Zurück

#GeorgeLove: Sicher freigeben mit Ihrer s Identity

Gründe George zu lieben: George und s Identity – was für eine Liebesgeschichte! Mit ohne SMS

Mit George und s Identity haben sich zwei gefunden und ein Baby gemacht: die sicherste und einfachste Freigabe, seit es Internetbanking gibt! Mit ohne SMS!

 

#Georgelove

Lieben Sie Geld? Oder das, was man damit machen kann?
Viele Details, die George nicht nur zum modernsten, sondern auch zum liebevollsten Banking machen, finden Sie HIER!

Kommentare

25 Comments

  1. Marko sagt:

    Ich wollte gerade s identity installieren, nach dem Lesen der Kommentare hier und bei Google Play überlege ich es mir. Entweder schreiben da nur Leute, bei denen es nicht funktioniert hat oder die App ist noch sehr fehlerhaft. Auch die Antworten machen keinen wirklichen Mut. Warum wird gibt es keine Kooperation zwischen Erste Bank/George und der Handysignatur?

  2. McM sagt:

    In Verbindung mit sIdentity sollte nunmehr jeder seine Bankcard und seinen Pin noch besser als bisher schützen.

    Wenn ich es richtig verstanden habe, kann man nunmehr an den Automaten in den Filialen mit Bankcard und Pin einen Aktivierungscode für sIdentity ausdrucken. Da ich mit diesem Aktivierungcode eine neue Installation von sIdentity auf einem beliebigen Gerät durchführen kann und dort sIdentity auch aktivieren kann, sollte es möglich sein, mich in George einzuloggen. Die dazu benötigte Verfügernummer ist ja ebenfalls auf der Bankcard aufgedruckt.

    Und bin ich mal in George eingeloggt, kann ich Cardlimits anpassen und beliebige Überweisungen tätigen.

    Mag ja sein, dass ich was übersehe und dass das so nicht geht. Aber mir fällt im Moment nichts ein, was das verhindern könnte. Ev. kommt ja hier Entwarnung. Ich würd’s mir wünschen.

  3. Vinzent Focker sagt:

    geht das?

  4. Bernard Piller sagt:

    Habe mir jetzt alle Kommentare durchgelesen. Lukas Pitschl hat Recht.
    Ich bin nachwievor der Meinung, bevor man einen eigenen, halbgaren 2FA Authenticator entwickelt, sollte man lieber bestehende, wie jene von MS und Google unterstützen.

  5. An sagt:

    Hallo 🙂

    Gibt es ab Juli noch Alternativen zu s Identity?
    Ich besitze nämlich weder iOS- noch Android-Smartphone und verwende einen Linux-Rechner. Bedeutet das, dass ich ab Juli keinen Online-Zugriff auf mein Bankkonto mehr habe?

    Und wäre eine andere Zwei-Faktor-Authorisierung nicht auch PSD2-konform? Es gibt ja einige offene Protokolle, die man verwenden kann, OTP z.B.! Dabei hat man ja auch eine Art initialen Autorisierungscode (Physischer Besitz), was neben dem Passwort (Wissen) der zweite Faktor ist.

    Und letztlich: Wenn man George Go und s Identity am Smartphone hat, wird das Ganze ja nur unsicherer, da statt Verfügernummer und Passwort (+TacSMS bei Überweisungen) nur mehr Verfügernummer und ein Zahlencode notwendig sind. Inwiefern ist das sicherer?

  6. Bernard Piller sagt:

    Ich habe es ausprobiert und es war eine Verschlimmbesserung: Für jede Aktion den PIN eingeben? Wahnsinn!
    Dann musste ich in meine ERSTE Filiale gehen um wieder TAN SMS aktivieren zu lassen (also „ausprobieren“ klingt anders).

    Jetzt höre ich, dass wir ab Sommer zwangsumgestellt werden. Ich bin selbst Entwickler und absolut für 2FA!

    Bitte s Identity kübeln und richtige Authenticator Apps, wie die von Microsoft oder Google unterstützen. Danke!

  7. Vinzent Focker sagt:

    Ich habe einige gröbere Bedenken bezüglich der Sicherheit von s Identity.

