Cyber-Sicherheit im Weltraum

Titel: Cyber-Sicherheit im Weltraum : Verwundbarkeiten, Angriffsvektoren und Schutzmaßnahmen / Matthias Schulze ; Stiftung Wissenschaft und Politik - Deutsches Institut für Internationale Politik und Sicherheit
Verfasser:
Körperschaft:
Veröffentlicht: Berlin : SWP, [Januar 2023]
Umfang: 1 Online-Ressource (8 Seiten) : 1 Illustration
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
SWP-aktuell ; 2023, Nr. 4 (Januar 2023)
Schlagworte:
Kein Bild verfügbar
X
alg: 50940486
001A    $06000:06-07-23 
001B    $01999:07-07-23 $t23:11:25.000 
001D    $06000:06-07-23 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0509404863 
004P    $010.18449/2023A04 
004R    $010419/268790 
004U    $0urn:nbn:de:101:1-2023062108483995773868 
006C    $01369994984 $aOCoLC 
006G    $01293393509 
006U    $023,O07 $f20230621 
007A    $01832560848 $aKXP 
009Q    $uhttps://doi.org/10.18449/2023A04 $xR 
009Q    $uhttps://hdl.handle.net/10419/268790 $xR 
009Q    $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2023062108483995773868 $xR 
009Q    $S0 $uhttps://doi.org/10.18449/2023A04 $xR 
009Q    $qapplication/pdf $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $xH 
009Q    $S0 $uhttps://hdl.handle.net/10419/268790 $xR 
010@    $ager 
010E    $erda 
011@    $a2023 $n[Januar 2023] 
021A    $aCyber-Sicherheit im Weltraum $dVerwundbarkeiten, Angriffsvektoren und Schutzmaßnahmen $hMatthias Schulze ; Stiftung Wissenschaft und Politik - Deutsches Institut für Internationale Politik und Sicherheit 
028A    $BVerfasser $4aut $71023262932 $8Schulze, Matthias$Z1986- [Tp3] $9302929959 
029F    $BHerausgebendes Organ $#Фонд Науки и Политики $#SWP $#Stiftung Wissenschaft und Politik (SWP) Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit der Stiftung Wissenschaft und Politik (SWP) $#German Institute for International and Security Affairs $#Stiftung Wissenschaft und Politik - Forschungsinstitut für Internationale Politik und Sicherheit $#Forschungsinstitut für Internationale Politik und Sicherheit $#German Research Institute for International Affairs $4isb $72023076-X $8Stiftung Wissenschaft und Politik [Tb1] $9042767121 
033A    $pBerlin $nSWP 
034D    $a1 Online-Ressource (8 Seiten) 
034M    $a1 Illustration 
036E    $aSWP-aktuell $l2023, Nr. 4 (Januar 2023) 
037A    $aGesehen am 27.01.2023 
044K    $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,49883 
044K    $qDNB $RKriegführung $RCyberspace $#Information warfare $#Guerre de l'information $#Guerra dell'informazione $#Information Warfare $#Information bezogene militärische Operation $#Informationsdominanz (strategisch) $#Informationskriegführung $#Informationskrieg $#Cyberwar $#Cyber warfare $#Cyberkrieg $emaschinell gebildet $74461975-3 $8Information warfare [Ts1] $9088914860 $k0,08616 
044K    $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,07163 
044K    $qDNB $RInformationssicherheit $RComputersicherheit $RSoftwareschutz $#Electronic data processing Backup processing alternatives $#Informatique Procédures de secours $#Copias de seguridad (Informática) $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Sicherheit Datenverarbeitung $emaschinell gebildet $74011144-1 $8Datensicherung [Ts1] $9085022543 $k0,07149 
044K    $qDNB $RMedientechnik $RNeue Medien $#Information technology $#Technologie de l'information $#Informationstechnik $#Informationstechnik $#Informationstechnologie $#Informations-/Kommunikationstechnologie $#Informationstechnologie $#IT Nachrichtentechnik $#IuK-Technik $#Kommunikationstechnik Nachrichtentechnik $#Informations- und Kommunikationstechnik $#Informations- und Telekommunikationstechnik $#Informations- und Kommunikationstechnologie $#IuK-Technologie $#ICT Nachrichtentechnik $74026926-7 $8Informationstechnik [Ts1] $9085067784 
