Drahtlose Penetrationstests

Drahtlose Netzwerke bergen viele Risiken, aber wissen Sie, wie Sie sich schützen können? Erfahren Sie in diesem umfassenden Leitfaden mehr über drahtlose Penetrationstests und wie man sie durchführt!

Wireless Penetrationstests Ansatz:

Es gibt mehrere potenzielle Angriffe auf drahtlose Netzwerke, viele davon aufgrund fehlender Verschlüsselung oder einfacher Konfigurationsfehler. Kabellos identifiziert Sicherheit Schwachstellen spezifisch für eine drahtlose Umgebung. Unser Ansatz zum Eindringen in Ihr drahtloses Netzwerk besteht darin, eine Reihe von Cracking-Tools dagegen auszuführen. Hacker können in Ihr Konto eindringen Wi-Fi-Netzwerk wenn es falsch konfiguriert ist. Daher ist es wichtig, dass Ihr WLAN-System gehärtet wird, um zu verhindern, dass vorbeifahrende Hacker Ihre wertvollen Daten stehlen. Unser Ansatz nutzt die Passwortkombination und die Sniffing-Technik zum Knacken ungesicherter drahtloser Netzwerke.

Wichtige Punkte zu Wi-Fi-Netzwerken:

Wireless-Penetrationstests bewerten das Risiko im Zusammenhang mit einem potenziellen Zugriff auf Ihr drahtloses Netzwerk.

A Drahtloser Angriff Ein Penetrationstest identifiziert Schwachstellen und bietet Ratschläge zur Absicherung und Behebung.

Wireless-Penetrationstests sind ein leistungsstarkes Tool zur Bewertung der Sicherheit von drahtlosen Netzwerken. Dabei werden spezielle Software und Techniken für den Zugriff auf Netzwerke und Systeme verwendet, um Sicherheitslücken aufzudecken. Erfahren Sie mehr über den Prozess, wie er funktioniert und warum Sie ihn verwenden sollten.

Was ist Wireless Penetration Testing?

Wireless-Penetrationstests sind eine bestimmte Art von Sicherheitstests, die sich auf die Bewertung der Gesamtsicherheit eines drahtlosen Netzwerks konzentrieren. Es beinhaltet die Verwendung spezialisierter Tools, Techniken und Ansätze, um Zugang zu erhalten und Schwachstellen zu lokalisieren. Diese Art von Tests hilft dabei, Probleme mit Authentifizierungsprotokollen, Verschlüsselungseinstellungen, Hijacking-Versuchen und mehr aufzudecken. Darüber hinaus kann die Durchführung regelmäßiger Wireless-Penetrationstests dazu beitragen, neue Sicherheitsbedrohungen zu erkennen, sobald sie auftreten.

So führen Sie eine WLAN-Bewertung durch.

Bei der Durchführung einer Wireless-Bewertung ist der Einsatz geeigneter Werkzeuge und Techniken erforderlich. Es ist außerdem wichtig sicherzustellen, dass Ihr Ansatz umfassend ist und alle potenziellen Angriffsvektoren abdeckt. Der Prozess besteht aus mehreren Schritten: Aufklärung, Scannen, Ausbeutung und Berichterstattung. Das Ziel jeder Phase besteht darin, die Zielumgebung zu verstehen, Schwachstellen und Schwachstellen zu identifizieren, Zugriff auf das System zu erhalten oder es zu infiltrieren und Berichte zur weiteren Analyse zu erstellen.

Identifizieren häufiger Schwachstellen.

Beim Scannen nach Schwachstellen ist es wichtig, zuverlässige Tools zu verwenden. Einige beliebte Tools sind Wireshark, Kismet und Aircrack-ng, die dabei helfen, häufige Schwachstellen in drahtlosen Netzwerken wie böswillige Authentifizierung, Verschlüsselungslücken, falsch konfigurierte Netzwerkeinstellungen, nicht autorisierte Zugriffspunkte oder schwache Signale zu erkennen. Darüber hinaus kann ein Schwachstellenscanner wie Metasploit oder Nessus komplexere Bedrohungen erkennen und potenzielle Zero-Day-Exploits identifizieren. Einmal identifiziert, können diese Schwachstellen dann effektiv angegangen werden.

Ethische Hacking-Techniken für drahtlose Penetrationstests.

