntnisse des Windows-Betriebssystems
  • Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Agenda

Informationssicherheitskonzepte im Überblick *

  • Übersicht über die Informationssicherheit
  • Risikomanagement
  • Schwachstellenanalyse
  • CVSS verstehen

Häufige TCP / IP-Angriffe *

  • Ältere TCP / IP-Sicherheitslücken
  • IP-Sicherheitslücken
  • ICMP-Sicherheitslücken
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriff auf Angriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und verteilte Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Allgemeine Angriffe auf Netzwerkanwendungen *

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Webbasierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL Injections
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Häufige Endpunktangriffe *

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugang und Kontrolle erlangen
  • Zugang über Social Engineering erhalten
  • Zugriff über webbasierte Angriffe
  • Exploit Kits und Rootkits
  • Eskalation von Berechtigungen
  • Post-Exploitation Phase
  • Angler Exploit Kit

Netzwerksicherheitstechnologien

  • Tiefenverteidigungsstrategie
  • Verteidigung über das Angriffskontinuum
  • Übersicht über Netzwerksegmentierung und Virtualisierung
  • Stateful Firewall Übersicht
  • Security Intelligence - Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Übersicht über den netzwerkbasierten Malware-Schutz
  • IPS-Übersicht
  • Firewall-Übersicht der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Übersicht über die Sicherheit von Webinhalten
  • Übersicht über Bedrohungsanalysesysteme
  • DNS-Sicherheitsübersicht
  • Übersicht über Authentifizierung, Autorisierung und Buchhaltung
  • Übersicht über die Identitäts- und Zugriffsverwaltung
  • Überblick über die Technologie des virtuellen privaten Netzwerks
  • Übersicht über die Formfaktoren der Netzwerksicherheitsgeräte

Bereitstellen der Cisco ASA-Firewall

  • Cisco ASA-Bereitstellungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerkadressübersetzung
  • Cisco ASA-Schnittstellen-ACLs
  • Globale Cisco ASA-ACLs
  • Erweiterte Zugriffsrichtlinien für Cisco ASA
  • Übersicht über die Hochverfügbarkeit von Cisco ASA

Bereitstellen der Cisco Firepower-Firewall der nächsten Generation

  • Cisco Firepower NGFW-Bereitstellungen
  • Cisco Firepower NGFW-Paketverarbeitung und -Richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Richtlinien für Cisco Firepower NGFW-Vorfilter
  • Cisco Firepower NGFW-Zugriffssteuerungsrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW-Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Richtlinien für Cisco Firepower NGFW-Malware und -Dateien

Bereitstellen der Sicherheit von E-Mail-Inhalten

  • Übersicht über die Sicherheit von Cisco-E-Mail-Inhalten
  • SMTP-Übersicht
  • E-Mail-Pipeline-Übersicht
  • Öffentliche und private Zuhörer
  • Übersicht über die Hostzugriffstabelle
  • Übersicht über die Empfängerzugriffstabelle
  • Übersicht über E-Mail-Richtlinien
  • Schutz vor Spam und Graymail
  • Viren- und Malware-Schutz
  • Ausbruchsfilter
  • Inhaltsfilter
  • Verhinderung von Datenverlust
  • E-Mail-Verschlüsselung

Bereitstellen der Webinhaltssicherheit

  • Cisco WSA-Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzerauthentifizierung
  • HTTPS-Verkehrsentschlüsselung
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für Steuerelemente zur akzeptablen Verwendung
  • Anti-Malware-Schutz

Bereitstellen von Cisco Umbrella *

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Verwalten von Cisco Umbrella
  • Cisco Umbrella Investigate - Übersicht

VPN-Technologien und Kryptographie

  • VPN Definition
  • VPN-Typen
  • Sichere Kommunikations- und Kryptografiedienste
  • Schlüssel in der Kryptographie
  • Infrastruktur für öffentliche Schlüssel

Einführung in Cisco Secure Site-to-Site-VPN-Lösungen

  • Site-to-Site-VPN-Topologien
  • IPSec-VPN-Übersicht
  • IPSec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamisches Multipoint-VPN
  • Cisco IOS FlexVPN

