top of page
Bernhard Metzger

Datensicherheit und BIM: Schutz sensibler Bauinformationen vor Cyberbedrohungen


1. Die wachsende Bedeutung der Datensicherheit in BIM


Information Modeling (BIM) werden Planungs- und Bauprozesse effizienter, transparenter und kollaborativer. Doch mit diesen Vorteilen geht auch eine erhöhte Verantwortung einher: die Sicherung sensibler Bauinformationen. Daten, die über BIM-Modelle erfasst und ausgetauscht werden, sind nicht nur geschäftskritisch, sondern oft auch vertraulich. Angesichts der zunehmenden Cyberbedrohungen stellt sich die Frage, wie Unternehmen ihre BIM-Daten vor Angriffen schützen können. In diesem Beitrag beleuchten wir die Herausforderungen der Datensicherheit in BIM-Projekten und zeigen auf, welche Maßnahmen ergriffen werden können, um diese sensiblen Informationen zu schützen.



Inhaltsverzeichnis


  1. Einleitung: Die wachsende Bedeutung der Datensicherheit in BIM

  2. Grundlagen von Building Information Modeling (BIM)

  3. Herausforderungen bei der Datensicherheit in BIM

  4. Best Practices für den Schutz von BIM-Daten

  5. Regulatorische Rahmenbedingungen und Standards für die Datensicherheit in BIM

  6. Fazit: Datensicherheit als integraler Bestandteil von BIM-Projekten



2. Grundlagen von Building Information Modeling (BIM)


Building Information Modeling, kurz BIM, ist ein digitaler Prozess, der die Planung, den Bau und den Betrieb von Gebäuden optimiert. In BIM-Projekten werden eine Vielzahl von Daten erfasst, darunter Entwürfe, Materialien, Bauzeiten, Kostenkalkulationen und sogar Informationen zu Lieferanten und Subunternehmern. Diese Daten sind wertvoll und benötigen daher besonderen Schutz. Die Digitalisierung des Bauwesens hat zwar die Effizienz gesteigert, aber auch neue Risiken für die Datensicherheit geschaffen. Angriffe auf Bauinformationen können schwerwiegende Folgen haben, sowohl finanziell als auch in Bezug auf die Sicherheit von Projekten.


BIM, kurz für Building Information Modeling, ist ein innovativer Prozess zur Erstellung von Informationsmodellen. Diese Modelle setzen sich aus grafischen und nicht-grafischen Daten zusammen und werden in einem gemeinsamen digitalen Raum verwaltet, der als Common Data Environment (CDE) bezeichnet wird. Während der verschiedenen Phasen eines Projekts nehmen die gesammelten Informationen kontinuierlich zu, bis schließlich der vollständige Datensatz nach Abschluss des Projekts an den Kunden oder Endnutzer übergeben wird.


3. Herausforderungen bei der Datensicherheit in BIM


Die Nutzung von Building Information Modeling (BIM) bringt eine Vielzahl von Vorteilen mit sich, doch auch erhebliche Herausforderungen im Bereich der Datensicherheit. Diese Herausforderungen entstehen aus der Komplexität moderner BIM-Projekte, der Vielzahl an Beteiligten und der Notwendigkeit, große Datenmengen sicher zu verwalten und auszutauschen. Hier sind die wichtigsten Herausforderungen, die Unternehmen bewältigen müssen:


Komplexität der Datenverwaltung in BIM-Projekten

BIM-Projekte umfassen eine immense Menge an Daten, die während des gesamten Lebenszyklus eines Gebäudes generiert und verwendet werden. Diese Daten umfassen 3D-Modelle, Baupläne, Materiallisten, Zeitpläne, Kostenschätzungen und vieles mehr. Diese Komplexität erschwert es, alle Daten konsistent und sicher zu verwalten. Unterschiedliche Projektbeteiligte – wie Architekten, Ingenieure, Bauunternehmer und Facility Manager – greifen auf verschiedene Teile des BIM-Modells zu, was die Gefahr von Dateninkonsistenzen und -verlusten erhöht. Die Sicherstellung, dass diese Daten aktuell, korrekt und sicher sind, erfordert eine sorgfältige Datenverwaltung und umfassende Sicherheitsvorkehrungen.