044K    $qDNB $RKommunikationsprotokoll $#Communication and technology $#Communication et technologie $#Medientechnik $#Kommunikationstechnologie $#Informations-/Kommunikationstechnologie $#Communications technology $74031888-6 $8Kommunikationstechnik [Ts1] $9085084611 
044K    $qDNB $RKommunikation $RDokumentation $RInformation und Dokumentation $RNachricht $#Information $#Information $#Informationswesen $#Information $#Information und Kommunikation $#Kurzinformation $#Informationswesen $74026899-8 $8Information [Ts1] $9085067679 
044K    $qDNB $#Sécurité $#safety $#Sicherheit $#Sicherheit $74054790-5 $8Sicherheit [Ts1] $9085152420 
044K    $qDNB $#Outer space $#Espace extra-atmosphérique $#Spazio extra-atmosferico $#Espacio exterior $#Weltraum $#Weltraum $#Erdnaher Weltraum $#Weltraum $#Erdnaher Raum $#Erdnaher Weltraum $74189606-3 $8Weltraum [Ts1] $9085936871 
044K    $qDNB $RVirtuelle Realität $#Cyberspace $#Cyberespace $#virtuelle Realität $#Cyberspace $#Cyberia $74266146-8 $8Cyberspace [Ts1] $9086421603 
044K    $qDNB $RInfrastruktur $#Kritische Infrastruktur $#Kritische Infrastrukturen $#Critical infrastructure $#KRITIS $77636249-8 $8Kritische Infrastruktur [Ts1] $9207217432 
044K    $qDNB $RZiel $#Kriegsziele $#Krieg Ziel $#Kriegsziele $74129808-1 $8Kriegsziel [Ts1] $9085456373 
044K    $qDNB $RVorrichtung $#Safety appliances $#Dispositifs de sécurité $74260091-1 $8Schutzvorrichtung [Ts1] $9086384651 
044K    $qDNB $RBekämpfung $RReduktion $RSchutz $#Gegenmaßnahme $74445317-6 $8Gegenmaßnahme [Ts1] $9088803538 
044K    $qDNB $RDeutsches Sprachgebiet $RDeutschland $RDeutschland $#Deutsche Länder $#Germany Deutschland $#Heiliges Römisches Reich $#Rheinbund $#Deutscher Bund $#Norddeutscher Bund $#Deutsches Reich $#Deutschland Gebiet unter Alliierter Besatzung $#Deutschland Bundesrepublik, 1990- $#BRD 1990- $#Federal Republic of Germany Deutschland $#Republic of Germany Deutschland $#Allemagne Deutschland $#Ǧumhūrīyat Almāniyā al-Ittiḥādīya $#Bundesrepublik Deutschland 1990- $#BRD $#Niemcy $#République Fédérale d'Allemagne Deutschland $#Repubblica Federale di Germania Deutschland $#Germanija $#Federativnaja Respublika Germanija $#FRG $#Deyizhi-Lianbang-Gongheguo $emaschinell gebildet $74011882-4 $8Deutschland [Tg1] $9085025550 $k0,05908 
044K    $qDNB $#Earth (Planet) $#Terre $#Terra $#Tierra (Planeta) $#earth $#Erde $#Erde (astronomisch) $#Global $#Welt $#Welt Geowissenschaften $#Erdkörper $#Erdkugel $#Earth $71135962553 $8Erde [Tg1] $9404733190 
045E    $c320 
046X    $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 
047I    $aZusammenfassung: Die IT-Sicherheit von Weltrauminfrastrukturen wird relevanter, während sich zahlreiche Staaten einen neuen Wettlauf um das All liefern. Cyber-Operationen gegen entsprechende Ziele nehmen zu; so wurde etwa im Zuge des russischen Einmarschs in die Ukraine ein Kommunikationssatelliten-Netzwerk von Hackern angegriffen. Regie­rungen sollten daher Mindeststandards für die IT-Sicherheit im Weltraum definieren; ebenso gilt es, frühzeitig einen Informationsaustausch zwischen Staaten und privaten Akteuren zu initiieren, was Cyber-Bedrohungen und "best practices" zur Härtung der Infrastrukturen betrifft. Innerhalb von EU und Nato könnten wechselseitig Daten über Bedrohungslagen weitergegeben werden; ebenso ist die Schaffung von Computer Emergency Response Teams zu erwägen. Auch mit "Hacking-Wettbewerben" und gemeinsamen Übungen ließe sich dazu beitragen, die IT-Sicherheit im All zu verbessern 

