Welche Angriffe auf Microsoft Azure gab es in den letzten 3 Jahren?

In den letzten 3 Jahren gab es einige bekannte Angriffe auf Azure, Microsofts Cloud-Computing-Plattform. Einige der wichtigsten Angriffe sind:

  1. SolarWinds-Angriff (Dezember 2020): Obwohl dies kein direkter Angriff auf Azure war, hatte der SolarWinds-Angriff erhebliche Auswirkungen auf die Plattform. Die Angreifer nutzten SolarWinds-Software, um auf die Netzwerke von Kunden, einschließlich Microsoft, zuzugreifen. Microsoft gab bekannt, dass sie nicht das primäre Ziel des Angriffs waren, aber einige interne Accounts waren betroffen.
  2. Phishing-Angriff auf Office 365 (Januar 2019): Im Januar 2019 berichtete Microsoft, dass eine Hackergruppe, die als „Phosphorus“ bekannt ist, versucht hatte, die Anmeldeinformationen von Benutzern von Office 365 abzufangen, um auf E-Mail-Postfächer zuzugreifen. Diese Art von Angriffen kann auch Auswirkungen auf Azure-Konten haben, die mit Office 365-Konten verbunden sind.
  3. Cryptomining-Angriff (Juni 2018): Im Juni 2018 berichteten Sicherheitsforscher, dass Azure-Konten von Kunden kompromittiert worden waren, um Kryptowährungen zu schürfen. Die Angreifer hatten Schwachstellen in einer älteren Version der Red Hat Enterprise Linux (RHEL) ausgenutzt, die in Azure verwendet wurde, um Zugang zu den betroffenen Systemen zu erhalten.

Microsoft hat verschiedene Sicherheitsmaßnahmen und -tools implementiert, um Angriffe auf Azure-Konten zu verhindern und zu erkennen, wie z.B. Zugriffssteuerung, Authentifizierung und Identitätsmanagement, verschlüsselte Datenübertragung und Überwachung. Es ist jedoch wichtig, dass Benutzer auch ihre eigenen Sicherheitspraktiken verbessern, z.B. starke Passwörter verwenden, Multi-Faktor-Authentifizierung einschalten und regelmäßig Updates installieren.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Welche Angriffe auf Windows Server gab es in den letzten 5 Jahren?

In den letzten 5 Jahren gab es verschiedene Angriffe auf Windows Server. Einige der bekanntesten sind:

  1. WannaCry Ransomware-Angriff (2017): Dieser Angriff hat Windows-Systeme weltweit infiziert, indem er eine Schwachstelle ausnutzte, die von der NSA entdeckt und dann von Hackern gestohlen wurde. Der Angriff hat eine enorme Auswirkung gehabt und große Unternehmen, Regierungsbehörden und Gesundheitsdienstleister betroffen.
  2. NotPetya Ransomware-Angriff (2017): Dieser Angriff nutzte auch eine Schwachstelle in Windows-Systemen aus und hat große Unternehmen, darunter auch viele in der Ukraine, betroffen. Es wird angenommen, dass der Angriff ein gezielter Angriff auf die Ukraine war und sich dann auf andere Länder ausgebreitet hat.
  3. BlueKeep (2019): BlueKeep war eine Schwachstelle in älteren Versionen von Windows, die es einem Angreifer ermöglicht, aus der Ferne auf das System zuzugreifen und Schadcode auszuführen. Microsoft hat schnell einen Patch veröffentlicht, um die Schwachstelle zu beheben, aber es wird geschätzt, dass weltweit noch immer viele Systeme anfällig sind.
  4. PrintNightmare (2021): PrintNightmare war eine Schwachstelle im Windows-Druckerspooler, die es einem Angreifer ermöglichte, Code mit Systemrechten auszuführen. Microsoft hat schnell einen Patch veröffentlicht, aber es gab Berichte, dass der Patch nicht vollständig funktioniert hat.