Ethisches Hacken ist ein Penetrationstest, der entwickelt wurde, um Sicherheitslücken in drahtlosen Netzwerken aufzudecken und zu beheben. Es ist wichtig, die Techniken zu verstehen, die bei der Durchführung solcher Tests verwendet werden, da sie dazu beitragen können, das Risiko von Cyberangriffen erheblich zu verringern. Ethische Standard-Hacking-Techniken umfassen Social Engineering, Sniffing, Brute-Force-Angriffe, SQL-Injection, Cross-Site-Scripting, Pufferüberlauf und Denial-of-Service-Angriffe. Durch den Einsatz dieser Techniken können Sie ein umfassendes Verständnis der potenziellen Schwachstellen Ihres drahtlosen Netzwerks erlangen und Maßnahmen ergreifen, um sich vor böswilligen Aktivitäten zu schützen.

Schützen Sie Ihr Netzwerk vor zukünftigen Angriffen.

Nach einem WLAN-Penetrationstest sollten Sie die gesammelten Informationen nutzen, um Ihre Sicherheitssysteme zu aktualisieren, damit sie gegen zukünftige Angriffe gewappnet sind. Dazu gehört die Gewährleistung der Sicherheit aller Passwörter, das Ausschalten unnötiger Dienste und Protokolle, die Aktivierung von Firewalls und Verschlüsselungsmechanismen wie VPNs und Wireshark sowie das regelmäßige Patchen und Warten der Systemsoftware. Darüber hinaus ist die Überwachung verdächtiger Aktivitäten in Ihrem Netzwerk unerlässlich, um Bedrohungen schnell zu erkennen und zu bekämpfen.

Der ultimative Leitfaden für WLAN-Penetrationstests: Steigern Sie die Sicherheit Ihres Netzwerks

Drahtlose Netzwerke sind aus unserem Leben nicht mehr wegzudenken und bieten unvergleichlichen Komfort und Konnektivität. Allerdings bergen sie auch erhebliche Sicherheitsrisiken. Da sich Cyber-Bedrohungen weiterentwickeln, müssen Unternehmen und Einzelpersonen ihre drahtlosen Netzwerke sichern.

In diesem ultimativen Leitfaden für WLAN-Penetrationstests tauchen wir in die Welt der Netzwerksicherheit ein und stellen Ihnen das Wissen und die Tools zur Verfügung, mit denen Sie Ihre Abwehrmaßnahmen stärken können. Egal, ob Sie ein IT-Experte sind, der das Netzwerk Ihres Unternehmens schützt, oder eine neugierige Person, die Ihre Daten schützen möchte, dieser Leitfaden deckt Sie ab.

Vom Verständnis der Grundlagen drahtloser Penetrationstests bis hin zu fortgeschrittenen Techniken, die von ethischen Hackern verwendet werden – diese umfassende Ressource wird Sie in die Lage versetzen, die Schwachstellen Ihres Netzwerks zu bewerten und proaktive Maßnahmen zu deren Abschwächung zu ergreifen.

Entdecken Sie die Grundlagen der Sicherheit drahtloser Netzwerke, erfahren Sie, wie Sie Schwachstellen in Ihrem System identifizieren und praktische Strategien zum Schutz vor unbefugtem Zugriff erkunden. Mit Erkenntnissen von Experten auf diesem Gebiet, Beispielen aus der Praxis und Schritt-für-Schritt-Anleitungen vermittelt Ihnen dieser Leitfaden das Know-how, um Ihre Netzwerksicherheit zu stärken und Ihre wertvollen Daten zu schützen.

Bedeutung der Netzwerksicherheit

Netzwerksicherheit ist in der heutigen digitalen Landschaft von größter Bedeutung. Mit der zunehmenden Abhängigkeit von drahtlosen Netzwerken ist der Schutz sensibler Daten und die Verhinderung unbefugten Zugriffs unerlässlich geworden. Eine Verletzung der Netzwerksicherheit kann schwerwiegende Folgen haben, die von finanziellen Verlusten bis hin zu Reputationsschäden eines Unternehmens reichen. Durch die Durchführung regelmäßiger WLAN-Penetrationstests können Unternehmen Schwachstellen im Netzwerk identifizieren und potenzielle Risiken proaktiv mindern.

