Funk

Die Datenübertragung per Funk, auch als drahtlose Kommunikation bekannt, ist ein wesentlicher Bestandteil der modernen Technologie. Sie ermöglicht die Übertragung von Informationen über elektromagnetische Wellen. Obwohl Funknetzwerke primär auf drahtlose Übertragung setzen, werden Kabel weiterhin zur Anbindung von Basisstationen und Netzwerkknoten verwendet.

Diese Art der Datenübertragung findet in zahlreichen Bereichen Anwendung, von der Mobilfunkkommunikation und dem Internet der Dinge (IoT) bis hin zu Satellitenkommunikation und drahtlosen Netzwerken in Büros oder zuhause. Die drahtlose Datenübertragung bietet Flexibilität und Mobilität, da sie es Geräten ermöglicht, sich frei zu bewegen und dennoch eine Verbindung aufrechtzuerhalten. Zudem spielt sie eine entscheidende Rolle bei der Entwicklung neuer Technologien und Innovationen, die unsere Art zu kommunizieren und Informationen auszutauschen revolutionieren. Erfahre in diesem Beitrag mehr!

Mobilfunk

Der Mobilfunk stellt eine der zentralen Technologien der drahtlosen Datenübertragung dar und bildet die Grundlage für eine weltweite Kommunikation. Mit seiner Fähigkeit, Sprach- und Datenübertragungen in nahezu Echtzeit zu ermöglichen, ist er unverzichtbar für die moderne Gesellschaft. Die Mobilfunktechnologie basiert auf zellularen Netzwerken, in denen Funkzellen und Endgeräte durch Basisstationen miteinander verbunden sind. Dabei kommen verschiedene Generationen von Mobilfunkstandards (z. B. 5G) zum Einsatz, die stetig weiterentwickelt werden, um höheren Datendurchsatz, bessere Verbindungsstabilität und reduzierte Latenzzeiten zu gewährleisten.

Mobilfunkgenerationen

Generationen des Mobilfunks und ausgewählte Eigenschaften. Quelle: Technik-Kiste.de

 

Aufbau von 2G/3G-Netzen

Die Kommunikation im Mobilfunk ist vielschichtig. Grundsätzlich gibt es strukturelle Gemeinsamkeiten zwischen 2G und 3G, jedoch unterscheidet sich 3G durch höhere Datenraten und effizientere Datenübertragungsverfahren.

2G 3G Aufbau

Elemente von 2G und 3G Mobilfunknetzen. Quelle: Technik-Kiste.de

Wichtig bei allen Generationen ist die Bündelung der Basisstationen (BTS/Node-B) durch BSC/RNC. In modernen 4G- und 5G-Netzen wird stattdessen eine flachere Netzarchitektur ohne BSC/RNC genutzt. Ebenso ist die Vermittlung (MSC, SGSN, GGSN) der verschiedenen Dienste ein essenzieller Bestandteil, den sich beide Generationen teilen. Kernbestandteil der Vermittlung sind hier HLR & VLR. In ihnen ist hinterlegt, was ein Nutzerprofil für Berechtigungen besitzt und wo sich das Gerät befindet. In 4G wird stattdessen das Home Subscriber Server (HSS) verwendet, während 5G auf eine virtualisierte Architektur setzt.

 

Aufbau von 5G-Netzen

Die fünfte Generation unterscheidet sich stark in ihrem Aufbau von vorherigen Generationen. Die Kernfunktionen sind ähnlich, bieten jedoch mehr Flexibilität, da Funktionen in einzelne Bausteine getrennt wurden. Eine der bedeutendsten Neuerungen gegenüber 4G ist die weitergehende Virtualisierung und Modularisierung der Netzwerkfunktionen in 5G.

5G Aufbau

Aufbau eines 5G-Mobilfunknetzes. Quelle: Technik-Kiste.de

 

WLAN (Wireless Local Area Network)

Wireless Local Area Networks (WLAN) stellen eine entscheidende Technologie zur Vernetzung dar, die drahtlose Netzwerkkonnektivität für Endgeräte ermöglicht. Durch die Nutzung von Funkfrequenzen von 2,4 GHz oder 5 GHz können Daten schnell und effizient übertragen werden, wodurch eine flexible und einfache Kommunikation in verschiedenen Umgebungen wie Haushalten, Unternehmen oder öffentlichen Räumen gewährleistet wird.