Es ist wichtig, dass Windows Server regelmäßig auf Updates überprüft werden, um Schwachstellen zu beheben und Angriffe zu vermeiden. Darüber hinaus ist es ratsam, dass Unternehmen ihre Mitarbeiter in Bezug auf Phishing-Angriffe und andere Sicherheitsbedrohungen schulen, um das Risiko von Angriffen zu minimieren.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Welche Angriffe auf Fritzbox Router aus dem Hause AVM gab es?

Es gab in der Vergangenheit mehrere Angriffe auf FritzBoxen. Einige der bekanntesten Angriffe sind:

  1. Fernzugriff auf die FritzBox: Einige Modelle der FritzBox haben eine Schwachstelle, die es einem Angreifer ermöglicht, aus der Ferne auf die Benutzeroberfläche der FritzBox zuzugreifen. Dies kann dazu führen, dass der Angreifer Zugriff auf alle mit der FritzBox verbundenen Geräte erhält.
  2. Sicherheitslücke im WPS-Verfahren: Bei älteren Modellen der FritzBox kann das WPS-Verfahren (Wi-Fi Protected Setup) angreifbar sein. Ein Angreifer könnte durch Ausnutzen dieser Schwachstelle Zugriff auf das WLAN-Netzwerk erlangen.
  3. Schadsoftware-Attacken: Einige FritzBoxen wurden in der Vergangenheit mit Schadsoftware infiziert, die es einem Angreifer ermöglicht, auf die Geräte im Netzwerk zuzugreifen oder Informationen abzufangen.

Es ist wichtig, dass FritzBox-Besitzer regelmäßig Updates durchführen und ihre Router mit sicheren Passwörtern schützen, um Angriffe zu vermeiden.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




