Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Datenschutz im Blick Newsletter für den Datenschutz im Gesundheitswesen Ausgabe April/Mai 2020 | Seite 1 www.aok-verlag.info/ds-im-blick INHALT SEITE 1 Datenschutz und Telearbeit SEITE 5 Messenger-Dienste im Gesundheitswesen SEITE 7 Kurznotiz Datenschutz und Telearbeit Viele Unternehmen und Behörden schaffen derzeit mit rasanter Geschwin- digkeit Telearbeitsplätze für Beschäftigte, damit diese, nicht zuletzt w egen der Corona-Pandemie, aus dem Homeoffice heraus arbeiten können. Datenschutzrechtlich ist dies bei Beachtung einiger Punkte gut möglich. Sven Venzke-Caprarese Grundvoraussetzungen müssen also technische und organisa- über hinaus auch eine Vollausstat- torische Maßnahmen getroffen werden, tung am heimischen Arbeitsplatz (z. B. Bevor eine verantwortliche Stelle Tele- um die Telearbeit angemessen abzu- einen zweiten Desktop-PC oder einen arbeitsplätze schaffen kann, gibt es ein sichern. zweiten Thin-Client). paar Dinge zu beachten: Mobiler Client (Notebook) Notebook oder zweite Eine Grundvoraussetzung ist natür- lich, dass die Tätigkeit an sich für die Vollausstattung Alternativ zur ersten Variante kann auch ein Notebook zur Verfügung Telearbeit geeignet ist, also genauso Man kann grundsätzlich zwischen gestellt werden, welches sowohl gut auch von zu Hause (Homeoffice) zwei Konzepten der Telearbeit unter- am regulären Arbeitsplatz, als auch oder von unterwegs (mobile Telearbeit) scheiden: zu Hause und ggf. sogar unterwegs erbracht werden kann. Dies ist regel- benutzt werden darf. In der Praxis mäßig für Büro- und Verwaltungstätig- Stationäre Vollausstattung ist diese Lösung mittlerweile weitaus keiten denkbar.. Beschäftigte, denen die Teilnahme an häufiger vorzufinden, als die statio- Darüber hinaus spielt beim Thema der Telearbeit gestattet ist, erhalten näre Vollausstattung am heimischen Telearbeit aber auch die Sicherheit der bei dieser Variante neben der Ausstat- Arbeitsplatz. Datenverarbeitung eine große Rolle. Es tung am regulären Arbeitsplatz dar-
Ausgabe April/Mai 2020 | Seite 2 Sichere Verbindung mit Terminalserver Zwei-Faktor- Transportverschlüsselung Gelegentlich werden in der Praxis Authentisierung Egal, ob es um das klassische Home auch sog. Terminalserver-Lösungen office oder um die mobile Telearbeit zur Realisierung der Telearbeit genutzt. Egal, welche Lösung verwendet wird, geht - in beiden Fällen muss gewähr- Hier wird ebenfalls eine transportver- in jedem Fall ist eine Zwei-Faktor- leistet werden, dass die Verbindung schlüsselte Verbindung hergestellt. Authentisierung Pflicht. zu den Daten, E-Mails und Fachver Diese erlaubt jedoch keinen direkten Verantwortliche Stellen sollten sich fahren angemessen sicher erfolgt. Zugriff auf das komplette interne Netz. daher nicht ausschließlich auf die klas- Eine Transportverschlüsselung ist Stattdessen wird eine Verbindung bis sische Authentisierung per Benutzer insofern unumgänglich. Auch hier gibt zu einem sog. Terminalserver aufge- name und Passwort verlassen. Zusätz- es unterschiedliche Ansätze: baut. Dieser liefert dann grundsätzlich lich muss ein weiterer Faktor zur „nur“ noch Bilddaten an den Client, die VPN-Verbindung Anwendung gebracht werden. dieser anzeigt. Auf diese Weise kön- Viele Stellen setzen zur Verbindung nen die Daten dann zwar angezeigt, Auch hier gibt es mehrere Lösungen, des Homeof fice-Client mit dem jedoch nicht auf dem Client selbst u. a.: internen Netzwerk auf sogenannte gespeichert werden. Zertifikate VPN-Verbindungen. VPN steht dabei VPN-less für Virtual Private Network und dies In der Praxis werden häufig auf