    Das offensichtlichtste Problem: Ich benötige kein Passwort, um eine Tokenbestätigung zu initiieren.
    Es reicht die Eingabe einer fremden Verfügernummer im George, um dem Opfer eine Pushnachricht zu schicken um einen Freigabe-Request zu veranlassen.
    Bei der Handysignatur beispielsweise benötige ich ein Passwort, um überhaupt einen 2FA-Request veranlassen zu können.
    Wenn das Opfer die Prüfziffer nicht genau kontrolliert oder sich verklickt/vertoucht ist der Angreifer sofort im Account.

    Beispiel:
    Ich kenn die Verfügernummer meiner Kollegin aus der Buchhaltung. Es gibt 1000 Wege, um an eine fremde Verfügernummer zu kommen: Mithören beim Telefonat mit der Hotline, Ablesen von der Kontokarte die am Tisch liegt, über die Schulter schauen beim Login, etc.
    Da ich von meinem Arbeitsplatz gut auf ihren Bildschirm sehe, warte ich bis sie (wie jeden Tag um 13 Uhr) mit den Überweisungen beginnt.
    Nachdem sie die George Seite geöffnet, ihre Verfügernummer eingegeben und das Smartphone mit s Identity in die Hand genommen hat, klicke ich bei mir im Browser mit der bereits vorausgefüllten fremden Verfügernummer im George auf „Login Starten“ und meine Request wird somit bevorzugt behandelt (s Identity behandelt immer den jüngsten Request zuerst).
    Da sie in genau diesem Moment eine Freigabe erwartet achtet sie nicht so genau auf die Prüfnummer, und wählt „Freigeben“ in ihrer s Identity App und ich bin drin.
    Wir haben diese Szenario erfolgreich in unserer Firma durchgespielt (der Chef war natürlich eingeweiht).
    Die schockierte Kollegin aus der Buchhaltung wird in Zukunft sehr genau auf die Prüfnummer achten.

    Und sollte ein Opfer mit Wurstfingern die falsche Prüfziffer erkennen besteht immer noch die Chance auf eine unbeabsichtigte Freigabe da die Schaltflächen „Freigeben“ und „Abbrechen“ kriminell nahe beieinander liegen.

    Ich verstehe ehrlich nicht warum hier einer unerprobten, proprietären Lösung der Vorzug gegenüber einem etablierten Standardverfahren wie etwa TOTP (Time-based One-time Password Algorithmus) gegeben wurde.

    Amazon, Google, Github und der technisch versierte Rest der Welt setzen auch auf TOTP und es funktioniert erstaunlich einfach, performant und benötigt keine Datenverbindung.

    Und meines Wissens genügt das TOTP Verfahren ja auch der „Überarbeitete Zahlungsdiensterichtlinie“ (PSD-2).

    Ich würde mich sehr über eine Stellungnahme zu meiner Kritik freuen.

  8. Vinzent Focker sagt:

    s Identity ist eine einzige sicherheitstechnische Katastrophe und Gefahr!

    Das offensichtlichtste Problem: Ich benötige kein Passwort, um eine Tokenbestätigung zu initiieren.
    Es reicht die Eingabe einer fremden Verfügernummer im George, um dem Opfer eine Pushnachricht zu schicken um einen Freigabe-Request zu veranlassen.
    Das ist absoluter Wahnsinn, extrem fahrlässig und krank!
    Bei der Handysignatur beispielsweise benötige ich ein Passwort, um überhaupt einen 2FA-Request veranlassen zu können.
    Wenn das Opfer die Prüfziffer nicht genau kontrolliert oder sich verklickt/vertoucht ist der Angreifer sofort im Account.

    Beispiel:
    Ich kenn die Verfügernummer meiner Kollegin aus der Buchhaltung. Es gibt 1000 Wege, um an eine fremde Verfügernummer zu kommen: Mithören beim Telefonat mit der Hotline, Ablesen von der Kontokarte die am Tisch liegt, über die Schulter schauen beim Login, etc.
    Da ich von meinem Arbeitsplatz gut auf ihren Bildschirm sehe, warte ich bis sie (wie jeden Tag um 13 Uhr) mit den Überweisungen beginnt.
    Sobald sie die George Seite geöffnet hat und mit den Fingern zu den Tasten greift um ihre Verfügernummer einzugeben, klicke ich bei mir im Browser mit der bereits vorausgefüllten fremden Verfügernummer im George auf „Login Starten“.
    Da sie in genau diesem Moment eine Freigabe erwartet achtet sie nicht so genau auf die Prüfnummer, und wählt „Freigeben“ in ihrer s Identity App und ich bin drin.

