Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik

Titel: Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik / Matthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit
Verfasser:
Körperschaft:
Veröffentlicht: Berlin : SWP, [Mai 2019]
Umfang: 1 Online-Ressource (39 Seiten) : Illustrationen
Format: E-Book
Sprache: Deutsch
Schriftenreihe/
mehrbändiges Werk:
SWP-Studie ; 2019, 10 (Mai 2019)
Schlagworte:
Kein Bild verfügbar
X
alg: 51390044
001A    $06000:08-12-23 
001B    $01999:10-12-23 $t02:33:49.000 
001D    $06000:08-12-23 
001U    $0utf8 
001X    $00 
002@    $0Oax 
002C    $aText $btxt $2rdacontent 
002D    $aComputermedien $bc $2rdamedia 
002E    $aOnline-Ressource $bcr $2rdacarrier 
003@    $0513900446 
004P    $010.18449/2019S10 
004U    $0urn:nbn:de:101:1-2023112411021671059315 
006G    $01311046038 
006U    $023,O12 $f20231124 
007A    $01664956867 $aKXP 
009Q    $uhttps://doi.org/10.18449/2019S10 $xR 
009Q    $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2023112411021671059315 $xR 
009Q    $qapplication/pdf $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $xH 
009Q    $S0 $3Volltext $uhttps://doi.org/10.18449/2019S10 $xR 
010@    $ager 
010E    $erda 
011@    $a2019 $n[Mai 2019] 
021A    $aGovernance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik $hMatthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit 
028A    $BVerfasser $4aut $71023262932 $8Schulze, Matthias$Z1986- [Tp3] $9302929959 
029F    $BHerausgebendes Organ $#Фонд Науки и Политики $#SWP $#Stiftung Wissenschaft und Politik (SWP) Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit der Stiftung Wissenschaft und Politik (SWP) $#German Institute for International and Security Affairs $#Stiftung Wissenschaft und Politik - Forschungsinstitut für Internationale Politik und Sicherheit $#Forschungsinstitut für Internationale Politik und Sicherheit $#German Research Institute for International Affairs $4isb $72023076-X $8Stiftung Wissenschaft und Politik [Tb1] $9042767121 
033A    $pBerlin $nSWP 
034D    $a1 Online-Ressource (39 Seiten) 
034M    $aIllustrationen 
036E    $aSWP-Studie $l2019, 10 (Mai 2019) 
037A    $aGesehen am 23.08.2019 
044K    $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,64194 
044K    $qDNB $RExploit $#IT-Schwachstelle $#IT-Sicherheitslücke $#Software Vulnerability $#Sicherheitslücke Software $emaschinell gebildet $74752508-3 $8Softwareschwachstelle [Ts1] $9114563012 $k0,28171 
044K    $qDNB $RInformationssicherheit $RComputersicherheit $RSoftwareschutz $#Electronic data processing Backup processing alternatives $#Informatique Procédures de secours $#Copias de seguridad (Informática) $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Sicherheit Datenverarbeitung $emaschinell gebildet $74011144-1 $8Datensicherung [Ts1] $9085022543 $k0,23561 
044K    $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,14797 
044K    $qDNB $RCracker $RComputerfreak $RCyberattacke $#Hackers $#Pirates informatiques $#Hacker $#Pirati informatici $#Piratas informáticos $#Hacker $#Hacken/Hacker $emaschinell gebildet $74113821-1 $8Hacker [Ts1] $9085338028 $k0,12418 
044K    $qDNB $RSoftwareschwachstelle $emaschinell gebildet $74752509-5 $8Exploit [Ts1] $9114563020 $k0,10653 
044K    $qDNB $RPolitik $RAußenpolitik $RStrategische Stabilität $#National security $#Sécurité nationale $#Defensa nacional $#Internationale Sicherheit $#Sicherheitspolitik $#Verteidigungs- und Sicherheitspolitik $#Nationale Sicherheit $#Regionale Sicherheitspolitik von Staaten $#Bestimmungsfaktoren der Verteidigungs- und Sicherheitspolitik $#Sicherheitspolitische Interessen außerhalb von Bündnisterritorien $#Verteidigungspolitik Sicherheitspolitik $#Äußere Sicherheit Sicherheitspolitik $#Nationale Sicherheit Sicherheitspolitik $74116489-1 $8Sicherheitspolitik [Ts1] $9085355682 
044K    $qDNB $RVirtuelle Realität $#Cyberspace $#Cyberespace $#virtuelle Realität $#Cyberspace $#Cyberia $74266146-8 $8Cyberspace [Ts1] $9086421603 
044K    $qDNB $RDatenautobahn $RARPANet $RRechnernetz $RTCP/IP $#Internet $#Internet $#Internet $#Internet $#internet $#Internet $#Internet $#Internet $#Internet $74308416-3 $8Internet [Ts1] $9086690205 
044K    $qDNB $RInfrastruktur $#Kritische Infrastruktur $#Kritische Infrastrukturen $#Critical infrastructure $#KRITIS $77636249-8 $8Kritische Infrastruktur [Ts1] $9207217432 
044K    $qDNB $RZiel $#Kriegsziele $#Krieg Ziel $#Kriegsziele $74129808-1 $8Kriegsziel [Ts1] $9085456373 
044K    $qDNB $RVorrichtung $#Safety appliances $#Dispositifs de sécurité $74260091-1 $8Schutzvorrichtung [Ts1] $9086384651 
044K    $qDNB $RBekämpfung $RReduktion $RSchutz $#Gegenmaßnahme $74445317-6 $8Gegenmaßnahme [Ts1] $9088803538 
044K    $qDNB $RDeutsches Sprachgebiet $RDeutschland $RDeutschland $#Deutsche Länder $#Germany Deutschland $#Heiliges Römisches Reich $#Rheinbund $#Deutscher Bund $#Norddeutscher Bund $#Deutsches Reich $#Deutschland Gebiet unter Alliierter Besatzung $#Deutschland Bundesrepublik, 1990- $#BRD 1990- $#Federal Republic of Germany Deutschland $#Republic of Germany Deutschland $#Allemagne Deutschland $#Ǧumhūrīyat Almāniyā al-Ittiḥādīya $#Bundesrepublik Deutschland 1990- $#BRD $#Niemcy $#République Fédérale d'Allemagne Deutschland $#Repubblica Federale di Germania Deutschland $#Germanija $#Federativnaja Respublika Germanija $#FRG $#Deyizhi-Lianbang-Gongheguo $emaschinell gebildet $74011882-4 $8Deutschland [Tg1] $9085025550 $k0,06215 
045E    $c320 $c004 $c360 $c320 $c070 
046X    $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 
047I    $aZusammenfassung: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheits­lücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance ent­wickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offen­siven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kultivieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte 