den wird in der Regel so eingesetzt, dass Sehr selten kommen in der Praxis sog. Geräten gespeicherte Zertifikate ver- ein transportverschlüsselter Tun- VPN-less Lösungen zum Einsatz. Nach wendet (am besten sog. Personenzerti- nel vom Client des Nutzers ins Netz- diesem Konzept ist gar kein Zugriff auf fikate). Nur das Gerät, auf dem sich das werk der verantwortlichen Stelle auf- ein internes Netz mehr vorgesehen, da Zertifikat befindet, kann im Rahmen der gebaut wird. Dabei ist grundsätzlich es dieses so gut wie gar nicht mehr Telearbeit zur Verbindungsaufnahme unerheblich, wie sicher der verwen- gibt. Die jeweiligen Daten und Fach- genutzt werden. Der Besitz des G eräts dete Weg durch das Internet ist. Denn verfahren werden stattdessen nur (Zertifikats) ist daher ein weiterer Faktor die Daten werden – bildlich gespro- noch über Cloud-Anwendungen als neben dem „Wissen“ des Passworts. chen – von Tunnelwänden geschützt Software as a Service (SaaS) bereitge- One-time Password durch das Internet transportiert. Ein stellt. Die Verbindung erfolgt transport- Einblick von außen in das Innere des verschlüsselt via https über das Internet Ebenfalls häufig werden sog. One-time Tunnels ist ausgeschlossen. Grund- zum einzelnen Dienst. Diese Lösung Passwords verwendet. Hierbei han- sätzlich wäre es daher sogar unpro kommt in der Praxis allerdings kaum delt es sich um ein zeitlich begrenztes, blematisch, wenn für die erforderliche vollumfänglich zum Einsatz. Häufig fin- zusätzliches Passwort, welches für Internetverbindung ein öffentlicher den sich aber einzelne Anwendungen, den konkreten Login-Vorgang tem- Hotspot genutzt werden würde, des- die direkt über das Internet aufgerufen porär erzeugt wird. Im Grunde ist sen Sicherheit nicht gewährleistet wer- werden könnten. das Prinzip vergleichbar mit einem den kann.
Ausgabe April/Mai 2020 | Seite 3 TAN-Generator-Verfahren, welches aus dem Online-Banking bekannt ist. Das One-time Password kann z. B. an den Besitz einer Telefonnummer geknüpft sein und per SMS übermit- telt werden. Häufig kommen aber auch Authentica- tor-Apps zur Anwendung. Diese sind in der Regel an den Besitz eines Smart- phones geknüpft, auf dem eine App installiert und einmalig synchronisiert wurde. Verschlüsselung des Clients ist Pflicht Neben einer sicheren Transportver- schlüsselung und einer Zwei-Faktor Authentisierung ist regelmäßig auch die Verschlüsselung der eingesetzten Clients Pflicht. Sofern im Rahmen der Telearbeit keine Daten befinden können, da nur Risiken ausgesetzt sind (z. B. Wohnungs- Notebooks zum Einsatz kommen, Bilddaten übertragen werden. Grund- einbrüchen) und in der Regel im Privat- wäre ansonsten die Gefahr zu groß, sätzlich ist aber auch hier eine Ver- bereich nicht die adäquaten Sicherheits- dass diese während des regelmäßi- schlüsselung der Clients empfehlens- vorkehrungen getroffen wurden bzw. gen Transports ins Homeoffice oder wert. Sollte darauf verzichtet werden, angenommen werden dürfen (z. B. Alarm- während der mobilen Arbeit verloren muss zumindest eine separate Risiko- anlagen). gehen oder gestohlen werden. Jeder analyse durchgeführt werden. Diese Geräteverlust wäre ohne Verschlüs- sollte auch betrachten, ob sich auf Nicht vergessen: selung des Clients zudem eine melde- den Geräten Authentisierungsfaktoren Regelung zu pflichtige Datenpanne. Um die Daten (Zertifikate) befinden, die geschützt Papierunterlagen angemessen sicher zu schützen und werden müssen. Zudem muss das gar nicht erst in die Situation zu kommen, S zenario betrachtet werden, dass Im Rahmen der Telearbeit kommen melden zu müssen, sollte eine echte