Cyberbedrohungen: Angriffe auf Bauinformationen und mögliche Folgen

Mit der zunehmenden Digitalisierung im Bauwesen steigt auch die Gefahr von Cyberangriffen. Bauprojekte, insbesondere Großprojekte, sind attraktive Ziele für Hacker, da die gestohlenen Daten wirtschaftlich und strategisch wertvoll sein können. Angriffe können verschiedene Formen annehmen, von gezielten Phishing-Versuchen bis hin zu Ransomware-Angriffen, die ganze Projekte lahmlegen können. Die Folgen solcher Angriffe können gravierend sein: Neben finanziellen Verlusten durch Projektverzögerungen oder den Verlust sensibler Daten können auch die Sicherheit der Bauwerke selbst und die Gesundheit der Menschen gefährdet werden, wenn beispielsweise Manipulationen an sicherheitsrelevanten Daten vorgenommen werden.


Sicherheitslücken durch ungeschützte Datenübertragung und -speicherung

Eine der größten Schwachstellen in BIM-Projekten liegt in der Übertragung und Speicherung von Daten. Wenn Daten unverschlüsselt übertragen werden, können sie leicht abgefangen und manipuliert werden. Besonders kritisch wird es, wenn die Daten über unsichere Netzwerke geteilt werden, beispielsweise durch E-Mail-Anhänge oder ungeschützte Cloud-Dienste. Ebenso problematisch ist die unzureichende Sicherung von Daten auf lokalen Servern oder in veralteten Systemen, die nicht mehr den aktuellen Sicherheitsstandards entsprechen. Ohne eine robuste Verschlüsselung und sichere Speichermethoden sind BIM-Daten anfällig für Angriffe, was zu erheblichen Sicherheitslücken führt.


Verantwortlichkeiten und Schulungsdefizite

In vielen BIM-Projekten gibt es eine Vielzahl von Beteiligten, die aus verschiedenen Organisationen und Fachrichtungen kommen. Diese Vielfalt führt häufig zu Unsicherheiten in Bezug auf Verantwortlichkeiten im Bereich der Datensicherheit. Wer ist für den Schutz der Daten verantwortlich? Wer hat Zugang zu welchen Informationen? Diese Fragen sind oft nicht klar geregelt, was zu Sicherheitslücken führen kann. Zudem gibt es oft Defizite in der Schulung der Mitarbeiter. Viele der Beteiligten sind Experten in ihren jeweiligen Bereichen, haben aber möglicherweise nur begrenztes Wissen über Cybersicherheit. Ohne regelmäßige und spezifische Schulungen zur Datensicherheit kann es leicht zu menschlichen Fehlern kommen, die ein Einfallstor für Cyberangriffe darstellen.


Technologische und organisatorische Anpassungen

Die Implementierung von Sicherheitslösungen in BIM-Projekten erfordert sowohl technologische als auch organisatorische Anpassungen. Auf technischer Seite müssen Unternehmen sicherstellen, dass die eingesetzten BIM-Tools und -Plattformen über die neuesten Sicherheitsfeatures verfügen und regelmäßig aktualisiert werden. Dazu gehört auch die Integration von Technologien wie Blockchain oder künstliche Intelligenz, die zusätzliche Sicherheitsschichten bieten können. Organisatorisch müssen klare Prozesse und Protokolle für den Umgang mit BIM-Daten etabliert werden, einschließlich der Verwaltung von Zugriffsrechten und der Überwachung von Sicherheitsmaßnahmen. Diese Anpassungen sind oft mit erheblichen Kosten und Aufwand verbunden, erfordern jedoch eine kontinuierliche Überprüfung und Anpassung an neue Bedrohungen und technologische Entwicklungen.