    Ja, ich habe das mit dem Chef gemeinsam erfolgreich durchgespielt und sie hat einen großen Anschiss bekommen, immer genau auf die Prüfnummer zu achten.

    Und sollte das Opfer mit den Wurstfingern die falsche Prüfziffer erkennen besteht immer noch die Chance, dass versehentliche eine Freigabe erfolgt da die Schaltflächen „Freigeben“ und „Abbrechen“ kriminell nahe beieinander liegen.

    Durch das fehlende Passwort wird auch einer möglichen und ausichtsreichen Infektion der s Identity PC/Mac App Tür und Tor geöffnet.

    Eine infizierte s Identity App könnte sämtliche Freigaben (die ja ohne Zutun des Opfers erfolgen) im Hintergrund automatisch bestätigen.

    Warum wurde hier kein etabliertes Standardverfahren wie etwa TOTP (Time-based One-time Password Algorithmus) gewählt?
    Amazon, Google, Github und der intelligente Rest der Welt setzen darauf und es funktioniert erstaunlich einfach, performant und benötigt keine Datenverbindung.

    Die erste Bank redet sich ja immer auf die Überarbeitete Zahlungsdiensterichtlinie PSD-2 hinaus.

    Das TOTP Verfahren genügt doch durchaus dieser Richtlinie, um 2FA umzusetzten.

  9. Stefan Grünberger sagt:

    Guten Tag,

    ich habe eine Frage bezüglich s Identity: Werde ich mich trotzdem noch bei der George App nach Umstellung im Juli 2019 einloggen können, auch wenn man die Option „nur Smartphone“ anstatt „Desktop/Smartphone (0,49 EUR / Monat) auswählt? Mir geht es hier nicht primär um Überweisungen, sondern nur um die Einsehung der Kontostände der jeweiligen Konten. Sollte das Handy defekt sein, etc. hätte man nicht einmal im Notfall Zugriff auf sein Konto für eine Notüberweisung per PC oder ähnliches. Auch wenn EUR 0,49 pro Monat nicht viel sind, finde ich es schon dezent dreist hierfür Geld zu verlangen, wie kommt dieser Betrag zustande? Auf jeden Fall werde ich bis Juli 2019 mit der (gezwungenermaßen) Umstellung warten, bis dahin habe ich wenigstens noch die Option „Desktop und Smartphone“ kostenlos.

    Freundliche Grüße

  10. christa sagt:

    So heute am PC umgestiegen klappt, aber es klappt nicht am Handy, will den Code eingeben, kann ich nur Zahlen eingeben keine Ziffern. Es geht mir echt schon am A.. vorbei die Drecks ‚Änderungen und dann noch zwingend!!!! Ausserdem, viel Umständlicher, was soll die S…eigentlich, jetzt muss ich dreimal irgendwo was eingeben damit ich endlich in mein Konto kann. Ich bin soooo sauer, das ist der grösste Mist den ich je gesehen habe.

  11. mcm57 sagt:

    Da dies offenbar der neueste Blog zum Thema sIdentity ist, möchte ich ein paar Dinge bloggen / meckern / sagen (wie immer man es bezeichnen möchte)

    a) Es gibt nunmehr (seit wann eigentlich) auch sIdenty für WINDOWS / Mac.
    Ist sicher eine bequeme Sache. Mich würde allerdings interessieren, wie irgendein Programm auf einem PC (auf dem auch der Browser läuft) sicherer sein kann, als die (zugegeben nicht ganz sichere) SMS auf einem physikalisch getrennten Gerät. Wenn nun Schadsoftware am PC meinen sIdentity Pin abfängt, kann sie ganz bequem einloggen, Transaktionen auslösen und auch gleich bestätigen …
    Was übersehe ich da? Oder wo ist da Zweifaktorsicherheit? oder hat es die ERSTE geschafft das allererste nicht manipulierbare und sichere PC (Windows) Programm zu schreiben?

    b) Die Windows Anwendung wird als EXE Datei zum Download angeboten. OK, alternativ auch als zip. Aber zeitgemäß würd ich das nicht nennen.

    c) Die Windows Anwendung ist nicht von der ERSTEN bzw. Dem Sparkassen-RZ (sITSoplutions) signiert, sondern von KOBIL Systems GmbH, Na ja, die wenigstens User interessiert das Zertifikat. Aber als State of the Art würd‘ ich es nicht bezeichnen kein eigenes Zertifikat anzubieten.

