Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik
Titel: | Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik / Matthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit |
---|---|
Verfasser: | |
Körperschaft: | |
Veröffentlicht: | Berlin : SWP, [Mai 2019] |
Umfang: | 1 Online-Ressource (39 Seiten) : Illustrationen |
Format: | E-Book |
Sprache: | Deutsch |
Schriftenreihe/ mehrbändiges Werk: |
SWP-Studie ; 2019, 10 (Mai 2019) |
X
alg: 51390044 001A $06000:08-12-23 001B $01999:10-12-23 $t02:33:49.000 001D $06000:08-12-23 001U $0utf8 001X $00 002@ $0Oax 002C $aText $btxt $2rdacontent 002D $aComputermedien $bc $2rdamedia 002E $aOnline-Ressource $bcr $2rdacarrier 003@ $0513900446 004P $010.18449/2019S10 004U $0urn:nbn:de:101:1-2023112411021671059315 006G $01311046038 006U $023,O12 $f20231124 007A $01664956867 $aKXP 009Q $uhttps://doi.org/10.18449/2019S10 $xR 009Q $uhttps://nbn-resolving.org/urn:nbn:de:101:1-2023112411021671059315 $xR 009Q $qapplication/pdf $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $xH 009Q $S0 $3Volltext $uhttps://doi.org/10.18449/2019S10 $xR 010@ $ager 010E $erda 011@ $a2019 $n[Mai 2019] 021A $aGovernance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik $hMatthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit 028A $BVerfasser $4aut $71023262932 $8Schulze, Matthias$Z1986- [Tp3] $9302929959 029F $BHerausgebendes Organ $#Фонд Науки и Политики $#SWP $#Stiftung Wissenschaft und Politik (SWP) Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit $#Deutsches Institut für Internationale Politik und Sicherheit der Stiftung Wissenschaft und Politik (SWP) $#German Institute for International and Security Affairs $#Stiftung Wissenschaft und Politik - Forschungsinstitut für Internationale Politik und Sicherheit $#Forschungsinstitut für Internationale Politik und Sicherheit $#German Research Institute for International Affairs $4isb $72023076-X $8Stiftung Wissenschaft und Politik [Tb1] $9042767121 033A $pBerlin $nSWP 034D $a1 Online-Ressource (39 Seiten) 034M $aIllustrationen 036E $aSWP-Studie $l2019, 10 (Mai 2019) 037A $aGesehen am 23.08.2019 044K $qDNB $RInformationssicherheit $RDatensicherung $RSoftwareschutz $#IT-Sicherheit $#Cyber Security $#Datenverarbeitungssystem Sicherheit $#Computer Sicherheit $#Cybersicherheit $#Cybersecurity $#IT-Sicherheit $emaschinell gebildet $74274324-2 $8Computersicherheit [Ts1] $9086472283 $k0,64194 044K $qDNB $RExploit $#IT-Schwachstelle $#IT-Sicherheitslücke $#Software Vulnerability $#Sicherheitslücke Software $emaschinell gebildet $74752508-3 $8Softwareschwachstelle [Ts1] $9114563012 $k0,28171 044K $qDNB $RInformationssicherheit $RComputersicherheit $RSoftwareschutz $#Electronic data processing Backup processing alternatives $#Informatique Procédures de secours $#Copias de seguridad (Informática) $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Datensicherheit $#Sicherheit Datenverarbeitung $emaschinell gebildet $74011144-1 $8Datensicherung [Ts1] $9085022543 $k0,23561 044K $qDNB $RComputersicherheit $RInternetkriminalität $RHacker $#Cyberterrorism $#Cyberterrorisme $#Cyberangriff $#Cyber-attack $emaschinell gebildet $71075612675 $8Cyberattacke [Ts1] $9363344004 $k0,14797 044K $qDNB $RCracker $RComputerfreak $RCyberattacke $#Hackers $#Pirates informatiques $#Hacker $#Pirati informatici $#Piratas informáticos $#Hacker $#Hacken/Hacker $emaschinell gebildet $74113821-1 $8Hacker [Ts1] $9085338028 $k0,12418 044K $qDNB $RSoftwareschwachstelle $emaschinell gebildet $74752509-5 $8Exploit [Ts1] $9114563020 $k0,10653 044K $qDNB $RPolitik $RAußenpolitik $RStrategische Stabilität $#National security $#Sécurité nationale $#Defensa nacional $#Internationale Sicherheit $#Sicherheitspolitik $#Verteidigungs- und Sicherheitspolitik $#Nationale Sicherheit $#Regionale Sicherheitspolitik von Staaten $#Bestimmungsfaktoren