unbefugte Personen kurzzeitig physi- Maßnahmen zum Schutz von Papier Pre-Boot-Vollverschlüsselung der Fest- schen Zugriff auf den Client bekommen unterlagen oftmals zu kurz. platte verwendet werden. Zudem sollte und versuchen, unbemerkt T rojaner zu das Aufheben der Verschlüsselung stets installieren. Schließlich muss die Frage Die verantwortliche Stelle sollte z. B. durch die manuelle Eingabe eines Pass- gestellt werden, ob die Speicherung per- den Transport von Papierunterlagen worts durch den Beschäftigten erfol- sonenbezogener Daten auf dem Client auf ein Mindestmaß beschränken bzw. gen. Andere Lösung, die z.B. unter Ein- ausgeschlossen werden kann oder ob sogar – wenn mit der Aufgabe vereinbar satz eines sogenannten TPM (Trusted es möglich ist, dass doch Daten durch- – komplett untersagen. Denn wo C lients Plattform Module) auch ein selbststän- gelassen wurden (z. B. im Rahmen von mit Hilfe einer Vollverschlüsselung für diges Entschlüsseln der verwendeten Druckaufträgen) oder Daten auf dem den Fall des Verlusts gut geschützt Notebooks ermöglichen, sollten grund- Client selbst durch den Nutzer erstellt werden können, bestehen hier keine sätzlich nicht genutzt werden, da die- wurden (z. B. offline mit Hilfe eines lokal ähnlich wirksamen Möglichkeiten für ses Verfahren Schwachstellen aufweist installierten Textprogramms). Papierunterlagen. (sog. Direct Memory Access Attacken). Schließlich wird gelegentlich argumen- Sollten doch einmal Papierunterlagen Gelegentlich wird in der Praxis von der tiert, dass Desktop-Rechner, die sich in transportiert oder am Heimarbeitsplatz Verschlüsselung der Clients Abstand Homeoffice-Umgebungen befinden, nicht erstellt (ausgedruckt) werden, kommt genommen, sofern es sich um Thin- verschlüsselt werden müssten. Grund- dem Thema Vernichtung eine wich- Clients handelt, die im Rahmen einer sätzlich sollten aber auch diese Geräte tige Rolle zu. Die Beschäftigten sollten Terminalserver-Verbindung genutzt durch eine Pre-Boot-Vollverschlüsselung entweder mit angemessenen Shred- werden. Als Argument wird vor gesichert werden, da die Geräte im hei- dern für das Homeoffice ausgestattet gebracht, dass sich auf den Clients gar mischen Umfeld grundsätzlich erhöhten werden (Sicherheitsstufe 4 nach DIN
Ausgabe April/Mai 2020 | Seite 4 Falls ja, was ist hier zu beachten? Gibt es Orte, an denen keinesfalls gearbeitet werden darf (z. B. im öffentlichen Bus oder der Straßen- bahn)? Werden Sichtschutzfolien und Notebook-Schlösser zur Verfügung gestellt? Darf am Heimarbeitsplatz gedruckt werden? Was darf an privater Ausstattung verwendet werden? Mehr als astatur, Maus und Monitor? T Was muss beim Transport des Notebooks beachtet werden (z. B. nicht unnötig transportieren, bestenfalls direkte Wege). Darf das 66399 sollte regelmäßig ausreichen) der Telearbeit auch immer organisa Notebook auch kurzfristig im Auto oder angewiesen werden, die Unter torische Maßnahmen erforderlich sein. aufbewahrt werden (z. B. während lagen nur am regulären Arbeitsplatz Hierzu gehört mindestens auch ein eines Einkaufs oder Fitness-Studio- mit den dort zur Verfügung gestellten Merkblatt, in dem den Beschäftigten Aufenthalts nach der Arbeit). Was Mitteln zu vernichten. konkrete Handlungsanweisungen ist zu beachten? gegeben werden. Hierzu können z. B. Was ist bei der Verwendung von Definierte folgende Punkte gehören: Hotspots oder Hotelnetzwerken Ansprechpartner zu beachten? Oder kommt es hier Hinweis auf die Plicht zur Vertrau- eigentlich auf nichts an, da die Ver- Besonders wichtig ist es, den Beschäf- lichkeit. Je nach Situation insbe- bindung ohnehin abgesichert