Die Technologie basiert auf dem IEEE-802.11-Standard, der kontinuierlich weiterentwickelt wird, um höhere Geschwindigkeiten, bessere Stabilität und größere Reichweiten zu ermöglichen.

Standards

Im WLAN-Bereich treffen wir auf viele verschiedene Bezeichnungen mit Buchstaben hinter dem durch die IEEE herausgegebenen Standard 802.11. Was dahinter steckt, ist eigentlich einfach:

Jeder Buchstabe spezifiziert, wie die Komponenten kommunizieren und wie sie zum Teil aufgebaut sein müssen, um der Kommunikation gerecht zu werden. Im normalen WLAN Zuhause oder im kleineren Unternehmensbereich findet man folgende Standards:

Standard

Frequenz

Theoretische Maximalwerte / Eigenschaften

802.11

2,4 GHz

- bis zu 2 Mbps Übertragungsrate

802.11a

5 GHz

- bis zu 54 Mbps Übertragungsrate

- eingeschränkte Reichweiten

- durchdringt strukturelle Stoffe schlecht

802.11b

2,4 GHz

- bis zu 11 Mbps Übertragungsrate

- höhere Reichweite

- durchdringt strukturelle Stoffe gut

802.11g

2,4 GHz

- bis zu 54 Mbps Übertragungsrate

802.11n

2,4 GHz & 5 GHz

- von 150 bis zu 600 Mbps Übertragungsrate

- vergrößerte Reichweite

- MIMO nutzbar

802.11ac

5 GHz

- von 450 Mbps bis zu 1,3 Gbps

- MIMO nutzbar

802.11ax

(Wi-Fi 6)

2,4 GHz & 5 GHz

- von 600 Mbps bis zu 4,8 Gbps

- Erweiterung Wi-Fi 6E ermöglicht Betrieb im 6-GHz-Band

- sehr energiesparend optimiert

 

Geräte im WLAN

Im WLAN sind zahlreiche Geräte aktiv, die den Zugang zum Netzwerk ermöglichen.

Netzwerkkarte mit WLAN

WLAN-fähige Hosts besitzen in der Regel integrierte Netzwerkkarten, die die drahtlose Verbindung zum WLAN sicherstellen – wie dies etwa bei Laptops und Smartphones üblich ist. Geräte, die nicht standardmäßig über WLAN-Konnektivität verfügen, können über externe Adapter (beispielsweise als PCIe-Karte oder USB-Stick) nachgerüstet werden. Mit diesen Karten erfolgt primär die Kommunikation über das WLAN; in manchen modernen Systemen können zusätzlich WPAN-Technologien wie Bluetooth unterstützt werden.

WLAN-"Router"

In den meisten Haushalten und kleinen Unternehmen findet sich ein sogenannter WLAN-Router. Umgangssprachlich wird hierfür häufig der Begriff „Router“ verwendet, obwohl das Gerät in Wirklichkeit eine Kombination aus Access Point, Switch und Gateway darstellt. Dank dieser integrierten Funktionen bündelt der WLAN-Router den Datenverkehr und stellt eine Verbindung zwischen dem Internet sowie kabelgebundenen und funkgebundenen Netzwerken her.

Access Point

Ein Access Point (AP) fungiert als Funkzugriffspunkt, der es Geräten ermöglicht, sich in ein Netzwerk einzuwählen. APs werden häufig eingesetzt, um in großen Räumlichkeiten oder spezifischen Bereichen (z. B. in Meetingräumen) eine flächendeckende WLAN-Abdeckung bereitzustellen – so müssen Besucher keine Kabel anschließen. Dadurch erhalten die verbundenen Geräte einen kabellosen Zugang zum LAN sowie zu weiteren Netzwerken. Zudem können Access Points entweder autonom oder controllerbasiert, also zentral über einen WLAN-Controller, verwaltet werden.

WLAN-Controller

WLAN-Controller ermöglichen die zentrale Verwaltung mehrerer Access Points, was vor allem für mittelständische und größere Unternehmen von Vorteil ist, da so eine Einzelkonfiguration jedes APs entfällt. Diese Zentralisierung reduziert den Verwaltungsaufwand und senkt langfristig die Betriebskosten. Moderne Systeme sind in der Lage, beispielhaft bis zu 64.000 Hosts über etwa 6.000 Access Points zu verwalten.