Insgesamt stellen die Datensicherheitsherausforderungen in BIM-Projekten eine komplexe, aber essentielle Aufgabe dar. Unternehmen müssen proaktiv handeln, um ihre sensiblen Bauinformationen zu schützen, und eine Kultur der Datensicherheit in allen Phasen des Bauprojekts etablieren. Nur so können sie die Vorteile von BIM voll ausschöpfen, ohne die Risiken der Digitalisierung zu unterschätzen.


4. Best Practices für den Schutz von BIM-Daten


Der Schutz von Daten in Building Information Modeling (BIM) ist entscheidend, um die Integrität und Vertraulichkeit der Informationen zu gewährleisten. Angesichts der enormen Menge an sensiblen Daten, die in BIM-Projekten verarbeitet werden, ist es unerlässlich, robuste Sicherheitsmaßnahmen zu implementieren. Hier sind detaillierte Best Practices für den Schutz von BIM-Daten:


Implementierung von Sicherheitsprotokollen und Verschlüsselung

Verschlüsselung der Daten: Die Verschlüsselung ist eine grundlegende Maßnahme, um Daten während der Übertragung und Speicherung zu schützen. Alle BIM-Daten sollten sowohl bei der Übertragung über Netzwerke als auch bei der Speicherung auf Servern verschlüsselt werden. Dies stellt sicher, dass Daten nur von autorisierten Benutzern gelesen werden können, selbst wenn sie in die falschen Hände geraten.

Verwendung von sicheren Übertragungsprotokollen: Bei der Übertragung von Daten sollten sichere Protokolle wie HTTPS (Hypertext Transfer Protocol Secure) oder SFTP (Secure File Transfer Protocol) verwendet werden. Diese Protokolle gewährleisten, dass die Daten während der Übertragung vor Abhörversuchen und Manipulationen geschützt sind.

Regelmäßige Updates und Patches: Sicherheitssysteme und -software sollten regelmäßig aktualisiert werden, um sie vor bekannten Schwachstellen zu schützen. Sicherheitsupdates und Patches sollten zeitnah eingespielt werden, um sicherzustellen, dass alle Systeme auf dem neuesten Stand sind und potenzielle Sicherheitslücken geschlossen werden.


Zugriffskontrollen und Identitätsmanagement

Rollenbasierte Zugriffskontrolle: Eine präzise Zugriffskontrolle ist essenziell für die Sicherheit von BIM-Daten. Rollenbasierte Zugriffskontrollen (RBAC) ermöglichen es, den Zugriff auf Daten basierend auf den Rollen und Aufgaben der Benutzer zu verwalten. Jeder Benutzer erhält nur die Berechtigungen, die er für seine Aufgaben benötigt, was das Risiko von unbefugtem Zugriff und Datenmissbrauch reduziert.

Starke Authentifizierung: Die Implementierung starker Authentifizierungsmethoden, wie Zwei-Faktor-Authentifizierung (2FA), kann den Zugang zu BIM-Daten weiter sichern. Bei 2FA wird zusätzlich zum Passwort eine zweite Authentifizierungsebene hinzugefügt, wie ein Code, der an das Mobiltelefon des Benutzers gesendet wird. Dies erschwert es unbefugten Personen, auf die Daten zuzugreifen.

Regelmäßige Überprüfung von Zugriffsrechten: Die Zugriffsrechte sollten regelmäßig überprüft und angepasst werden, insbesondere bei Personaländerungen oder bei Änderungen der Projektstruktur. Veraltete oder nicht mehr benötigte Zugriffsrechte sollten umgehend entfernt werden, um unnötige Risiken zu vermeiden.