der Verteidigungs- und Sicherheitspolitik $#Sicherheitspolitische Interessen außerhalb von Bündnisterritorien $#Verteidigungspolitik Sicherheitspolitik $#Äußere Sicherheit Sicherheitspolitik $#Nationale Sicherheit Sicherheitspolitik $74116489-1 $8Sicherheitspolitik [Ts1] $9085355682 044K $qDNB $RVirtuelle Realität $#Cyberspace $#Cyberespace $#virtuelle Realität $#Cyberspace $#Cyberia $74266146-8 $8Cyberspace [Ts1] $9086421603 044K $qDNB $RDatenautobahn $RARPANet $RRechnernetz $RTCP/IP $#Internet $#Internet $#Internet $#Internet $#internet $#Internet $#Internet $#Internet $#Internet $74308416-3 $8Internet [Ts1] $9086690205 044K $qDNB $RInfrastruktur $#Kritische Infrastruktur $#Kritische Infrastrukturen $#Critical infrastructure $#KRITIS $77636249-8 $8Kritische Infrastruktur [Ts1] $9207217432 044K $qDNB $RZiel $#Kriegsziele $#Krieg Ziel $#Kriegsziele $74129808-1 $8Kriegsziel [Ts1] $9085456373 044K $qDNB $RVorrichtung $#Safety appliances $#Dispositifs de sécurité $74260091-1 $8Schutzvorrichtung [Ts1] $9086384651 044K $qDNB $RBekämpfung $RReduktion $RSchutz $#Gegenmaßnahme $74445317-6 $8Gegenmaßnahme [Ts1] $9088803538 044K $qDNB $RDeutsches Sprachgebiet $RDeutschland $RDeutschland $#Deutsche Länder $#Germany Deutschland $#Heiliges Römisches Reich $#Rheinbund $#Deutscher Bund $#Norddeutscher Bund $#Deutsches Reich $#Deutschland Gebiet unter Alliierter Besatzung $#Deutschland Bundesrepublik, 1990- $#BRD 1990- $#Federal Republic of Germany Deutschland $#Republic of Germany Deutschland $#Allemagne Deutschland $#Ǧumhūrīyat Almāniyā al-Ittiḥādīya $#Bundesrepublik Deutschland 1990- $#BRD $#Niemcy $#République Fédérale d'Allemagne Deutschland $#Repubblica Federale di Germania Deutschland $#Germanija $#Federativnaja Respublika Germanija $#FRG $#Deyizhi-Lianbang-Gongheguo $emaschinell gebildet $74011882-4 $8Deutschland [Tg1] $9085025550 $k0,06215 045E $c320 $c004 $c360 $c320 $c070 046X $aArchivierung/Langzeitarchivierung gewährleistet $5DE-101 047I $aZusammenfassung: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheitslücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance entwickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offensiven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kultivieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte lok: 51390044 3 exp: 51390044 3 1 #EPN 201B/01 $010-12-23 $t02:33:49.780 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384587 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 5 exp: 51390044 5 1 #EPN 201B/01 $010-12-23 $t02:33:49.783 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384595 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 8 exp: 51390044 8 1 #EPN 201B/01 $010-12-23 $t02:33:49.786 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384609 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 10 exp: 51390044 10 1 #EPN 201B/01 $010-12-23 $t02:33:49.788 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384617 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 11 exp: 51390044 11 1 #EPN 201B/01 $010-12-23 $t02:33:49.791 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384625 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 13 exp: 51390044 13 1 #EPN 201B/01 $010-12-23 $t02:33:49.793 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384633 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 20 exp: 51390044 20 1 #EPN 201B/01 $010-12-23 $t02:33:49.796 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384641 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 21 exp: 51390044 21 1 #EPN 201B/01 $010-12-23 $t02:33:49.799 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $0125138465X 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 23 exp: 51390044 23 1 #EPN 201B/01 $010-12-23 $t02:33:49.801 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384668 