lok: 51390044 3

exp: 51390044 3 1 #EPN
201B/01 $010-12-23 $t02:33:49.780 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384587 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 5

exp: 51390044 5 1 #EPN
201B/01 $010-12-23 $t02:33:49.783 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384595 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 8

exp: 51390044 8 1 #EPN
201B/01 $010-12-23 $t02:33:49.786 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384609 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 10

exp: 51390044 10 1 #EPN
201B/01 $010-12-23 $t02:33:49.788 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384617 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 11

exp: 51390044 11 1 #EPN
201B/01 $010-12-23 $t02:33:49.791 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384625 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 13

exp: 51390044 13 1 #EPN
201B/01 $010-12-23 $t02:33:49.793 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384633 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 20

exp: 51390044 20 1 #EPN
201B/01 $010-12-23 $t02:33:49.796 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384641 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 21

exp: 51390044 21 1 #EPN
201B/01 $010-12-23 $t02:33:49.799 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $0125138465X 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 23

exp: 51390044 23 1 #EPN
201B/01 $010-12-23 $t02:33:49.801 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384668 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 24

exp: 51390044 24 1 #EPN
201B/01 $010-12-23 $t02:33:49.804 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384676 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 25

exp: 51390044 25 1 #EPN
201B/01 $010-12-23 $t02:33:49.806 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384684 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 36

exp: 51390044 36 1 #EPN
201B/01 $010-12-23 $t02:33:49.808 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384692 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 49

exp: 51390044 49 1 #EPN
201B/01 $010-12-23 $t02:33:49.811 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384706 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 54

exp: 51390044 54 1 #EPN
201B/01 $010-12-23 $t02:33:49.817 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384722 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 69

exp: 51390044 69 1 #EPN
201B/01 $010-12-23 $t02:33:49.823 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384749 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 107

exp: 51390044 107 1 #EPN
201B/01 $010-12-23 $t02:33:49.825 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384757 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 108

exp: 51390044 108 1 #EPN
201B/01 $010-12-23 $t02:33:49.828 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384765 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 204

exp: 51390044 204 1 #EPN
201B/01 $010-12-23 $t02:33:49.830 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384773 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR 