Bei drahtlosen Penetrationstests werden reale Cyberangriffe simuliert, um die Schwachstellen der Netzwerkabwehr aufzudecken. Indem sie die Perspektive eines Angreifers einnehmen, können Unternehmen Schwachstellen identifizieren und beheben, bevor sie von böswilligen Akteuren ausgenutzt werden. Dieser proaktive Ansatz hilft Unternehmen, potenzielle Bedrohungen zu vermeiden und gewährleistet die Integrität und Vertraulichkeit ihrer Daten.

Drahtlose Penetrationstests im Vergleich zu herkömmlichen Penetrationstests

Während sich herkömmliche Penetrationstests auf die Bewertung der Sicherheit der gesamten Infrastruktur eines Unternehmens konzentrieren, zielen drahtlose Penetrationstests speziell auf drahtlose Netzwerke ab. Im Gegensatz zu kabelgebundenen Netzwerken sind drahtlose Netzwerke aufgrund der inhärenten Natur der drahtlosen Kommunikation anfälliger für unbefugten Zugriff und Abhören. Drahtlose Penetrationstests bieten einen speziellen Ansatz zur Identifizierung von Schwachstellen in drahtlosen Netzwerken, zur Bewertung ihrer Auswirkungen und zur Empfehlung geeigneter Sicherheitsmaßnahmen.

Drahtlose Penetrationstests im Vergleich zu herkömmlichen Penetrationstests

Bevor wir uns mit den Feinheiten des drahtlosen Penetrationstests befassen, ist es wichtig, die verschiedenen Arten von drahtlosen Netzwerken zu verstehen. Zu den häufigsten Typen gehören:

1. Wi-Fi-Netzwerke: Wi-Fi-Netzwerke sind in Wohn- und Geschäftsumgebungen weit verbreitet. Sie nutzen den IEEE 802.11-Standard, um die drahtlose Kommunikation zwischen Geräten und Zugangspunkten zu ermöglichen. Wi-Fi-Netzwerke sind anfällig für Abhörangriffe, unbefugten Zugriff und Denial-of-Service-Angriffe (DoS).

2. Bluetooth-Netzwerke: Bluetooth ist eine drahtlose Technologie für die Kommunikation zwischen Geräten über kurze Entfernungen. Es wird häufig zum Anschluss von Peripheriegeräten wie Tastaturen, Mäusen und Kopfhörern an Computer und Smartphones verwendet. Bluetooth-Netzwerke können anfällig für Angriffe wie BlueBorne sein, die es Angreifern ermöglichen, ein Gerät aus der Ferne zu steuern.

3. Drahtlose Sensornetzwerke: Drahtlose Sensornetzwerke (WSNs) sind miteinander verbundene Geräte, die Daten drahtlos sammeln und übertragen. Diese Netzwerke werden häufig in Industrie-, Umwelt- und Überwachungsanwendungen eingesetzt. WSNs stehen aufgrund ihrer groß angelegten Bereitstellung und der ressourcenbeschränkten Geräte vor besonderen Sicherheitsherausforderungen.

Für die Durchführung effektiver Penetrationstests ist es von entscheidender Bedeutung, die verschiedenen Arten von drahtlosen Netzwerken zu verstehen. Jeder Typ weist seine Schwachstellen auf und erfordert für eine genaue Bewertung spezifische Testmethoden.

Arten von drahtlosen Netzwerken

Bei Wireless-Penetrationstests handelt es sich um einen systematischen Ansatz zur Identifizierung von Schwachstellen und zur Bewertung der Gesamtsicherheit eines drahtlosen Netzwerks. Die folgenden Schritte beschreiben den typischen Prozess bei drahtlosen Penetrationstests:

1. Planung und Aufklärung: Der erste Schritt bei jedem Penetrationstest-Einsatz besteht darin, Informationen über das Zielnetzwerk zu sammeln. Dazu gehört die Ermittlung des Umfangs der Bewertung, die Abbildung der Netzwerktopologie und das Sammeln von Informationen über die drahtlose Infrastruktur des Unternehmens.

2. Enumeration und Schwachstellenscan: Sobald das Zielnetzwerk identifiziert wurde, besteht der nächste Schritt darin, die im Netzwerk vorhandenen drahtlosen Geräte und Dienste zu enumerieren. Dazu gehört das Scannen nach offenen Ports, das Identifizieren aktiver Hosts und das Auflisten von drahtlosen Protokollen und Diensten.