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 24 exp: 51390044 24 1 #EPN 201B/01 $010-12-23 $t02:33:49.804 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384676 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 25 exp: 51390044 25 1 #EPN 201B/01 $010-12-23 $t02:33:49.806 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384684 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 36 exp: 51390044 36 1 #EPN 201B/01 $010-12-23 $t02:33:49.808 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384692 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 49 exp: 51390044 49 1 #EPN 201B/01 $010-12-23 $t02:33:49.811 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384706 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 54 exp: 51390044 54 1 #EPN 201B/01 $010-12-23 $t02:33:49.817 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384722 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 69 exp: 51390044 69 1 #EPN 201B/01 $010-12-23 $t02:33:49.823 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384749 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 107 exp: 51390044 107 1 #EPN 201B/01 $010-12-23 $t02:33:49.825 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384757 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 108 exp: 51390044 108 1 #EPN 201B/01 $010-12-23 $t02:33:49.828 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384765 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 204 exp: 51390044 204 1 #EPN 201B/01 $010-12-23 $t02:33:49.830 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384773 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR lok: 51390044 205 exp: 51390044 205 1 #EPN 201B/01 $010-12-23 $t02:33:49.833 201C/01 $010-12-23 201U/01 $0utf8 203@/01 $01251384781 208@/01 $a10-12-23 $bl 209S/01 $S0 $uhttps://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf $XH 209S/01 $S0 $uhttps://doi.org/10.18449/2019S10 $XR
LEADER | 00000cam a22000002c 4500 | ||
---|---|---|---|
001 | 513900446 | ||
003 | DE-603 | ||
005 | 20231210023349.0 | ||
007 | cr|||||||||||| | ||
008 | 231208s2019 xx |||| o| u00||u|ger | ||
015 | |a 23,O12 |2 dnb | ||
016 | 7 | |2 DE-101 |a 1311046038 | |
024 | 7 | |a 10.18449/2019S10 |2 doi | |
024 | 7 | |a urn:nbn:de:101:1-2023112411021671059315 |2 urn | |
035 | |a (DE-599)KXP1664956867 | ||
040 | |a DE-603 |b ger |c DE-603 |d DE-603 |e rda | ||
041 | |a ger | ||
084 | |a 320 |a 004 |a 360 |a 320 |a 070 |q DE-101 |2 sdnb | ||
100 | 1 | |a Schulze, Matthias |d 1986- |e Verfasser |4 aut |0 (DE-603)302929959 |0 (DE-588)1023262932 |2 gnd | |
245 | 0 | 0 | |a Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik |c Matthias Schulze ; Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit |
264 | 1 | |a Berlin |b SWP |c [Mai 2019] | |
300 | |a 1 Online-Ressource (39 Seiten) |b Illustrationen | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a Computermedien |b c |2 rdamedia | ||
338 | |a Online-Ressource |b cr |2 rdacarrier | ||
490 | 0 | |a SWP-Studie |v 2019, 10 (Mai 2019) | |
500 | |a Gesehen am 23.08.2019 | ||
520 | |a Zusammenfassung: Sicherheitslücken in Hard- und Software sind ein globales, kollektives Problem der Cyber-Sicherheit. Durch die fortschreitende Digitalisierung der Lebenswelt und digitale Rüstungswettläufe steigt die Verwundbarkeit, vor allem der Industriestaaten. Gleichzeitig beharren offensive Cyber-Akteure darauf, dass die Ausnutzung unbekannter sogenannter 0‑Day-Sicherheitslücken für militärische Cyber-Operationen, aber auch zum Zweck der Spionage und der Strafverfolgung essentiell sei. Ein konstruktiver Umgang mit diesem Offensiv-defensiv-Dilemma, das sich für die Staaten beim Handling von 0-Day-Sicherheitslücken auftut, findet bisher in der deutschen Cyber-Sicherheitspolitik nicht statt. Die Bundesregierung sollte eine proaktivere Schwachstellen-Governance entwickeln. Sie sollte die Praxis der staatlichen Akquise und Verwendung von Sicherheitslücken überdenken, auf die Verkürzung der Lebenszeit von Schwachstellen hinarbeiten und die negativen Externalitäten einer offensiven Cyber-Sicherheitspolitik reflektieren. Deutschland und die EU sollten statt Geheimhaltung einen offeneren Umgang mit Schwachstellen kultivieren. Dazu gehört die Einführung verpflichtender Meldeprogramme für private und öffentliche Organisationen, die Bereitstellung von Bug-Bounty-Plattformen und die Regulierung schwarzer Schwachstellenmärkte | ||