Bereitstellen von Cisco IOS VTI-basiertem Punkt-zu-Punkt

  • Cisco IOS VTIs
  • Statische VTI-Punkt-zu-Punkt-IPSec-IKEv2-VPN-Konfiguration

Bereitstellen von Punkt-zu-Punkt-IPSec-VPNs auf Cisco ASA und Cisco Firepower NGFW

  • Punkt-zu-Punkt-VPNs auf dem Cisco ASA und dem Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration

Einführung in Cisco Secure Remote Access VPN-Lösungen

  • RAS-VPN-Komponenten
  • RAS-VPN-Technologien
  • SSL-Übersicht

Bereitstellen von RAS-SSL-VPNs auf Cisco ASA und Cisco Firepower NGFW

  • Konzepte für die RAS-Konfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA-RAS-VPN-Konfiguration
  • Cisco Firepower NGFW RAS-VPN-Konfiguration

Cisco Secure Network Access-Lösungen

  • Sicherer Netzwerkzugriff von Cisco
  • Cisco Secure Network Access-Komponenten
  • AAA-Rolle in der Cisco Secure Network Access-Lösung
  • Cisco Identity Services Engine
  • Cisco TrustSec

802.1X-Authentifizierung

  • 802.1X und EAP
  • EAP-Methoden
  • Rolle von RADIUS in der 802.1X-Kommunikation
  • RADIUS Autorisierungsänderung

Konfigurieren der 802.1X-Authentifizierung

  • Cisco Catalyst Switch 802.1X-Konfiguration
  • Cisco WLC 802.1X-Konfiguration
  • Cisco ISE 802.1X-Konfiguration
  • Supplicant 802.1x-Konfiguration
  • Cisco Central Web-Authentifizierung

Endpoint Security-Technologien *

  • Hostbasierte persönliche Firewall
  • Hostbasiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Anwendungs-Whitelists und Blacklists
  • Hostbasierter Malware-Schutz
  • Sandboxing Übersicht
  • Überprüfung der Dateiintegrität

Bereitstellen von Cisco AMP für Endpunkte *

  • Cisco AMP für Endpunktarchitektur
  • Cisco AMP für Endpoints Engines
  • Rückblickende Sicherheit mit Cisco AMP
  • Cisco AMP-Geräte- und Dateiverlauf
  • Verwalten von Cisco AMP für Endpunkte

Einführung in den Schutz der Netzwerkinfrastruktur *

  • Identifizieren von Netzwerkgeräteebenen
  • Kontrollebenen der Kontrollebene
  • Sicherheitskontrollen auf Verwaltungsebene
  • Netzwerktelemetrie
  • Layer 2-Datenebenen-Sicherheitskontrollen
  • Layer 3-Datenebenen-Sicherheitskontrollen

Bereitstellen von Sicherheitssteuerungen für die Steuerungsebene *

  • Infrastruktur-ACLs
  • Kontrollebenenüberwachung
  • Steuerebenenschutz
  • Sicherheit des Routing-Protokolls

Bereitstellen von Layer 2-Datenebenen-Sicherheitskontrollen *

  • Übersicht über die Sicherheitskontrollen der Layer 2-Datenebene
  • Minderung von VLAN-basierten Angriffen
  • Minderung von STP-Angriffen
  • Port-Sicherheit
  • Private VLANs
  • DHCP-Snooping
  • ARP-Inspektion
  • Sturmkontrolle
  • MACsec-Verschlüsselung

Bereitstellen von Layer 3-Datenebenen-Sicherheitskontrollen *

  • Antispoofing-ACLs für die Infrastruktur
  • Unicast Reverse Path Forwarding
  • IP Source Guard

* Diese Abschnitte enthalten Material zum Selbststudium, das in Ihrem eigenen Tempo durchgeführt werden kann, wenn Sie an der von Dozenten geleiteten Version dieses Kurses teilnehmen.

Tags

Diese Seite weiterempfehlen