10 bekannte IT-Sicherheitsexperten

  1. Bruce Schneier ist ein bekannter US-amerikanischer Kryptograph und IT-Sicherheitsexperte. Er ist Autor zahlreicher Bücher und Artikel zu den Themen Kryptographie, IT-Sicherheit und Datenschutz. Schneier ist ein prominenter Vertreter der Krypto-Gemeinschaft und hat dazu beigetragen, viele kryptographische Algorithmen und Protokolle zu entwickeln und zu analysieren. Er ist auch ein Befürworter von Datenschutz und hat in der Vergangenheit an verschiedenen Regulierungs- und Gesetzgebungsinitiativen zur Stärkung des Datenschutzes mitgewirkt.
  2. Kevin Mitnick ist ein ehemaliger Hacker, der in den 1990er Jahren für seine spektakulären Hacks bekannt wurde. Er nutzte soziale Manipulationstechniken, um Zugang zu Computersystemen von Unternehmen und Regierungsbehörden zu erhalten. Mitnick wurde mehrmals verhaftet und saß insgesamt fünf Jahre im Gefängnis. Nach seiner Freilassung gründete er eine Sicherheitsfirma und berät seitdem Unternehmen und Regierungsbehörden in Fragen der IT-Sicherheit. Er ist auch als Autor mehrerer Bücher über Hacking und IT-Sicherheit bekannt.
  3. Mikko Hyppönen ist ein finnischer Computersicherheitsexperte und Autor. Er ist bekannt für seine Arbeit als Chief Research Officer bei F-Secure, einem finnischen IT-Sicherheitsunternehmen. Hyppönen ist international als Experte für Cyberkriminalität und digitale Sicherheit anerkannt und hat sich auch mit Themen wie der Privatsphäre im Internet und der Überwachung von Regierungen befasst. Er hat mehrere Bücher über IT-Sicherheit geschrieben und ist ein gefragter Redner auf Konferenzen und Veranstaltungen weltweit.
  4. Eugene Kaspersky ist ein russischer Unternehmer und Gründer der Kaspersky Lab, einem globalen Unternehmen für IT-Sicherheitslösungen. Er wurde am 4. Oktober 1965 in Noworossijsk, Russland, geboren und studierte Kryptographie, Informatik und Mathematik an der Moskauer Ingenieursphysikischen Hochschule. Nach seinem Studium arbeitete er als Softwareentwickler für verschiedene Unternehmen, bevor er 1997 Kaspersky Lab gründete. Unter Kasperskys Führung hat sich Kaspersky Lab zu einem der weltweit führenden Anbieter von IT-Sicherheitslösungen entwickelt. Das Unternehmen bietet Anti-Viren-Software, Firewalls, Endpoint-Sicherheitslösungen und andere Sicherheitsprodukte für Unternehmen und Privatanwender an. Kaspersky hat auch in der Öffentlichkeit viel Anerkennung für sein Engagement für die Bekämpfung von Cyber-Kriminalität erhalten.
  5. Brian Krebs ist ein amerikanischer Journalist und Investigator, der sich auf Computer- und Internetsicherheit spezialisiert hat. Er betreibt den bekannten Blog KrebsOnSecurity, auf dem er über aktuelle Bedrohungen und Angriffe im Bereich IT-Sicherheit berichtet und Analysen dazu veröffentlicht. Zuvor war er als Reporter beim Washington Post tätig und deckte dort unter anderem den Skandal um den Einbruch in die Datensysteme der US-Einzelhändler Target und Home Depot auf. Krebs ist aufgrund seiner umfangreichen Recherchen und Beiträge in der IT-Sicherheitsbranche sehr bekannt und genießt einen hohen Ruf.
  6. Dan Kaminsky war ein US-amerikanischer IT-Sicherheitsforscher, der sich vor allem durch seine Arbeit im Bereich der Internet-Sicherheit und Domain Name System (DNS) Sicherheit einen Namen gemacht hat. Er hat zahlreiche Sicherheitslücken und Schwachstellen aufgedeckt und sich für bessere IT-Sicherheitsstandards und -protokolle eingesetzt. Kaminsky verstarb im April 2021 im Alter von 42 Jahren.
  7. Joanna Rutkowska ist eine polnische IT-Sicherheitsforscherin, die sich auf Rootkits, Virtualisierung und Hardware-Sicherheit spezialisiert hat. Sie hat zahlreiche Sicherheitslücken aufgedeckt und ist bekannt für ihre Arbeit an Blue Pill, einem Stealth-Rootkit für die Windows-Virtualisierung, sowie für ihre Forschung zur Intel-Active-Management-Technologie. Rutkowska hat auch die Sicherheitsfirma Invisible Things Lab gegründet und war eine der ersten Preisträgerinnen des renommierten Pwnie Awards für ihre Beiträge zur IT-Sicherheitsbranche.
  8. Charlie Miller ist ein amerikanischer Hacker und Sicherheitsforscher. Er hat an der University of Notre Dame und an der Johns Hopkins University studiert und ist bekannt für seine Arbeit im Bereich der Computer- und Netzwerksicherheit, insbesondere für seine Arbeit an Apple-Produkten wie dem iPhone. Miller war einer der ersten, der öffentlich Schwachstellen im iPhone aufgedeckt hat und ist auch für die Entwicklung von Sicherheitswerkzeugen und -techniken bekannt. Er hat auch als Sicherheitsberater für Regierungsbehörden und Unternehmen gearbeitet.
  9. Jeff Moss, auch bekannt unter dem Pseudonym „The Dark Tangent“, ist ein bekannter amerikanischer Hacker und Gründer der Black Hat und DEF CON-Konferenzen. Er begann seine Karriere als Hacker und war später als Sicherheitsberater tätig. Moss gilt als einer der einflussreichsten Personen in der IT-Sicherheitsbranche und hat zahlreiche Auszeichnungen für seine Arbeit erhalten, darunter den National Cyber Security Hall of Fame Award.
  10. Marcus Hutchins ist ein britischer IT-Sicherheitsforscher, der bekannt wurde, als er im Jahr 2017 die Verbreitung des WannaCry-Virus stoppte. Hutchins hatte eine Schwachstelle in der Schadsoftware entdeckt und konnte diese nutzen, um die Verbreitung zu stoppen. Nach diesem Erfolg wurde Hutchins jedoch verhaftet und angeklagt, weil er angeblich an der Entwicklung und Verbreitung von Malware beteiligt war. Im Jahr 2019 wurde er schließlich wegen eines anderen Verbrechens schuldig gesprochen, das nichts mit der Malware-Entwicklung zu tun hatte. Hutchins arbeitet heute weiterhin im Bereich IT-Sicherheit und ist auch als Referent auf Konferenzen und Veranstaltungen aktiv.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Warum gilt BSD als sicher?