 

Antennen

Antennen sind essenzielle Komponenten in WLAN-Netzwerken, da sie den Funksignalverkehr ermöglichen und maßgeblich zur Systemleistung beitragen. Unterschiedliche Antennentypen zeichnen sich vor allem durch ihre individuellen Sende- und Empfangscharakteristiken aus.

Omnidirektionale Antenne

Omnidirektionale Antennen sind im WLAN die am häufigsten eingesetzten Typen. Ihre 360‑Grad-Sende- und Empfangscharakteristik ermöglicht es, Signale gleichmäßig in alle Richtungen abzustrahlen. Dies macht sie ideal für Umgebungen, in denen eine flächendeckende WLAN-Abdeckung erwünscht ist, etwa in Wohnräumen, Büros oder öffentlichen Bereichen. Der Nachteil liegt jedoch in der begrenzten Reichweite: Da die Sendeleistung kreisförmig verteilt wird, erreicht das Signal weniger weit entfernte Bereiche als bei fokussierten, direktionalen Lösungen.

Omnidirektionale Antenne

Schema einer Omnidirektionalen Antenne. Quelle: Technik-Kiste.de

Direktionale Antennen

Direktionale Antennen kommen dort zum Einsatz, wo das WLAN-Signal gezielt in eine bestimmte Richtung geleitet werden soll. Durch die Bündelung der Sendeleistung in einem engen Strahlengang erreichen diese Antennen eine deutlich höhere Reichweite als omnidirektionale Varianten. Diese gezielte Ausrichtung eignet sich besonders für Punkt-zu-Punkt-Verbindungen oder für die Versorgung einzelner Bereiche, wie beispielsweise die Verbindung entfernter Gebäude oder die Situation, in der physische Hindernisse den Signalweg beeinträchtigen.

Direktionale Antenne

Schema einer Direktionalen Antenne. Quelle: Technik-Kiste.de

MIMO Antennen

MIMO steht für „Multiple Input Multiple Output“ und bezeichnet einen Standard, der in modernen WLAN-Systemen – insbesondere bei den 802.11n, 802.11ac und 802.11ax Spezifikationen – weit verbreitet ist. MIMO-Antennen setzen mehrere Sende- und Empfangsantennen ein, um simultan verschiedene Datenströme zu übertragen und zu empfangen. Diese Technik verbessert nicht nur die Datenübertragungsraten, sondern erhöht auch die Verbindungsstabilität, indem Mehrwegeausbreitung effizient genutzt und Signalverluste minimiert werden.

MIMO

Schema einer MIMO Antenne. Quelle: Technik-Kiste.de

 

Topologien

Ein WLAN kann gemäß dem IEEE‑802.11‑Standard in verschiedenen Topologien, also Ausbauvarianten, realisiert werden. Zwei dieser Topologien sind explizit spezifiziert, während eine weitere häufig als ergänzende Variante zum Einsatz kommt.

Ad-hoc

Im Ad-hoc-Modus erfolgt die direkte Kommunikation zwischen zwei oder mehreren Hosts (Peers) ohne die Einbindung zentraler Netzwerkelemente. Man spricht hier auch von einer Peer-to-Peer-Verbindung, bei der die beteiligten Geräte die Verbindung eigenständig aushandeln und durchführen. Dieser Aufbau, auch als Independent Basic Service Set (IBSS) bezeichnet, ist vollkommen von übergeordneten Netzstrukturen losgelöst und eignet sich vor allem für spontane, kurzfristige Verbindungen, wenn etwa keine feste Infrastruktur vorhanden ist.

Topologie Peer to Peer

Schema einer Ad-hoc-Kommunikation. Quelle: Technik-Kiste.de

Infrastructure Mode

Der Infrastructure Mode (Infrastruktur‑Modus) stützt sich auf den Einsatz zentraler Netzwerkkomponenten. Hierbei liegt mindestens eine zentrale Komponente, wie beispielsweise ein Access Point (AP) oder ein WLAN‑fähiger Router, zugrunde. Über diesen Knotenpunkt wird der Funkverkehr abgewickelt, wobei der drahtlose Bereich mit einer kabelgebundenen Infrastruktur verbunden ist. Diese Verbindung garantiert eine stabile Datenübertragung und ermöglicht den Zugriff auf das weiterreichende Netzwerk.