650 | 7 | |8 1\p |a Computersicherheit |0 (DE-588)4274324-2 |0 (DE-603)086472283 |2 gnd | |
650 | 7 | |8 2\p |a Softwareschwachstelle |0 (DE-588)4752508-3 |0 (DE-603)114563012 |2 gnd | |
650 | 7 | |8 3\p |a Datensicherung |0 (DE-588)4011144-1 |0 (DE-603)085022543 |2 gnd | |
650 | 7 | |8 4\p |a Cyberattacke |0 (DE-588)1075612675 |0 (DE-603)363344004 |2 gnd | |
650 | 7 | |8 5\p |a Hacker |0 (DE-588)4113821-1 |0 (DE-603)085338028 |2 gnd | |
650 | 7 | |8 6\p |a Exploit |0 (DE-588)4752509-5 |0 (DE-603)114563020 |2 gnd | |
650 | 7 | |a Sicherheitspolitik |0 (DE-588)4116489-1 |0 (DE-603)085355682 |2 gnd | |
650 | 7 | |a Cyberspace |0 (DE-588)4266146-8 |0 (DE-603)086421603 |2 gnd | |
650 | 7 | |a Internet |0 (DE-588)4308416-3 |0 (DE-603)086690205 |2 gnd | |
650 | 7 | |a Kritische Infrastruktur |0 (DE-588)7636249-8 |0 (DE-603)207217432 |2 gnd | |
650 | 7 | |a Kriegsziel |0 (DE-588)4129808-1 |0 (DE-603)085456373 |2 gnd | |
650 | 7 | |a Schutzvorrichtung |0 (DE-588)4260091-1 |0 (DE-603)086384651 |2 gnd | |
650 | 7 | |a Gegenmaßnahme |0 (DE-588)4445317-6 |0 (DE-603)088803538 |2 gnd | |
651 | 7 | |8 7\p |a Deutschland |0 (DE-588)4011882-4 |0 (DE-603)085025550 |2 gnd | |
710 | 2 | |a Stiftung Wissenschaft und Politik |e Herausgebendes Organ |4 isb |0 (DE-603)042767121 |0 (DE-588)2023076-X |2 gnd | |
856 | |u https://doi.org/10.18449/2019S10 |x Resolving-System | ||
856 | |u https://nbn-resolving.org/urn:nbn:de:101:1-2023112411021671059315 |x Resolving-System | ||
856 | |q application/pdf |u https://www.swp-berlin.org/publications/products/studien/2019S10_she.pdf |x Verlag |z kostenfrei | ||
856 | |u https://doi.org/10.18449/2019S10 |x Resolving-System |z kostenfrei |3 Volltext | ||
883 | 0 | |8 1\p |a maschinell gebildet |c 0,64194 |q DE-101 | |
883 | 0 | |8 2\p |a maschinell gebildet |c 0,28171 |q DE-101 | |
883 | 0 | |8 3\p |a maschinell gebildet |c 0,23561 |q DE-101 | |
883 | 0 | |8 4\p |a maschinell gebildet |c 0,14797 |q DE-101 | |
883 | 0 | |8 5\p |a maschinell gebildet |c 0,12418 |q DE-101 | |
883 | 0 | |8 6\p |a maschinell gebildet |c 0,10653 |q DE-101 | |
883 | 0 | |8 7\p |a maschinell gebildet |c 0,06215 |q DE-101 | |
924 | 1 | |9 603 |a (DE-603)1251384587 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384595 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384609 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384617 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384625 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384633 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384641 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)125138465X |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384668 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384676 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384684 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384692 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384706 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384722 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384749 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384757 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384765 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384773 |b DE-603 |c HES |d d | |
924 | 1 | |9 603 |a (DE-603)1251384781 |b DE-603 |c HES |d d |