BSD (Berkeley Software Distribution) gilt als sicher, weil es von einer Gemeinschaft von Entwicklern und Nutzern betrieben wird, die sich für Sicherheit und Stabilität einsetzen. Das BSD-Betriebssystem ist für seine saubere und gut strukturierte Codebasis bekannt, die eine robuste und zuverlässige Plattform für Anwendungen und Dienste bietet.

Ein weiterer Grund für die Sicherheit von BSD ist die sogenannte „Jails“-Funktionalität, die es ermöglicht, Anwendungen in isolierten Umgebungen auszuführen, um die Auswirkungen von Sicherheitsverletzungen auf andere Teile des Systems zu begrenzen.

Darüber hinaus wird das BSD-System regelmäßig aktualisiert und gepflegt, um bekannte Schwachstellen zu beheben und die Sicherheit des Systems kontinuierlich zu verbessern. Die BSD-Lizenz erlaubt es auch, dass der Quellcode von BSD von jedem geändert und verbessert werden kann, was dazu beiträgt, dass potenzielle Sicherheitsprobleme schnell entdeckt und behoben werden können.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Warum gilt Linux als sicher?

Linux gilt als sicher aus mehreren Gründen:

  1. Offene Quellcode: Der Quellcode von Linux ist frei verfügbar, was bedeutet, dass jeder den Code einsehen und überprüfen kann. Dadurch kann die Sicherheit von Linux von einer großen Anzahl von Entwicklern und Sicherheitsexperten weltweit verbessert und überwacht werden.
  2. Sicherheitsupdates: Die Entwickler von Linux bringen regelmäßig Updates heraus, um Sicherheitslücken zu schließen und Bedrohungen zu bekämpfen. Das bedeutet, dass Sicherheitsprobleme schnell behoben werden, sobald sie entdeckt werden.
  3. Weniger anfällig für Malware: Linux hat einen geringeren Marktanteil als andere Betriebssysteme wie Windows. Dadurch wird es für Malware-Autoren weniger attraktiv, ihre Angriffe auf Linux auszurichten, da es für sie weniger potenzielle Opfer gibt. Linux-Nutzer können jedoch immer noch Opfer von Malware-Attacken werden, insbesondere wenn sie unsichere Praktiken anwenden oder bösartige Software von unzuverlässigen Quellen herunterladen.
  4. Benutzerrechte: Linux hat ein sehr ausgeklügeltes Benutzerberechtigungssystem, das es ermöglicht, dass Nutzer nur die Berechtigungen haben, die sie benötigen, um ihre Aufgaben auszuführen. Dies verhindert, dass bösartige Software oder Benutzer Schäden anrichten können.
  5. Sicherheitsfunktionen: Linux verfügt über eine Vielzahl von Sicherheitsfunktionen wie Firewall, Verschlüsselung und Intrusion Detection, die helfen, die Sicherheit des Systems zu verbessern.

Natürlich gibt es keine 100% sichere Software, aber Linux hat aufgrund seiner Architektur und seines offenen Entwicklungsmodells den Ruf, ein sicheres Betriebssystem zu sein.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Welche Vereine beschäftigen sich mit IT-Sicherheit?