lok: 50940486 3

exp: 50940486 3 1 #EPN
201B/01 $007-07-23 $t23:11:25.313 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239448953 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 5

exp: 50940486 5 1 #EPN
201B/01 $007-07-23 $t23:11:25.318 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239448961 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 8

exp: 50940486 8 1 #EPN
201B/01 $007-07-23 $t23:11:25.321 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $0123944897X 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 10

exp: 50940486 10 1 #EPN
201B/01 $007-07-23 $t23:11:25.324 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239448988 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 11

exp: 50940486 11 1 #EPN
201B/01 $007-07-23 $t23:11:25.326 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239448996 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 20

exp: 50940486 20 1 #EPN
201B/01 $007-07-23 $t23:11:25.329 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449003 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 21

exp: 50940486 21 1 #EPN
201B/01 $007-07-23 $t23:11:25.332 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449011 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 23

exp: 50940486 23 1 #EPN
201B/01 $007-07-23 $t23:11:25.334 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $0123944902X 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 24

exp: 50940486 24 1 #EPN
201B/01 $007-07-23 $t23:11:25.337 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449038 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 25

exp: 50940486 25 1 #EPN
201B/01 $007-07-23 $t23:11:25.340 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449046 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 36

exp: 50940486 36 1 #EPN
201B/01 $007-07-23 $t23:11:25.343 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449054 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 49

exp: 50940486 49 1 #EPN
201B/01 $007-07-23 $t23:11:25.345 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449062 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 54

exp: 50940486 54 1 #EPN
201B/01 $007-07-23 $t23:11:25.350 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449089 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 108

exp: 50940486 108 1 #EPN
201B/01 $007-07-23 $t23:11:25.356 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449100 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 204

exp: 50940486 204 1 #EPN
201B/01 $007-07-23 $t23:11:25.358 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449119 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR 