Topologie Infrastructure

Aufbau des Infrastructure Mode. Quelle: Technik-Kiste.de

Der Infrastructure Mode gliedert sich in zwei Varianten, die unterschiedliche Einsatzszenarien abbilden:

BSS (Basic Service Set)

Beim Basic Service Set (BSS) handelt es sich um einen Netzwerkaufbau, bei dem ein einzelner Access Point verwendet wird, der isoliert arbeitet und nicht mit weiteren APs vernetzt ist. Innerhalb der sogenannten Basic Service Area (BSA) – dem Funkbereich des AP – können alle angeschlossenen Geräte miteinander kommunizieren. Verlässt ein Gerät diesen Bereich, wird die Kommunikation mit anderen, außerhalb des BSS befindlichen, Geräten unterbrochen. Dadurch entstehen Insellösungen, bei denen jeder AP durch seine eindeutige Layer‑2 MAC-Adresse (bekannt als BSSID, Basic Service Set Identifier) identifiziert wird

Topologie BSS

Prinzip des Basic Service Set (BSS). Quelle: Technik-Kiste.de

ESS (Extended Service Set)

Im Gegensatz zum isolierten BSS ermöglicht das Extended Service Set (ESS) die Verbindung mehrerer BSS über kabelgebundene Verbindungen. So können verschiedene Funkzellen, also unterschiedliche BSAs, miteinander verbunden werden. Das Gesamtgebiet, das durch ein ESS abgedeckt wird, nennt man Extended Service Area (ESA). In einem solchen Netzwerk können – sofern keine zusätzlicher Zugriffsbeschränkungen wie Access-Control-Lists oder Firewalls greifen – alle Hosts miteinander kommunizieren, gleichgültig, ob sie über kabelgebundene oder funkgesteuerte Verbindungen angebunden sind.

Topologie ESSPrinzip des Extended Service Set (ESS). Quelle: Technik-Kiste.de

Tethering

Eine weitere Variante, die nicht explizit im 802.11‑Standard spezifiziert ist, stellt das Tethering dar. Beim Tethering wird auf Basis eines Hotspots einem anderen Gerät der Zugang zum Internet ermöglicht. Typischerweise übernimmt hierbei ein Smartphone die Rolle eines mobilen Routers, indem es ein eigenes WLAN-Netz ausstrahlt und seine mobile Datenverbindung freigibt. Diese Funktionalität ist besonders in mobilen Szenarien nützlich, in denen keine feste WLAN‑Infrastruktur verfügbar ist.

 

CSMA/CA

Da im Funknetzwerk alle Teilnehmer dasselbe Frequenzband als geteiltes Medium nutzen, können nicht alle Geräte gleichzeitig senden. Wenn mehrere Geräte simultan senden würden, käme es zu erheblichen Kollisionen – die gesendeten Datenpakete würden fragmentiert und unleserlich, sodass eine erfolgreiche Übertragung nahezu unmöglich wäre. Mit dem Verfahren CSMA/CA („Carrier Sense Multiple Access with Collision Avoidance“) wird versucht, diesen Problemen aktiv entgegenzuwirken, indem Kollisionen vermieden werden, bevor sie überhaupt auftreten.

Die Funktionsweise dieses Mechanismus lässt sich in folgenden Schritten zusammenfassen, wenn ein Host Daten über das WLAN senden möchte:

  1. Medium überwachen: Der sendende Host „lauscht“ zunächst das Übertragungsmedium (den Funkkanal), um zu prüfen, ob aktuell eine Kommunikation stattfindet. Dieser Zustand, in dem das Medium frei ist, wird als „idle“ bezeichnet.
  2. RTS senden: Erkennt der Host, dass das Medium momentan inaktiv ist, sendet er eine „Ready To Send“ (RTS)-Nachricht an den Access Point (AP). Diese Nachricht signalisiert dem AP, dass der Host Daten übertragen möchte.
  3. CTS empfangen: Ist das Medium tatsächlich frei, antwortet der AP mit einer „Clear To Send“ (CTS)-Nachricht. Erhält der Host keine CTS-Antwort – was darauf hindeutet, dass sich das Medium inzwischen wieder in Benutzung befindet oder es zu einer Kollision kam – wartet er eine zufällig bestimmte Zeitspanne (Backoff-Intervall) und versucht anschließend erneut, eine RTS zu senden.
  4. Datenübertragung und Bestätigung: Sobald der Host die CTS-Nachricht empfangen hat, beginnt er mit der Übertragung seiner Daten. Nach dem Versand seiner Daten wartet der Host auf eine Empfangsbestätigung (Acknowledgment). Wird diese Bestätigung nicht empfangen, geht der Host davon aus, dass es zu einer Kollision kam, und startet den übertragungsversuch nach einem erneuten zufälligen Backoff-Zeitraum.