ist. tigen Ansprechpartner zu nennen, an sondere ein Hinweis, dass weder die sie sich im Falle von besonderen Familienangehörige, noch Mitbe- Vorkommnissen (Verlust des Note- wohner noch Mitreisende Zugriff Sicherheitskonzept books, Verdacht auf Schadsoftware auf den Client nehmen dürfen. etc.) wenden können bzw. müssen. Last but not least ist es für Stellen, Der Umgang, die Aufbewahrung die ihren Beschäftigten dauerhaft und Vernichtung von Papier Schulung und die Möglichkeit der Telearbeit anbie- unterlagen sollte geregelt werden. Sensibilisierung ten, empfehlenswert, ein Sicherheits Auch Telefonsituationen sollten konzept zu erstellen, in dem u. a. auch Beschäftigte sollten zudem regel angesprochen werden. Darf das die in diesem Beitrag behandelten mäßig auf die besonderen G efahren der private Festnetztelefon genutzt Themen detailliert dargestellt und ggf. Telearbeit sensibilisiert werden. Hierzu werden? Oder wird ein dienst mit festen Prozessen hinterlegt werden. könn en Schulungen oder sonstige liches Telefon gestellt? Unbefugte Sensibilisierungsmaßnahmen geplant Mithörer müssen ausgeschlossen werden. Es sollte in der Praxismindes- und Gesprächssituationen ggf. tens ein Merkblatt ausgehändigt wer- geplant werden (nicht in der Bahn den, über das Mitarbeiter sensibilisiert telefonieren, nicht im Café aber werden und das auch bestimmte auch nicht auf der Terrasse oder Handlungsanweisungen enthalten dem Balkon, wenn Nachbarn mit- kann (siehe nächster Punkt). hören könnten). Der Ort der Telearbeit könnte Konkrete Handlungs spezifiziert werden. Ist nur die anweisungen Arbeit im Homeoffice erlaubt? Oder auch mobile Arbeit an definierten Neben den besten technischen Sicher- anderen Orten? Darf auch von heitsmaßnahmen werden im Rahmen unterwegs gearbeitet werden?
Ausgabe April/Mai 2020 | Seite 5 Messenger-Dienste im Gesundheitswesen Im privaten Leben kaum noch wegzudenken, erlangen Messenger-Dienste im beruflichen Kontext und auch im Gesundheitswesen zunehmend an Bedeutung. Mal eben ein Konsil in einem komplizierten Fall eingeholt, d ie Änderung der Medikation eines Patienten kurz abgestimmt oder eine Dienst planänderung mitgeteilt – was gibt es Einfacheres, als das Smartphone zu zücken und schnell eine Nachricht zu versenden? Aber Vorsicht: Nicht jeder Messenger ist geeignet. Dr. Sebastian Ertel Whitepaper der DSK Wer wie Wahl hat … Am 7.11.2019 hat die Konferenz der Leider ist es nicht so, dass der Markt Siilo ist ein Messenger-Dienst der unabhängigen Datenschutzaufsichts- im Bereich Messenger übersichtlich niederländischen Siilo Holding B.V. Er behörden des Bundes und der Län- ist und nur eine Handvoll Apps bietet. ist speziell für das Gesundheitswesen der ein Whitepaper zu den „Tech Vielmehr wird eine schier unübersicht- entwickelt und wird von der Arbeits- nischen Datenschutzanforderungen liche Auswahl an Messenger-Diensten gruppe der Deutschen Gesellschaft an Messenger-Dienste im Kranken- angeboten, die mal mehr und mal weni- für Kardiologie – Herz- und Kreislauf hausbereich“ (https://bit.ly/2vGUyMy) ger bekannt sind. Und mit jedem neuen forschung e. V. genutzt und empfohlen. veröffentlicht. In diesem werden 29 Messenger steigt die Unsicherheit. Wir stashcat, von der hannoverschen Anforderungen formuliert, die ein Mes- haben uns mit dem Klassiker Whats- stashcat GmbH, ist unter dem Namen senger-Dienst erfüllen muss oder soll, App und den Alternativen Siilo und NIMes (steht für Niedersachsen - damit er in einer Gesundheitseinrich- stashcat intensiv auseinandergesetzt. Messenger) bei der Polizei in Nieder- tung eingesetzt werden darf. sachsen im Einsatz.