3. Drahtlose Netzwerkkartierung: Die Kartierung des drahtlosen Netzwerks ist entscheidend für das Verständnis seiner Struktur und die Identifizierung potenzieller Eintrittspunkte. Dazu gehört die Identifizierung von Access Points, Routern und anderen drahtlosen Geräten sowie deren Konfigurationen und Sicherheitseinstellungen.

4. Bewertung von drahtlosen Zugangspunkten: Die Bewertung der Sicherheit von drahtlosen Zugangspunkten ist ein entscheidender Aspekt von Penetrationstests. Dazu gehört die Bewertung der Stärke von Verschlüsselungsprotokollen, die Prüfung auf Standard- oder schwache Passwörter und das Testen auf Schwachstellen wie WPS (Wi-Fi Protected Setup) PIN-Brute-Forcing.

5. Bewertung drahtloser Clients: Neben der Bewertung von Zugangspunkten ist es auch wichtig, die Sicherheit drahtloser Clients zu bewerten. Dazu gehört das Testen auf Schwachstellen in Wi-Fi-Adaptern, clientseitigen Sicherheitseinstellungen und nicht autorisierten Zugriffspunkten.

6. Ausnutzung und Nachausnutzung: Sobald Schwachstellen identifiziert wurden, besteht der nächste Schritt darin, sie auszunutzen, um unbefugten Zugriff zu erhalten oder vertrauliche Informationen zu sammeln. Dabei kann es sich um das Knacken von WLAN-Passwörtern, das Starten von DoS-Angriffen oder das Ausnutzen von Software-Schwachstellen handeln.

7. Berichterstattung und Abhilfe: Abschließend sollten die Ergebnisse des Penetrationstests in einem umfassenden Bericht dokumentiert werden. Dieser Bericht sollte eine Zusammenfassung und eine detaillierte Zusammenfassung enthalten Bewertung von Schwachstellenund Empfehlungen zur Sanierung.

Schritte beim drahtlosen Penetrationstest

Die Wirksamkeit drahtloser Penetrationstests hängt stark von den bei der Bewertung verwendeten Tools und Software ab. Diese Tools helfen dabei, verschiedene Phasen des Testprozesses zu automatisieren und liefern wertvolle Einblicke in Netzwerkschwachstellen. Einige beliebte Werkzeuge, die in verwendet werden Drahtlose Penetrationstests -System umfasst:

1. Aircrack-ng: Aircrack-ng ist eine Sammlung von Tools zur Prüfung drahtloser Netzwerke. Es enthält Dienstprogramme zum Erfassen von Paketen, zum Knacken der WEP- und WPA/WPA2-PSK-Verschlüsselung und zum Durchführen anderer netzwerkbezogener Aufgaben.

2. Kismet: Kismet ist ein drahtloses Netzwerkdetektor-, Sniffer- und Einbrucherkennungssystem. Es hilft dabei, versteckte Netzwerke zu identifizieren, unerwünschte Zugangspunkte zu erkennen und den drahtlosen Datenverkehr zu überwachen.

3. Wireshark: Wireshark ist ein leistungsstarker Netzwerkprotokollanalysator, der eine detaillierte Überprüfung des Netzwerkverkehrs ermöglicht. Es kann drahtlose Pakete erfassen und analysieren und so potenzielle Sicherheitslücken identifizieren.

4. Metasploit: Metasploit ist weit verbreitet Rahmen für Penetrationstests mit verschiedenen Tools und Exploits zum Testen der Netzwerksicherheit. Es kann verwendet werden, um mehrere drahtlose Angriffe zu starten und die Wirksamkeit der Netzwerkverteidigung zu bewerten.

Dies sind nur einige Beispiele der vielen verfügbaren Tools für drahtlose Penetrationstests. Die Wahl der Tools hängt von den spezifischen Anforderungen des Auftrags und der Expertise des Penetrationstesters ab.