    d) Und die nachfolgende Meldung in der sIdentity App
    „Zu ihrer eigenen Sicherheit: Bitte vermeiden Sie benutzen zu schwach PIN“.
    würde bei mir normalerweise Phising / Betrugsalarm auslösen – wenn ich nicht von George schon ein wenig komisches Verhalten gewohnt wäre. 🙂

    Ich gehe davon aus, dass die Texte bei einer der nächsten Releases korrigiert werden. Insfern ist das halt primär ein Schönheitsfehler. Und bitte nicht als Kritik an Mitarbeitern verstehen – meine Texte in Slowakisch / Ungarisch etc. sind sicher noch unsinniger!

    Was mich aber ernsthaft interessieren würde ist der technische Hintergrund wie bzw. ob George mittels sIdentity sich gegen Schadsoftware am PC die selbsttätig Eingaben in sIdenty durchführt bzw. solche mitprotokolliert schützt. Immerhin ist der Pin ja nichts anderes als ein Passwort – nur mit dem Unterschied, dass er nur aus Ziffern bestehen darf (warum eigentlich?). Ergo sehe ich nicht mehr Sicherheit als wenn der Webbrowser gleich selbst ein Pop-Up mit „Wollen sie wirklich 1.000.000 ins Ausland überweisen?“ anzeigen würde. Ich möchte sIdenty nicht schlecht reden – ab Juli muss es eh jeder benutzen ob er will oder nicht – ich würde nur gerne von seiner Sicherheit überzeugt werden.

    McM

  12. Christian N. sagt:

    Probleme über Probleme

    Ich möchte wieder zurück auf TAN SMS. sIdentity ist kompliziert, das Einloggen dauert viel zu lange und ich muss dauernd auf zwei Geräte schauen. Mit SMS habe ich am Mac nur ein Gerät im Blick.

    Das massiv ausschlaggebendste ist allerdings, folgendes:

    Ich habe ein neues Garantie-Austausch-iPhone bekommen und die sIdentity App funktioniert nun nicht mehr. Es teilt mir mit, dass ich sIdentity starten soll? Wo dann der Code angezeigt wird? Das alte iPhone ist schon gelöscht. Das ist total nervig, dass ich nun zur Sparkasse laufen muss um das zu regeln. Außerdem würde dasselbe Dilemma auch passieren, falls ich die App deinstalliere und neu installiere. Das löst einen Rattenschwanz an Reaktionen aus.

    Dieses Feedback können Sie gerne weiterleiten an die zuständige Abteilung.

    Anmerkung: Apple Geräte sind so sicher, dass mittels sIdentity zu viel des Guten wegen Sicherheit ist.

  13. Uli sagt:

    Ja, die s-Identity App mittels TouchID oder FaceID sollte ja möglich sein. Die eigentliche Freigabe erfolgt ja denn eh wieder über den Bank-Server. Zumindest klappt das bei anderen Banken so … warum nicht bei der Sparkasse?

    1. Dag Erik Zimen Dag Erik Zimen sagt:

      Lieber Uli,

      Noch einmal ein Versuch der Erklärung.
      Sie brauchen bei einer PSD2-konformen „Strong customer Authentication“ mindesten 2 von 3 Faktoren der Identifizierung beim Bankserver:

      1. „Sie besitzen etwas“ -> bei s Identity Ihr für Freigaben registriertes Gerät – Überprübar am Bankserver
      2. „Sie wissen etwas“ -> bei s Identity Ihren s Identity Code – überprüfbar am Bankserver
      3. „Sie sind wer“ -> Hier wäre Gesicht oder Fingerabdruck natürlich möglich, aber nur, wenn dies auch bei der Bank hinterlegt wären – sind sie aber nicht, da lokal auf dem Gerät gespeichert.

      Natürlich könnten Sie sich jetzt bei s Identity mit Face ID oder Touch ID einloggen – dem Bankserver fehlt dann aber immer noch ein zweiter Faktor zur Identifizierung.