Regelmäßige Sicherheitsüberprüfungen und Audits

Durchführung von Sicherheitsüberprüfungen: Regelmäßige Sicherheitsüberprüfungen helfen dabei, Schwachstellen im System frühzeitig zu identifizieren. Penetrationstests und Schwachstellen-Scans sollten durchgeführt werden, um mögliche Sicherheitsrisiken zu erkennen und zu beheben, bevor sie ausgenutzt werden können.

Sicherheitsaudits: Regelmäßige Audits der Sicherheitsprotokolle und -praktiken ermöglichen es, die Wirksamkeit der Sicherheitsmaßnahmen zu bewerten und sicherzustellen, dass alle gesetzlichen und branchenspezifischen Anforderungen eingehalten werden. Audits helfen auch dabei, mögliche Verbesserungsbereiche zu identifizieren und die Sicherheitsstrategie kontinuierlich zu optimieren.

Überwachung und Protokollierung: Die Überwachung der Nutzung und der Zugriffsversuche auf BIM-Daten ist wichtig, um verdächtige Aktivitäten frühzeitig zu erkennen. Durch detaillierte Protokollierung können unbefugte Zugriffe und andere Sicherheitsvorfälle nachvollzogen und analysiert werden.


Datenschutzrichtlinien und Mitarbeiterschulungen

Erstellung von Datenschutzrichtlinien: Unternehmen sollten klare Datenschutzrichtlinien erstellen, die den Umgang mit BIM-Daten regeln. Diese Richtlinien sollten den sicheren Umgang mit Daten, die Anforderungen an die Datenverschlüsselung und die Verfahren für den Zugriff und die Weitergabe von Daten festlegen.

Schulungen und Sensibilisierung: Regelmäßige Schulungen der Mitarbeiter sind entscheidend, um sicherzustellen, dass sie sich der Sicherheitsanforderungen bewusst sind und die Best Practices für den Umgang mit BIM-Daten verstehen. Schulungen sollten Themen wie Phishing-Prävention, sicheres Passwortmanagement und die Erkennung von Sicherheitsbedrohungen abdecken.

Incident-Response-Pläne: Ein gut durchdachter Incident-Response-Plan sollte vorhanden sein, um im Falle eines Sicherheitsvorfalls schnell und effektiv reagieren zu können. Der Plan sollte klare Verfahren für die Identifizierung, Eindämmung und Behebung von Sicherheitsvorfällen enthalten und regelmäßige Tests und Aktualisierungen erfahren.


Technologische Lösungen zur Datensicherung

Verwendung von Cloud-Diensten mit hoher Sicherheitsstufe: Bei der Auswahl von Cloud-Diensten für die Speicherung und den Austausch von BIM-Daten sollte auf Anbieter mit robusten Sicherheitsmaßnahmen und Zertifizierungen geachtet werden. Cloud-Dienste bieten oft zusätzliche Sicherheitsfunktionen wie automatische Backups und redundante Speicherlösungen.

Einsatz von Blockchain-Technologie: Blockchain-Technologie kann verwendet werden, um die Integrität von BIM-Daten zu sichern. Durch die unveränderliche Natur von Blockchain können Datenänderungen nachvollzogen und verifiziert werden, was das Risiko von Datenmanipulationen verringert.

Integration von Sicherheitsfeatures in BIM-Software: Viele moderne BIM-Softwarelösungen bieten integrierte Sicherheitsfeatures wie Datenverschlüsselung, Zugangskontrollen und Sicherheitsprotokolle. Die Nutzung solcher Softwarelösungen kann den Schutz von BIM-Daten erheblich verbessern und zusätzliche Sicherheitslayer bieten.


Durch die konsequente Umsetzung dieser Best Practices können Unternehmen die Sicherheit ihrer BIM-Daten stärken und sich besser gegen die Risiken von Cyberbedrohungen wappnen. Die kontinuierliche Anpassung und Verbesserung der Sicherheitsmaßnahmen ist entscheidend, um den sich ständig weiterentwickelnden Bedrohungen im digitalen Zeitalter erfolgreich zu begegnen.