Tools und Software für drahtlose Penetrationstests

Drahtlose Netzwerke können aufgrund ihrer Natur anfällig für verschiedene Angriffe sein. Das Verständnis dieser Schwachstellen ist für die Durchführung effektiver Penetrationstests von entscheidender Bedeutung. Zu den häufigsten Schwachstellen in drahtlosen Netzwerken gehören:

1. Schwache oder Standardkennwörter: Viele drahtlose Geräte verfügen über Standardbenutzernamen und -kennwörter, die oft schwach und leicht zu erraten sind. Darüber hinaus legen Benutzer häufig schwache Passwörter fest, was es Angreifern leichter macht, sich unbefugten Zugriff zu verschaffen.

2. Schwächen der Verschlüsselung: Schwache Verschlüsselungsprotokolle wie WEP (Wired Equivalent Privacy) können leicht geknackt werden und vertrauliche Daten preisgeben. Selbst robustere Protokolle wie WPA/WPA2 können anfällig für Angriffe sein, wenn sie nicht korrekt implementiert werden.

3. Falsch konfigurierte Zugangspunkte: Falsch konfigurierte Zugangspunkte können Sicherheitslücken im Netzwerk schaffen. Dazu gehört das Aktivieren unnötiger Dienste, die Verwendung schwacher Verschlüsselungseinstellungen oder das Nichtbeheben bekannter Schwachstellen.

4. Rogue Access Points: Rogue Access Points sind nicht autorisierte Geräte, die legitime Access Points nachahmen und es Angreifern ermöglichen, den Netzwerkverkehr abzufangen oder Man-in-the-Middle-Angriffe zu starten.

Unternehmen können geeignete Maßnahmen ergreifen, um die Sicherheit ihres drahtlosen Netzwerks zu erhöhen, indem sie diese Schwachstellen identifizieren und ihre potenziellen Auswirkungen auf Netzwerke verstehen.

Häufige Schwachstellen in drahtlosen Netzwerken

Es ist wichtig, Best Practices zu befolgen, um die Wirksamkeit und den Erfolg eines Wireless-Penetrationstests sicherzustellen. Diese Praktiken tragen dazu bei, den Wert der Bewertung zu maximieren und potenzielle Risiken zu minimieren. Zu den Best Practices für WLAN-Penetrationstests gehören:

1. Holen Sie die entsprechende Autorisierung ein: Vor der Durchführung eines Penetrationstests ist es von entscheidender Bedeutung, die entsprechende Autorisierung von der zu testenden Organisation einzuholen. Dadurch wird sichergestellt, dass die Tests rechtmäßig und mit den erforderlichen Genehmigungen durchgeführt werden.

2. Definieren Sie klare Ziele: Die klare Definition der Ziele des Penetrationstests hilft, die Bemühungen zu fokussieren und stellt sicher, dass die Bewertung mit den Zielen der Organisation übereinstimmt.

3. Behalten Sie ethisches Verhalten bei: Verhalten ist bei drahtlosen Penetrationstests von größter Bedeutung. Tester sollten sich an einen strengen Ethikkodex halten und die Privatsphäre und Vertraulichkeit der getesteten Organisation respektieren.

4. Ergebnisse dokumentieren und melden: Eine ordnungsgemäße Dokumentation und Berichterstattung sind für den Erfolg eines Penetrationstests von entscheidender Bedeutung. Die Ergebnisse sollten dokumentiert werden, einschließlich der entdeckten Schwachstellen, potenziellen Risiken und Empfehlungen zur Behebung.

5. Fähigkeiten und Kenntnisse kontinuierlich aktualisieren: Der Bereich der Netzwerksicherheit entwickelt sich ständig weiter und Penetrationstester müssen über die neuesten Tools, Techniken und Schwachstellen auf dem Laufenden bleiben. Kontinuierliches Lernen und berufliche Weiterentwicklung sind für die Aufrechterhaltung der Wirksamkeit drahtloser Penetrationstests unerlässlich.

Best Practices für drahtlose Penetrationstests

Regelmäßige WLAN-Penetrationstests bieten sowohl für Organisationen als auch für Einzelpersonen zahlreiche Vorteile. Zu den wichtigsten Vorteilen gehören:

1. Schwachstellen identifizieren: Penetrationstests helfen dabei, Schwachstellen und Schwachstellen in drahtlosen Netzwerken zu identifizieren. Durch das Verständnis dieser Schwachstellen können Unternehmen proaktive Maßnahmen ergreifen, um sie zu beheben, bevor böswillige Akteure sie ausnutzen.