 

Herstellen einer WLAN-Verbindung

Um sich mit einem WLAN zu verbinden, müssen zunächst alle Voraussetzungen erfüllt sein. Dazu zählen u. a. die korrekte SSID (Netzwerkname), das richtige Passwort, kompatible Sicherheits- und Verschlüsselungseinstellungen sowie passende Kanaleinstellungen. Sind alle diese Parameter auf Seiten des WLAN-Clients und des Access Points abgestimmt, kann der Verbindungsaufbau in drei grundlegenden Schritten erfolgen:

1. Discover (Entdeckung)

Im ersten Schritt sucht der WLAN-Client aktiv oder passiv nach verfügbaren Access Points (AP) in Empfangsreichweite.

Passiver Modus:

Hierbei sendet der AP periodisch eine Broadcast-Nachricht, in der die SSID und weitere für den Verbindungsaufbau relevante Angaben (zum Beispiel unterstützte Verschlüsselungs- und Sicherheitsprotokolle) mitgeteilt werden. Da diese Informationen regelmäßig ausgestrahlt werden, hat der Client die Möglichkeit, verfügbare Netzwerke unaufgefordert zu erkennen. Dieser Ansatz ist besonders in privaten oder öffentlichen Netzwerken verbreitet, in denen die einfache Erkennung im Vordergrund steht.

Aktiver Modus:

Beim aktiven Scanning kennt der Client bereits die gewünschte SSID und sendet einen gezielten Anforderungs-Broadcast in Richtung der bekannten SSID. Der betreffende AP antwortet dann mit den nötigen Verbindungsinformationen. Dieser Modus ermöglicht es dem AP, anhand der vom Client übermittelten Daten zu entscheiden, ob eine Verbindung grundsätzlich möglich ist.

2. Authenticate (Authentifizierung)

Nachdem ein passender AP gefunden wurde, folgt der Authentifizierungsschritt. Hierbei stellt der Client seine Identität in Form des richtigen Passworts sowie des passenden Sicherheitsmodus (z. B. WPA2 oder WPA3) unter Beweis.

  • Der AP prüft die übermittelten Anmeldeinformationen.
  • Stimmt das Passwort mit der im AP hinterlegten Konfiguration überein, wird die Authentifizierung als erfolgreich gewertet.

Dies gewährleistet, dass nur berechtigte Geräte Zugriff auf das Netzwerk erhalten.

3. Associate (Assoziation)

Im letzten Schritt, der Assoziation, werden alle weiteren Verbindungsparameter zwischen Client und AP ausgehandelt. Dies umfasst:

  • Das Festlegen von Kommunikationsparametern wie unterstützte Geschwindigkeiten und Kanaleinstellungen.
  • Die Registrierung des Clients als aktives Mitglied in der WLAN-Session über den Austausch von Management-Frames.

Sobald dieser Schritt abgeschlossen ist, kann die reguläre Datenkommunikation beginnen. Gegebenenfalls folgt danach noch die Zuweisung einer IP-Adresse (etwa über DHCP), sodass der WLAN-Client in das Netzwerk integriert wird.

 

Sicherheit

Möchtet ihr euer WLAN absichern? Mit wenigen gezielten Maßnahmen lässt sich ein relativ sicheres Netzwerk aufbauen – auch wenn absolute Sicherheit nie garantiert werden kann. Ergreifen wir ausreichend Sicherheitsvorkehrungen, wird es für potenzielle Angreifer deutlich schwieriger, in das Netzwerk einzudringen.