5. Regulatorische Rahmenbedingungen und Standards für die Datensicherheit in BIM


Die Wahrung der Datensicherheit in Building Information Modeling (BIM) ist nicht nur eine technische und organisatorische Herausforderung, sondern unterliegt auch einer Vielzahl von gesetzlichen und branchenspezifischen Anforderungen. Diese regulatorischen Rahmenbedingungen und Standards sind entscheidend, um die Integrität und Vertraulichkeit von BIM-Daten zu gewährleisten. Im Folgenden werden die wichtigsten regulatorischen Aspekte und Standards detailliert beschrieben:


Gesetzliche Vorgaben und Datenschutzgesetze

Datenschutz-Grundverordnung (DSGVO): In der Europäischen Union regelt die Datenschutz-Grundverordnung (DSGVO) die Verarbeitung personenbezogener Daten. Da BIM-Daten häufig personenbezogene Informationen wie Kontaktdaten von Projektbeteiligten enthalten, müssen Unternehmen sicherstellen, dass sie die DSGVO-Anforderungen erfüllen. Dazu gehören Maßnahmen wie die Gewährleistung von Transparenz bei der Datenverarbeitung, die Einholung von Einwilligungen, die Wahrung der Rechte von betroffenen Personen und die Implementierung geeigneter Sicherheitsmaßnahmen zum Schutz personenbezogener Daten.

Bundesdatenschutzgesetz (BDSG): In Deutschland ergänzt das Bundesdatenschutzgesetz (BDSG) die DSGVO und enthält spezifische Regelungen für die Verarbeitung personenbezogener Daten im nationalen Kontext. Unternehmen müssen sicherstellen, dass ihre Datenverarbeitungsvorgänge sowohl mit der DSGVO als auch mit dem BDSG konform sind, insbesondere bei der Verarbeitung und Speicherung von personenbezogenen Daten in BIM-Systemen.

California Consumer Privacy Act (CCPA): Für Unternehmen, die in Kalifornien tätig sind oder kalifornische Kunden haben, ist der California Consumer Privacy Act (CCPA) relevant. Er gewährt Verbrauchern das Recht, Auskunft über ihre Daten zu erhalten, diese zu löschen oder die Verarbeitung einzuschränken. Unternehmen, die BIM-Daten verarbeiten und speichern, müssen sicherstellen, dass sie auch die Anforderungen des CCPA erfüllen.


Branchenspezifische Standards und Normen

ISO/IEC 27001: Die Norm ISO/IEC 27001 legt Anforderungen für ein Informationssicherheitsmanagementsystem (ISMS) fest. Sie bietet einen systematischen Ansatz zur Verwaltung sensibler Daten, um deren Sicherheit zu gewährleisten. Für Unternehmen, die BIM verwenden, kann die Implementierung eines ISMS nach ISO/IEC 27001 helfen, die Sicherheit von BIM-Daten zu optimieren und Compliance-Anforderungen zu erfüllen.

ISO 19650: Diese Norm bietet Richtlinien für das Management von Informationen in BIM-Projekten. ISO 19650 behandelt die Strukturierung und Verwaltung von Informationsflüssen und legt fest, wie Informationen über den gesamten Lebenszyklus eines Projekts verwaltet werden sollten. Die Einhaltung der ISO 19650 trägt zur Sicherstellung der Datenqualität und -sicherheit in BIM-Projekten bei.

NIST Cybersecurity Framework: Das National Institute of Standards and Technology (NIST) bietet ein Cybersecurity Framework, das aus fünf Hauptkomponenten besteht: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Dieses Framework ist eine nützliche Richtlinie für Unternehmen, um ihre Cybersecurity-Strategien zu entwickeln und umzusetzen. Die Prinzipien des NIST-Frameworks können auf BIM-Daten angewendet werden, um deren Sicherheit zu verbessern.