Ausgabe April/Mai 2020 | Seite 6 Was verlangt das Whitepaper? Es würde diesen Newsletter sprengen, wenn wir auf alle 29 Punkte eingehen würden. Daher werden an dieser Stelle einige spezielle Punkte dargestellt. Das Fazit berücksichtigt dann wiederum alle 29 Punkte. Kommunikationspartner Nach Punkt I.4. des Whitepapers sollte eine Kommunikation über die M essenger-Applikation nur auf der Grundlage einer verlässlichen Identifi- zierung und Authentifizierung der Kom- munikationspartner möglich sein. WhatsApp bietet zu diesem Punkt sind eine Vielzahl personenbezogener Datenlöschung keine Lösung. Daten (z. B. Name, Geburtsdatum) des Patienten abgebildet, die für das Kon- Insbesondere auf Grund der Sensibilität Siilo bietet ein zweistufiges V erfahren. sil nicht offengelegt werden müssen. der Daten kommt der Datenlöschung Auf der ersten Stufe muss die Zuge- besonderes Augenmerk zu. hörigkeit zu einem Beruf aus dem Werden Fotos über WhatsApp erstellt, Gesundheitswesen nachgewiesen werden diese automatisch auch in der Alle drei getesteten Messenger ver- werden (beispielsweise durch ein Foto-App des Smartphones gespei- fügen über eine Ende-zu-Ende- Abschlusszeugnis oder die Appro- chert. Diese werden dann in der Verschlüsselung. Bei Siilo wird die bationsurkunde). Wurde diese Hürde Regel sofort mit dem entsprechenden Open-Source-Verschlüsselung „NaCl“ genommen, muss mit einem Ausweis- CloudDienst (z. B. der Apple-Cloud) genutzt. Die Verschlüsselung, die dokument die Identität nachgewie- synchronisiert und auf Servern, die stashcat nutzt, ist nicht bekannt. sen werden. Nur wenn dies ebenfalls ihren Standort außerhalb der EU/des Bei WhatsApp ist der Verschlüssel erfolgreich war, erhält der Nutzer Zugriff EWR haben, gespeichert. ungscode nicht öffentlich verfügbar. auf alle registrierten Angehörigen der Dadurch ist eine Überprüfung der Ver- Fotos, die mit der Siilo-App erstellt wer- Gesundheitsberufe. schlüsselungsqualität nicht möglich. den, verbleiben im Speicher der App. Wie WhatsApp mit den verschlüssel- stashcat ist als geschlossener Ein- Eine Synchronisation mit dem „allge- ten Kommunikationsdaten verfährt, richtungs-Messenger zu verstehen, meinen“ Fotoalbum des Smartpho- ist nicht bekannt. Eine Löschung der d. h. die Einrichtung bestimmt, wer den nes findet nicht statt. Darüber hinaus Nachrichten ist auf den Endgeräten nur Messenger nutzen darf. Über das Ver- besteht die Möglichkeit, Passagen auf manuell möglich. Wie die Löschung von zeichniszugriffsprotokoll LDAP kann die den Bildern unkenntlich zu machen den Servern erfolgt, ist nicht bekannt. einrichtungsbezogene Nutzung über (sog. Verwischen). Dadurch ist es den Verzeichnisdienst Active Directory möglich, nicht erforderliche Informa Bei Siilo fungieren die Server als eine reglementiert werden. Das bedeutet, tionen aus dem Bild zu entfernen, Art Briefkasten. Der Absender ver- dass Mitarbeitende, die die Einrich- bevor es an den Empfänger weiter- schickt seine Nachricht. Diese wird auf tung verlassen und im Active Directory geleitet wird. Die Verwisch-Funktion dem Siilo-Server zwischengespeichert. gelöscht bzw. deaktiviert werden, auto- ist eine Eigenentwicklung. Sub-Dienst- Sobald der Empfänger mit seinem matisch von der weiteren Nutzung von leister werden hier nicht eingesetzt. Gerät online ist, erfolgt die Zustellung stashcat ausgeschlossen sind. und damit verbunden, die sofortige Ent- Auch bei stashcat werden Fotos, die fernung der Nachricht von den Servern. über die App erstellt werden, nicht Die App ist so konfiguriert, dass Nach- Fotos mit dem Fotoalbum des Smartphones richten von der Grundeinstellung her synchronisiert. Eine Verwisch-Funktion automatisch nach 30 Tagen von den Gerade bei der Einholung eines Konsils wie bei Siilo gibt es allerdings nicht. Endgeräten gelöscht werden. Der Nut- erfolgt regelmäßig der Versand eines zer kann diesen Automatismus manuell MRT- oder CT-Bildes. Auf diesem außer Kraft setzen.