lok: 50940486 205

exp: 50940486 205 1 #EPN
201B/01 $007-07-23 $t23:11:25.361 
201C/01 $007-07-23 
201U/01 $0utf8 
203@/01 $01239449127 
208@/01 $a07-07-23 $bl 
209S/01 $S0 $uhttps://doi.org/10.18449/2023A04 $XR 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf $XH 
209S/01 $S0 $uhttps://hdl.handle.net/10419/268790 $XR
LEADER 00000cam a22000002c 4500
001 509404863
003 DE-603
005 20230707231125.0
007 cr||||||||||||
008 230706s2023 xx |||| o| u00||u|ger
015 |a 23,O07  |2 dnb 
016 7 |2 DE-101  |a 1293393509 
024 7 |a 10.18449/2023A04  |2 doi 
024 7 |a 10419/268790  |2 hdl 
024 7 |a urn:nbn:de:101:1-2023062108483995773868  |2 urn 
035 |a (DE-599)KXP1832560848 
040 |a DE-603  |b ger  |c DE-603  |d DE-603  |e rda 
041 |a ger 
084 |a 320  |q DE-101  |2 sdnb 
100 1 |a Schulze, Matthias  |d 1986-  |e Verfasser  |4 aut  |0 (DE-603)302929959  |0 (DE-588)1023262932  |2 gnd 
245 0 0 |a Cyber-Sicherheit im Weltraum  |b Verwundbarkeiten, Angriffsvektoren und Schutzmaßnahmen  |c Matthias Schulze ; Stiftung Wissenschaft und Politik - Deutsches Institut für Internationale Politik und Sicherheit 
264 1 |a Berlin  |b SWP  |c [Januar 2023] 
300 |a 1 Online-Ressource (8 Seiten)  |b 1 Illustration 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a SWP-aktuell  |v 2023, Nr. 4 (Januar 2023) 
500 |a Gesehen am 27.01.2023 
520 |a Zusammenfassung: Die IT-Sicherheit von Weltrauminfrastrukturen wird relevanter, während sich zahlreiche Staaten einen neuen Wettlauf um das All liefern. Cyber-Operationen gegen entsprechende Ziele nehmen zu; so wurde etwa im Zuge des russischen Einmarschs in die Ukraine ein Kommunikationssatelliten-Netzwerk von Hackern angegriffen. Regie­rungen sollten daher Mindeststandards für die IT-Sicherheit im Weltraum definieren; ebenso gilt es, frühzeitig einen Informationsaustausch zwischen Staaten und privaten Akteuren zu initiieren, was Cyber-Bedrohungen und "best practices" zur Härtung der Infrastrukturen betrifft. Innerhalb von EU und Nato könnten wechselseitig Daten über Bedrohungslagen weitergegeben werden; ebenso ist die Schaffung von Computer Emergency Response Teams zu erwägen. Auch mit "Hacking-Wettbewerben" und gemeinsamen Übungen ließe sich dazu beitragen, die IT-Sicherheit im All zu verbessern 
650 7 |8 1\p  |a Computersicherheit  |0 (DE-588)4274324-2  |0 (DE-603)086472283  |2 gnd 
650 7 |8 2\p  |a Information warfare  |0 (DE-588)4461975-3  |0 (DE-603)088914860  |2 gnd 
650 7 |8 3\p  |a Cyberattacke  |0 (DE-588)1075612675  |0 (DE-603)363344004  |2 gnd 
650 7 |8 4\p  |a Datensicherung  |0 (DE-588)4011144-1  |0 (DE-603)085022543  |2 gnd 
650 7 |a Informationstechnik  |0 (DE-588)4026926-7  |0 (DE-603)085067784  |2 gnd 
650 7 |a Kommunikationstechnik  |0 (DE-588)4031888-6  |0 (DE-603)085084611  |2 gnd 
650 7 |a Information  |0 (DE-588)4026899-8  |0 (DE-603)085067679  |2 gnd 
650 7 |a Sicherheit  |0 (DE-588)4054790-5  |0 (DE-603)085152420  |2 gnd 
650 7 |a Weltraum  |0 (DE-588)4189606-3  |0 (DE-603)085936871  |2 gnd 
650 7 |a Cyberspace  |0 (DE-588)4266146-8  |0 (DE-603)086421603  |2 gnd 
650 7 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |0 (DE-603)207217432  |2 gnd 
650 7 |a Kriegsziel  |0 (DE-588)4129808-1  |0 (DE-603)085456373  |2 gnd 
650 7 |a Schutzvorrichtung  |0 (DE-588)4260091-1  |0 (DE-603)086384651  |2 gnd 
650 7 |a Gegenmaßnahme  |0 (DE-588)4445317-6  |0 (DE-603)088803538  |2 gnd 
651 7 |8 5\p  |a Deutschland  |0 (DE-588)4011882-4  |0 (DE-603)085025550  |2 gnd 
651 7 |a Erde  |0 (DE-588)1135962553  |0 (DE-603)404733190  |2 gnd 
710 2 |a Stiftung Wissenschaft und Politik  |e Herausgebendes Organ  |4 isb  |0 (DE-603)042767121  |0 (DE-588)2023076-X  |2 gnd 
856 |u https://doi.org/10.18449/2023A04  |x Resolving-System 
856 |u https://hdl.handle.net/10419/268790  |x Resolving-System 
856 |u https://nbn-resolving.org/urn:nbn:de:101:1-2023062108483995773868  |x Resolving-System 
856 |u https://doi.org/10.18449/2023A04  |x Resolving-System  |z kostenfrei 
856 |q application/pdf  |u https://www.swp-berlin.org/publications/products/aktuell/2023A04_Weltraum_Cyber-Sicherheit.pdf  |x Verlag  |z kostenfrei 
856 |u https://hdl.handle.net/10419/268790  |x Resolving-System  |z kostenfrei 
883 0 |8 1\p  |a maschinell gebildet  |c 0,49883  |q DE-101 
883 0 |8 2\p  |a maschinell gebildet  |c 0,08616  |q DE-101 
883 0 |8 3\p  |a maschinell gebildet  |c 0,07163  |q DE-101 
883 0 |8 4\p  |a maschinell gebildet  |c 0,07149  |q DE-101 
883 0 |8 5\p  |a maschinell gebildet  |c 0,05908  |q DE-101 
924 1 |9 603  |a (DE-603)1239448953  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239448961  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)123944897X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239448988  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239448996  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449003  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449011  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)123944902X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449038  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449046  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449054  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449062  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449089  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449100  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449119  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1239449127  |b DE-603  |c HES  |d d