Es gibt viele Vereine und Organisationen, die sich mit IT-Sicherheit beschäftigen. Einige der bekanntesten sind:

  1. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale Cyber-Sicherheitsbehörde in Deutschland. Das BSI ist Teil des Geschäftsbereichs des Bundesministeriums des Innern, für Bau und Heimat und hat die Aufgabe, die IT-Sicherheit in Deutschland zu erhöhen und ein sicheres und vertrauenswürdiges IT-Systemumfeld zu schaffen. Zu den Aufgaben des BSI gehören die Erstellung von IT-Sicherheitsstandards und -richtlinien, die Durchführung von IT-Sicherheitsaudits und -Zertifizierungen, die Koordination der IT-Sicherheitsmaßnahmen von Bundesbehörden und die Unterstützung von Wirtschaft und Gesellschaft in Fragen der IT-Sicherheit.
  2. Chaos Computer Club (CCC): Der CCC ist ein gemeinnütziger Verein, der sich seit den 1980er Jahren mit IT-Sicherheit, Datenschutz und anderen technologischen und gesellschaftlichen Themen beschäftigt. Der CCC veranstaltet regelmäßig Konferenzen wie den Chaos Communication Congress und betreibt diverse Projekte rund um IT-Sicherheit.
  3. ISACA: ISACA ist ein weltweiter Berufsverband von IT-Sicherheits- und IT-Prüfungsexperten, der sich der Förderung von Wissen, Standards, Zertifizierungen und Weiterbildungsangeboten in den Bereichen IT-Governance, IT-Compliance, IT-Sicherheit und Risikomanagement widmet.
  4. Bundesverband IT-Sicherheit e.V. (TeleTrusT): Der TeleTrusT ist ein gemeinnütziger Verein, der die Interessen von Unternehmen, Institutionen und Experten in den Bereichen IT-Sicherheit, Datenschutz und Vertrauensdienste in Deutschland vertritt.
  5. CERT-Bund: Das Computer Emergency Response Team der Bundesverwaltung (CERT-Bund) ist die zentrale Anlaufstelle für IT-Sicherheitsvorfälle in Deutschland. Es koordiniert und unterstützt bei der Erkennung, Analyse und Bewältigung von Cyberangriffen auf kritische Infrastrukturen und öffentliche Einrichtungen.
  6. eco Verband der Internetwirtschaft e.V.: Der eco Verband ist ein Netzwerk von Unternehmen, Forschungseinrichtungen und Experten, die sich für die Entwicklung und Förderung von Technologien und Dienstleistungen im Bereich Internet und digitale Wirtschaft einsetzen. Der Verband engagiert sich auch für IT-Sicherheit und Datenschutz in der digitalen Welt.

Es gibt noch viele weitere Vereine, Organisationen, Forschungsgruppen und Initiativen, die sich mit IT-Sicherheit befassen. Je nach Interessenlage und Schwerpunkt kann man sich entsprechende Angebote suchen und sich aktiv beteiligen.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Welche Supercomputer gibt es in Deutschaland und welche Aufgaben übernehmen diese?

In Deutschland gibt es mehrere Supercomputer, die für verschiedene Zwecke eingesetzt werden. Hier sind einige der wichtigsten:

  1. JUWELS: JUWELS ist der schnellste Supercomputer Deutschlands und wird vom Forschungszentrum Jülich betrieben. Er wird für Simulationen in der Klimaforschung, Astrophysik und Materialwissenschaften eingesetzt.
  2. SuperMUC-NG: Der SuperMUC-NG wird vom Leibniz-Rechenzentrum betrieben und dient der Simulation und Modellierung von komplexen physikalischen, chemischen und biologischen Prozessen.
  3. Hazel Hen: Hazel Hen ist ein Supercomputer am Höchstleistungsrechenzentrum Stuttgart und wird für Berechnungen in der Astrophysik, der Teilchenphysik und der Materialforschung eingesetzt.
  4. QPACE 3: QPACE 3 ist ein Supercomputer am Forschungszentrum Jülich und wird für Berechnungen in der Gitterfeldtheorie und der Quantenchromodynamik eingesetzt.
  5. HLRS Hawk: Der HLRS Hawk ist ein Supercomputer am Höchstleistungsrechenzentrum Stuttgart und wird für Simulationen in der Luft- und Raumfahrt, der Energieforschung und der Materialwissenschaften eingesetzt.
  6. Mistral: Der Mistral ist ein Supercomputer am Deutschen Klimarechenzentrum und wird für Simulationen im Bereich der Klimaforschung und der Geowissenschaften eingesetzt.