      Beste Grüße

  14. Christian Fuchs sagt:

    Sehr geehrter Herr Zimen,

    ich hätte es tatsächlich gerne ausprobiert, aber wenn ich folgendes lese, dann nicht:
    „Nach Aktivierung von s Identity ist eine Rückkehr zur alten Login-Methode mit Verfügernummer und bisherigem Passwort nicht mehr möglich.“
    (Quelle: https://www.sparkasse.at/sgruppe/privatkunden/digitales-banking/apps/s-id-app)

    Beste Grüße
    Christian Fuchs

    1. Dag Erik Zimen Dag Erik Zimen sagt:

      Lieber Christian Fuchs,

      Das hat damit zu tun, dass die alte Methode (Verfügernummer mit Passwort sowie TAC SMS bei Überweisungen) mittelfristig komplett abgelöst wird, weil Sie den strengen Vorgaben der berühmt-berüchtigten PSD2-Direktive zur sogenannten „Strong Customer Authentication“ nicht mehr genügt.

      Sollten Sie nach einem Umstieg auf s Identity partout nicht damit zurechtkommen (sehr unwahrscheinlich, versprochen), kann Ihre persönliche Betreuerin bzw. Ihr persönlicher Betreuer nach wie vor eine Rückumstellung vornehmen. Online geht dies jedoch nicht.

      Beste Grüße

  15. DI Wolfgang Bisanz sagt:

    Total unverständlich

    1. Dag Erik Zimen Dag Erik Zimen sagt:

      Lieber Wolfgang Bisanz,

      Was finden Sie unverständlich?

      Beste Grüße

  16. Robert sagt:

    Ich würde mir zusätzlich wünschen, dass man auch die Option wählen kann, via Fingerprint die Authentifizierung durchzuführen.

    1. Dag Erik Zimen Dag Erik Zimen sagt:

      Lieber Robert,

      Aus folgendem Grund ist dies nicht möglich/nicht sicher:

      Ihr Fingerprint ist auf Ihrem Gerät hinterlegt, nirgendwo sonst, also auch nicht bei der Bank, die damit nicht überprüfen KANN, ob – salopp formuliert – dieser Finger Ihnen gehört. Die Authentifizierung Ihrer Bankgeschäfte muss via Server der Bank stattfinden. Dies geht aber mit Fingerprint oder FaceID etc. nicht.

      Beste Grüße!

  17. Lukas Pitschl sagt:

    Wenn man einen längeren Code verwendet, dann wird die Verwendung von s Identity sehr schnell viel umständlicher als es mit SMS jemals war. Wenn man einen kurzen Code verwendet, steht es um die Sicherheit weniger gut. Warum wird am iPhone nicht die Authentifizierung ganz einfach via FaceID zugelassen? Das wäre nicht nur sinnvoll, sondern würde s Identity wirklich zu einer guten App machen.

    1. Dag Erik Zimen Dag Erik Zimen sagt:

      Lieber Lukas Pitschl,

      Aus folgendem Grund ist dies nicht möglich/nicht sicher:

      Ihr Gesicht wird von Ihrem Gerät erkannt, es ist nirgendwo bei der Bank hinterlegt, die damit nicht überprüfen KANN, ob das wirklich Ihr Gesicht ist. Die Authentifizierung Ihrer Bankgeschäfte muss via Server der Bank stattfinden. Dies geht aber mit Fingerprint oder FaceID etc. nicht. FaceID ist damit nicht „PSD2-konform“. Als Login-Methode ist FaceID bzw Fingerprint ebenso möglich wie z.B. Ihre Bildschirmsperre. Wenn es aber um die Freigabe von Transaktionen etc. geht, erwarten Sie sicher zu Recht ein höheres Sicherheitslevel.

      Beste Grüße!