Ausgabe April/Mai 2020 | Seite 7 stashcat bietet neben der App auch Art. 13 Informationen Fazit eine Desktop-Version an. Beide Vari- anten können parallel genutzt werden. Siilo und stashcat bieten umfang Auch wenn WhatsApp der wohl bekann- Damit dies möglich ist, verbleibt die reiche Informationen zur Datenver teste Messenger-Dienst ist, es lohnt Nachricht auf den stashcat-Servern. arbeitung an. Die Anforderungen an Art. sich definitiv der Blick nach links und Eine Datenlöschung ist grundsätzlich 13 DS-GVO sind erfüllt. Bei WhatsApp rechts. Gerade im Gesundheitsbereich, nur manuell möglich. sind entsprechende Angaben nicht zu wo aufgrund der Sensibilität der Daten finden. erhöhte Anforderungen bestehen, gibt es sehr anwendungsfreundliche Alter- Zugriffsschutz nativen. Siilo und stashcat gehören Auftragsverarbeitung dazu. Vor einer Einführung sollte aller- Alle drei Messenger bieten die Möglich dings im Detail geprüft werden, ob der keit, den Zugriff auf die App mittels PIN- Über die Webseiten der Anbieter von anvisierte Messenger-Dienst für die Code sowie Touch- bzw. Face-ID zu Siilo und stashcat können Verträge konkrete Einrichtung tatsächlich passt. schützen. Bei WhatsApp muss dies zur Auftragsverarbeitung (in deutscher manuell eingestellt werden. Bei Siilo und Sprache) heruntergeladen und abge- stashcat erfolgt die entsprechende Kon- schlossen werden. Diese erfüllen die figuration im Rahmen der Installation. Anforderungen des Art. 28 DS-GVO. Kurznotiz: Entwurf für ein Gesetz zum Schutz elektronischer Patientendaten in der Telematikinfrastruktur. Um die Digitalisierung im Gesundheitswesen voranzu- Verantwortlichkeit innerhalb der Telematik-Infrastruktur treiben, hat das Bundesgesundheitsministerium einen nicht beachtet worden. Die entsprechenden Regel Refere ntenentwurf für ein Gesetz zum Schutz elek ungen seien unklar und stark aufgespalten. Betroffene tronischer Patientendaten in der Telematikinfrastruktur könnten ihre D atenschutzrechte so kaum adäquat (PDSG) formuliert. umsetzen. Das PDSG sieht Änderungen in zahlreichen Gesetzen, Das PDSG bietet die Möglichkeit, Daten für beispielsweise in den Sozialgesetzbüchern, dem Apo- Forschungszwecke zu spenden. Kritisiert wird thekengesetz und dem Transplantationsgesetz vor. Vor hierbei, dass die Anforderungen an eine informierte allem seitens der Datenschützer hagelte es Kritik: und freiwillige Einwilligung nicht erfüllt seien. Auch sei es nicht vorgesehen, die Datenverarbeitung So sei die Rechtsauffassung der Konferenz der durch einen Widerruf der Einwilligung zu beenden. unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder zur datenschutzrechtlichen © AOK-Verlag GmbH | Lilienthalstraße 1-3 | 53424 Remagen | Tel 02642 931-333 | Fax 02642 931-215 | Mail fachinfo@aok-verlag.de | Web http://www.aok-ver- lag.info Herausgeber: AOK-Verlag GmbH, Remagen | Geschäftsführer: Frank Schmidt | Redaktion: Prof. Dr. Benedikt Buchner, Dr. Sebastian Ertel, Sven Venzke-Caprarese | Der Inhalt des vorliegenden Newsletters ist mit größter Sorgfalt zusammengestellt worden. Eine Haftung für die Angaben übernimmt der Verlag jedoch nicht. | Bildnachweise: gettyimages
Sie können auch lesen