Diese Supercomputer werden für verschiedene Zwecke eingesetzt, darunter Simulationen, Modellierung, Datenanalyse und Berechnungen in der Wissenschaft und Industrie. Sie ermöglichen es Forschern und Ingenieuren, komplexe Probleme zu lösen und neue Erkenntnisse zu gewinnen.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Wo werden Primzahlen in der Kryptografie benötigt?

Primzahlen spielen eine wichtige Rolle in der Kryptografie, insbesondere in der asymmetrischen Verschlüsselung. Sie werden bei der Erstellung von Schlüsselpaaren verwendet, die zur Verschlüsselung und Entschlüsselung von Daten verwendet werden.

Asymmetrische Verschlüsselungsverfahren wie das RSA-Verfahren basieren auf der mathematischen Eigenschaft, dass es schwierig ist, große Zahlen in ihre Primfaktoren zu zerlegen. Die Schlüsselpaare bestehen aus einem öffentlichen Schlüssel, der zum Verschlüsseln von Daten verwendet wird, und einem privaten Schlüssel, der zum Entschlüsseln der Daten verwendet wird. Der öffentliche Schlüssel kann frei verteilt werden, während der private Schlüssel geheim gehalten werden muss.

Die Sicherheit des RSA-Verfahrens beruht auf der Tatsache, dass es sehr schwierig ist, aus dem öffentlichen Schlüssel den zugehörigen privaten Schlüssel zu berechnen. Dies erfordert jedoch, dass die Schlüssel ausreichend lang sind, um sicherzustellen, dass es praktisch unmöglich ist, den privaten Schlüssel durch Brute-Force-Methoden zu berechnen.

Primzahlen werden auch in anderen kryptografischen Verfahren wie dem Diffie-Hellman-Schlüsselaustausch und dem Elgamal-Verschlüsselungsverfahren verwendet, da sie eine wichtige Rolle bei der Erzeugung von Zufallszahlen spielen, die für die Sicherheit der Verfahren wesentlich sind.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft




Symmetrische und asymmetrische Verschlüsselung

Symmetrische und asymmetrische Verschlüsselung sind zwei grundlegende Methoden zur Verschlüsselung von Daten.

Symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten. Dies bedeutet, dass der Schlüssel geheim gehalten werden muss, da jeder, der den Schlüssel hat, die verschlüsselten Daten entschlüsseln kann. Ein Beispiel für eine symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES).

Asymmetrische Verschlüsselung verwendet dagegen zwei verschiedene Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird zum Verschlüsseln von Daten verwendet, während der private Schlüssel zum Entschlüsseln von Daten verwendet wird. Der öffentliche Schlüssel kann von jedermann verwendet werden, um Daten an den Besitzer des privaten Schlüssels zu verschlüsseln. Der private Schlüssel muss jedoch geheim gehalten werden, da nur der Besitzer des Schlüssels die verschlüsselten Daten entschlüsseln kann. Ein Beispiel für eine asymmetrische Verschlüsselung ist der RSA-Algorithmus.

Der Hauptvorteil von asymmetrischer Verschlüsselung ist, dass der öffentliche Schlüssel frei verteilt werden kann, ohne dass der private Schlüssel offengelegt werden muss. Dies ermöglicht sichere Kommunikation, ohne dass beide Parteien denselben geheimen Schlüssel kennen müssen. Der Hauptnachteil besteht darin, dass asymmetrische Verschlüsselung in der Regel langsamer ist als symmetrische Verschlüsselung. Aus diesem Grund werden häufig hybride Verschlüsselungssysteme verwendet, bei denen asymmetrische Verschlüsselung zur Übertragung eines gemeinsamen geheimen Schlüssels verwendet wird, der dann zur symmetrischen Verschlüsselung der Daten verwendet wird.

Quelle: dieser Text wurde mithilfe von https://chat.openai.com/chat erstellt und anschließend durch Salvatore Spadaro geprüft