      1. Lukas Pitschl sagt:

        Sehr geehrter Herr Zimen,

        vielen Dank für Ihre Antwort!
        Ich hab das vielleicht nicht klar ausformuliert. FaceID würde nicht für die Authentifizierung mit der Bank zuständig sein, sondern lediglich den Zugriff auf den Code (PIN) regeln, sowie das bei George jetzt schon der Fall ist mit Verfügernummer und Passwort. Wenn sich der Code bei jeder Transaktion ändern würde, ähnlich 2FA, wär das was anderes. Aber in diesem Fall wird ein fixer Code von den BenutzerInnen vergeben. Dieser kann sicher verschlüsselt auf dem iOS Gerät abgelegt werden und der Zugriff via FaceID (oder TouchID) geregelt werden. Ich hatte mit an sich auf die s Identity App gefreut, da SMS‘s schon lange nicht mehr sicher sind, aber durch diese leider schlechtere User Experience, hab ich den Umstieg seither bereut. Vorher hab ich George immer als DIE Banking Platform gesehen, wie sie schon seit vielen Jahren der Standard sein sollte. Aktuell sträube ich mich vor jedem Bankgeschäft, da mein Workflow folgender ist. Auf George im Web einloggen starten, s Identity auf meinem iPhone poppt auf. Nun zu 1Password auf iOS oder dem Mac wechseln um den Code rauszuholen. Den Code entweder eintippen oder copy und paste in s Identity. Nun bin ich aber erst eingeloggt. Um dann eine Transaktion zu bestätigen, muss ich das ganze Prozedere wiederholen. Und das lediglich, weil es keinen FaceID oder TouchID Support gibt.

        Ich würde mich sehr freuen, wenn diese Funktion hinzugefügt wird und ich dann wieder mit Freuden Bankgeschäfte betreiben kann.

        1. Dag Erik Zimen Dag Erik Zimen sagt:

          Lieber Lukas Pitschl,

          Wie gesagt: Der Code (PIN) für Ihre s Identity ist bei uns hinterlegt, daher können wir Sie identifizieren. FaceID und Fingerprint etc sind dies nicht.
          Beim Login zu George Go, wenn Sie sich mit Face ID einloggen, wird übrigens nicht der Zugriff auf Verfügernummer und Passwort geregelt. Sie können sich lediglich – read only – einloggen, für Transaktionen brauchen Sie ja weiterhin Verfügernummer und Passwort (oder eben nun sID).
          FaceID findet ausschließlich auf Ihrem Gerät statt, es findet für den Easy access mit FaceID keinerlei Kommunikation mit der Bank statt, deswegen dürfen Sie nach dem Einloggen mit FaceID ja auch noch nicht alles ohne weitere Autorisierung machen.

          Kurz: Ihre Identifizierung für sicherheitsrelevante Aktionen wie Transaktionen darf eben nicht nur über Ihr Gerät erfolgen, dies wäre ja nur einer von 2 Faktoren. Auch, wenn Ihr Code verschlüsselt auf Ihrem Gerät hinterlegt wäre.
          Wir haben diese Thema wirklich mehr als ausführlich mit unseren Sicherheitsexperten besprochen, denn natürlich fänden wir es auch bequemer mit Fingerprint oder FaceID. Aber solange diese Autorisierungsmethoden auschließlich Geräte-bezogen sind (aus gutem Grund wiederum), sind sie nicht PSD2-konform.

          Strong Customer Authentication besagt, dass Sie sich mit mindestens 2 von 3 möglichen Faktoren BEI UNS ausweisen müssen: A) Physischer Besitz (Sie besitzen etwas, d.h. Ihr mit dem initialen Autorisierungs-Code für s Identity registriertes Gerät), B) Ihr Wissen (Sie wissen etwas, d.h. Ihren Code (PIN), C) Sie sind etwas (hier wären z.B. Fingerabdrücke etc möglich, aber eben nur, wenn Sie bei UNS hinterlegt wären und nicht auf Ihrem Gerät).

          Beste Grüße!

          1. Lukas Pitschl sagt:

            Sehr geehrter Herr Zimen,

            vielen Dank für die ausführliche Antwort.
            Ganz versteh ich den Grund immer noch nicht, was der Unterschied ist, zwischen, ich gebe den Code persönlich ein und der Code ist verschlüsselt mit meinen Gesichtsinformationen am iPhone abgespeichert, da es in beiden Szenarien Informationen von mir braucht um an den Code zu kommen. Entweder in dem ich mein Gesicht scannen lasse um den verschlüsselt abgelegten Code entschlüsseln zu lassen, oder in dem ich manuell den Code eintippe (oder via copy & paste einfügen lasse). Erst nachdem einer dieser zwei Vorgänge abgeschlossen ist, kann der Code an den Bank Server übermittelt werden.

            Aber ja, sehr schade, dass sich das gesetzlich dann wohl nicht benutzerfreundlicher umsetzen lässt.

            Finde es sehr löblich, dass Sie sich die Zeit nehmen so ausführliche Antworten zu schreiben.

Hinterlassen Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This site uses Akismet to reduce spam. Learn how your comment data is processed.