Verstecken der SSID

Access Points (AP) senden im passiven Modus regelmäßig Beacon Frames aus, die die SSID (den Netzwerknamen) sowie weitere Verbindungsparameter beinhalten. Dieses Broadcasting erleichtert den Verbindungsaufbau für berechtigte Clients, kann jedoch auch ungewollt Informationen preisgeben.
Das Verstecken der SSID – also das Deaktivieren des Broadcasts – kann den Zugriff für unautorisierte Geräte erschweren. Allerdings bietet diese Maßnahme allein keinerlei zuverlässigen Schutz, da erfahrene Angreifer den Netzwerk-Namen auch durch gezielte Active Probing ermitteln können.

Authentication / Authentifizierung

In gesicherten WLANs kommen häufig Pre-Shared Keys (PSK) zum Einsatz, mit denen der Zugang zum Netzwerk reglementiert und die Datenpakete verschlüsselt werden.
Im Enterprise-Bereich wird stattdessen häufig der Remote Authentication Dial-In Service (RADIUS) genutzt. Dieser ist für die Authentifizierung des Geräts zuständig, das sich in das WLAN einwählen möchte – und zwar in Kombination mit dem Extensible Authentication Protocol (EAP), über das der Benutzer bzw. die entsprechende Software die Anmeldung durchführt. RADIUS kommt dabei primär in WPA2-basierten Enterprise-Lösungen zum Einsatz.

Neben diesen Ansätzen gibt es verschiedene Verschlüsselungsverfahren:

Methode

Beschreibung

WEP (Wired Equivalent Privacy) 

WEP gilt als die mittlerweile unsicherste Methode. Es nutzt die RC4-Verschlüsselung, arbeitet mit statischen Schlüsseln und wurde bereits im Standard IEEE 802.11 spezifiziert – aus diesen Gründen ist WEP heute nicht mehr empfehlenswert.

WPA (Wi‑Fi Protected Access) 

WPA wurde als Übergangslösung zu WEP eingeführt und verwendet das Temporal Key Integrity Protocol (TKIP), das den Verschlüsselungsschlüssel bei jedem gesendeten Paket verändert – was die Sicherheit deutlich verbessert.

WPA2 (Wi‑Fi Protected Access 2) 

WPA2 setzt auf den Advanced Encryption Standard (AES) und gilt lange Zeit als Industriestandard in puncto WLAN-Sicherheit. Es bietet zudem die Möglichkeit, RADIUS-Server in Enterprise-Lösungen einzubinden.

WPA3 (Wi‑Fi Protected Access 3) 

WPA3 gehört mittlerweile zum modernen Standard. Es verwendet unter anderem Protected Management Frames (PMF) und arbeitet ausschließlich mit den aktuellsten Verschlüsselungsverfahren.

 

MAC-Adressen Filter

Um zu verhindern, dass unerwünschte Geräte in das WLAN eindringen, kann ein MAC-Adressen-Filter implementiert werden. Hierbei werden nur Geräte zugelassen, deren MAC-Adresse in einer vorgegebenen Liste hinterlegt ist – nicht gelistete Geräte werden blockiert.

Wissenswert: Erfahre mehr über MAC-Adressen in diesem Beitrag.

Da MAC-Adressen jedoch relativ leicht gefälscht werden können, sollte der MAC-Adressfilter immer nur als ergänzende Sicherheitsmaßnahme und nicht als alleiniger Schutzmechanismus eingesetzt werden.

MAC-Filter auf einer FritzBox einrichten

1. Zugriff auf die FritzBox-Benutzeroberfläche:

  • Öffne den Webbrowser und gib in die Adressleiste fritz.box oder die IP-Adresse der Fritz!Box ein.
  • Melde dich mit dem Administrations-Account an.

2. Navigiere zu den WLAN-Einstellungen:

  • Wähle in der linken Navigation den Punkt „WLAN“ und dann „Sicherheit“ aus.

3. MAC-Filter aktivieren:

  • Scrolle nach unten zum Ende von „WLAN-Zugriff beschränken“.
  • Setze einen Haken bei „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.
  • Bestätige die Einstellung mit „Übernehmen“.

4. Gerät hinzufügen:

  • Klicke auf „WLAN-Gerät hinzufügen“.
  • Gib die MAC-Adresse des Geräts ein, das zugelassen werden soll. Die MAC-Adresse findet man in den Netzwerkeinstellungen des jeweiligen Geräts.

5. Änderungen speichern:

  • Klicke auf „Übernehmen“, um die Einstellungen zu speichern.
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.