lok: 51390044 205

exp: 51390044 205 1 #EPN
201B/01 $010-12-23 $t02:33:49.833 
201C/01 $010-12-23 
201U/01 $0utf8 
203@/01 $01251384781 
208@/01 $a10-12-23 $bl 
209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 
209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR
LEADER 00000cam a22000002c 4500
001 513900446
003 DE-603
005 20231210023349.0
007 cr||||||||||||
008 231208s2019 xx |||| o| u00||u|ger
015 |a 23,O12  |2 dnb 
016 7 |2 DE-101  |a 1311046038 
024 7 |a 10.18449/2019S10  |2 doi 
024 7 |a urn:nbn:de:101:1-2023112411021671059315  |2 urn 
035 |a (DE-599)KXP1664956867 
040 |a DE-603  |b ger  |c DE-603  |d DE-603  |e rda 
041 |a ger 
084 |a 320  |a 004  |a 360  |a 320  |a 070  |q DE-101  |2 sdnb 
100 1 |a Schulze, Matthias  |d 1986-  |e Verfasser  |4 aut  |0 (DE-603)302929959  |0 (DE-588)1023262932  |2 gnd 
245 0 0 |a Governance von 0-Day-Schwach­stellen in der deutschen Cyber-Sicherheitspolitik  |c Matthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit 
264 1 |a Berlin  |b SWP  |c [Mai 2019] 
300 |a 1 Online-Ressource (39 Seiten)  |b Illustrationen 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a SWP-Studie  |v 2019, 10 (Mai 2019) 
500 |a Gesehen am 23.08.2019 
520 |a Zusammenfassung: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheits­lücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance ent­wickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offen­siven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kultivieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte 
650 7 |8 1\p  |a Computersicherheit  |0 (DE-588)4274324-2  |0 (DE-603)086472283  |2 gnd 
650 7 |8 2\p  |a Softwareschwachstelle  |0 (DE-588)4752508-3  |0 (DE-603)114563012  |2 gnd 
650 7 |8 3\p  |a Datensicherung  |0 (DE-588)4011144-1  |0 (DE-603)085022543  |2 gnd 
650 7 |8 4\p  |a Cyberattacke  |0 (DE-588)1075612675  |0 (DE-603)363344004  |2 gnd 
650 7 |8 5\p  |a Hacker  |0 (DE-588)4113821-1  |0 (DE-603)085338028  |2 gnd 
650 7 |8 6\p  |a Exploit  |0 (DE-588)4752509-5  |0 (DE-603)114563020  |2 gnd 
650 7 |a Sicherheitspolitik  |0 (DE-588)4116489-1  |0 (DE-603)085355682  |2 gnd 
650 7 |a Cyberspace  |0 (DE-588)4266146-8  |0 (DE-603)086421603  |2 gnd 
650 7 |a Internet  |0 (DE-588)4308416-3  |0 (DE-603)086690205  |2 gnd 
650 7 |a Kritische Infrastruktur  |0 (DE-588)7636249-8  |0 (DE-603)207217432  |2 gnd 
650 7 |a Kriegsziel  |0 (DE-588)4129808-1  |0 (DE-603)085456373  |2 gnd 
650 7 |a Schutzvorrichtung  |0 (DE-588)4260091-1  |0 (DE-603)086384651  |2 gnd 
650 7 |a Gegenmaßnahme  |0 (DE-588)4445317-6  |0 (DE-603)088803538  |2 gnd 
651 7 |8 7\p  |a Deutschland  |0 (DE-588)4011882-4  |0 (DE-603)085025550  |2 gnd 
710 2 |a Stiftung Wissenschaft und Politik  |e Herausgebendes Organ  |4 isb  |0 (DE-603)042767121  |0 (DE-588)2023076-X  |2 gnd 
856 |u https://doi.org/10.18449/2019S10  |x Resolving-System 
856 |u https://nbn-resolving.org/urn:nbn:de:101:1-2023112411021671059315  |x Resolving-System 
856 |q application/pdf  |u https://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf  |x Verlag  |z kostenfrei 
856 |u https://doi.org/10.18449/2019S10  |x Resolving-System  |z kostenfrei  |3 Volltext 
883 0 |8 1\p  |a maschinell gebildet  |c 0,64194  |q DE-101 
883 0 |8 2\p  |a maschinell gebildet  |c 0,28171  |q DE-101 
883 0 |8 3\p  |a maschinell gebildet  |c 0,23561  |q DE-101 
883 0 |8 4\p  |a maschinell gebildet  |c 0,14797  |q DE-101 
883 0 |8 5\p  |a maschinell gebildet  |c 0,12418  |q DE-101 
883 0 |8 6\p  |a maschinell gebildet  |c 0,10653  |q DE-101 
883 0 |8 7\p  |a maschinell gebildet  |c 0,06215  |q DE-101 
924 1 |9 603  |a (DE-603)1251384587  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384595  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384609  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384617  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384625  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384633  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384641  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)125138465X  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384668  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384676  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384684  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384692  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384706  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384722  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384749  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384757  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384765  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384773  |b DE-603  |c HES  |d d 
924 1 |9 603  |a (DE-603)1251384781  |b DE-603  |c HES  |d d