2. Risiken mindern: Durch die regelmäßige Durchführung von WLAN-Penetrationstests können Unternehmen potenzielle Risiken erkennen und mindern. Dies trägt dazu bei, die Wahrscheinlichkeit erfolgreicher Angriffe zu verringern und die Auswirkungen von Sicherheitsverletzungen zu minimieren.

3. Sicherstellung der Compliance: Viele Branchen haben spezifische regulatorische Anforderungen an die Netzwerksicherheit. Regelmäßige Penetrationstests helfen Unternehmen dabei, die Einhaltung dieser Vorschriften und Standards sicherzustellen.

4. Kundenvertrauen aufbauen: Der Nachweis einer robusten Sicherheitslage durch regelmäßige Penetrationstests trägt dazu bei, das Vertrauen der Kunden aufzubauen. Kunden vertrauen ihre Daten eher Organisationen an, die der Netzwerksicherheit Priorität einräumen und ihre Abwehrmaßnahmen regelmäßig überprüfen.

5. Immer einen Schritt voraus: Cyber-Bedrohungen entwickeln sich ständig weiter und es werden regelmäßig neue Schwachstellen entdeckt. Regelmäßige Wireless-Penetrationstests helfen Unternehmen, potenziellen Bedrohungen immer einen Schritt voraus zu sein und stellen sicher, dass ihre Netzwerke gegenüber neuen Angriffsvektoren widerstandsfähig sind.

Vorteile regelmäßiger WLAN-Penetrationstests

Drahtlose Netzwerke sind aus unserem Leben nicht mehr wegzudenken und bieten unübertroffenen Komfort und Konnektivität. Allerdings bergen sie auch erhebliche Sicherheitsrisiken. Regelmäßige WLAN-Penetrationstests sind von entscheidender Bedeutung, um sensible Daten zu schützen und unbefugten Zugriff zu verhindern.

In diesem ultimativen Leitfaden für drahtlose Penetrationstests haben wir die Bedeutung der Netzwerksicherheit, den Unterschied zwischen drahtlosen und herkömmlichen Penetrationstests, die Arten von drahtlosen Netzwerken, die Schritte bei drahtlosen Penetrationstests, die verwendeten Tools und Software sowie häufige Schwachstellen untersucht Praktiken und die Vorteile regelmäßiger Tests.

Mit diesem Wissen können Sie nun die Schwachstellen Ihres Netzwerks einschätzen und proaktive Maßnahmen zur Stärkung Ihrer Netzwerksicherheit ergreifen. Egal, ob Sie ein IT-Experte sind, der das Netzwerk Ihres Unternehmens schützt, oder eine Einzelperson, die Ihre Daten schützen möchte, drahtlose Penetrationstests sind ein unverzichtbares Werkzeug in Ihrem Arsenal.

Die Investition in drahtlose Penetrationstests trägt dazu bei, Ihre wertvollen Daten zu schützen, zeigt Ihr Engagement für Sicherheit und schafft Vertrauen bei Ihren Stakeholdern. Machen Sie noch heute den ersten Schritt zur Verbesserung Ihrer Netzwerksicherheit und bleiben Sie potenziellen Bedrohungen immer einen Schritt voraus.

Fazit und nächste Schritte

Drahtlose Netzwerke haben die Art und Weise, wie wir uns verbinden und kommunizieren, revolutioniert und bieten beispiellosen Komfort und Flexibilität. Von Privathaushalten bis hin zu Unternehmen sind drahtlose Netzwerke zu einem festen Bestandteil unseres Lebens geworden. Mit dieser Bequemlichkeit geht jedoch ein erhebliches Risiko einher – die Anfälligkeit unserer drahtlosen Netzwerke für Sicherheitsverletzungen.

Cyber-Bedrohungen entwickeln sich ständig weiter und Einzelpersonen und Organisationen müssen ihre drahtlosen Netzwerke sichern. In diesem ultimativen Leitfaden für drahtlose Penetrationstests tauchen wir in die Welt der Netzwerksicherheit ein und statten Sie mit dem Wissen und den Tools aus, mit denen Sie Ihre Abwehrkräfte stärken können. Egal, ob Sie ein IT-Experte sind, der für den Schutz des Netzwerks Ihres Unternehmens verantwortlich ist, oder eine Einzelperson, die Ihre Daten schützen möchte, dieser Leitfaden deckt Sie ab.