Regulatorische Anforderungen für den Umgang mit BIM-Daten

Verantwortlichkeiten und Compliance: Unternehmen, die BIM nutzen, müssen klare Verantwortlichkeiten für den Datenschutz und die Datensicherheit festlegen. Dies umfasst die Benennung von Datenschutzbeauftragten, die Überwachung der Einhaltung von Sicherheitsprotokollen und die Durchführung regelmäßiger Audits zur Sicherstellung der Compliance.

Vertragliche Vereinbarungen: In vielen Fällen werden Sicherheitsanforderungen in vertraglichen Vereinbarungen zwischen den Projektbeteiligten festgelegt. Diese Verträge sollten spezifische Anforderungen an die Datensicherheit enthalten, wie etwa Verschlüsselungsstandards, Zugangskontrollen und Regelungen für die Handhabung von Sicherheitsvorfällen.

Datenschutz-Folgenabschätzung (DSFA): Bei der Verarbeitung besonders sensibler Daten oder der Durchführung von Datenverarbeitungsvorgängen, die ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellen, ist eine Datenschutz-Folgenabschätzung (DSFA) erforderlich. Diese Bewertung hilft, potenzielle Risiken frühzeitig zu identifizieren und geeignete Maßnahmen zur Risikominderung zu entwickeln.


Anforderungen an die Dokumentation und Berichterstattung

Dokumentation von Sicherheitsmaßnahmen: Unternehmen müssen ihre Sicherheitsmaßnahmen und -protokolle dokumentieren, um im Falle von Prüfungen oder Sicherheitsvorfällen nachweisen zu können, dass geeignete Maßnahmen getroffen wurden. Eine gründliche Dokumentation ist auch wichtig für die kontinuierliche Verbesserung der Sicherheitsstrategie.

Berichterstattung von Sicherheitsvorfällen: Es gibt regulatorische Anforderungen zur Meldung von Sicherheitsvorfällen, insbesondere wenn diese personenbezogene Daten betreffen. Unternehmen müssen sicherstellen, dass sie über Verfahren zur schnellen Erkennung, Meldung und Behebung von Sicherheitsvorfällen verfügen und diese gemäß den gesetzlichen Vorgaben berichten.


Schulungs- und Sensibilisierungsanforderungen

Schulung der Mitarbeiter: Regulierungsbehörden und Normen empfehlen regelmäßige Schulungen für Mitarbeiter, um das Bewusstsein für Datensicherheit und Datenschutz zu schärfen. Mitarbeiter sollten über die geltenden Sicherheitsrichtlinien und -protokolle informiert sein und wissen, wie sie sicher mit BIM-Daten umgehen.

Sensibilisierung für rechtliche Anforderungen: Unternehmen sollten ihre Mitarbeiter über die rechtlichen Anforderungen und Standards informieren, die für die Verarbeitung und Speicherung von Daten relevant sind. Dies hilft, das Bewusstsein für die Bedeutung der Compliance zu stärken und sicherzustellen, dass alle Mitarbeiter die notwendigen Schritte zum Schutz der Daten unternehmen.


Die Einhaltung regulatorischer Rahmenbedingungen und Standards ist unerlässlich für den Schutz von BIM-Daten. Unternehmen müssen sich nicht nur an gesetzliche Anforderungen halten, sondern auch branchenspezifische Normen und Standards befolgen, um die Integrität, Vertraulichkeit und Verfügbarkeit ihrer Daten zu gewährleisten. Durch die Implementierung geeigneter Sicherheitsmaßnahmen und die regelmäßige Überprüfung der Compliance können Unternehmen sicherstellen, dass ihre BIM-Projekte sicher und konform durchgeführt werden.


6. Fazit: Datensicherheit als integraler Bestandteil von BIM-Projekten


In einer zunehmend digitalisierten Bauwelt ist die Sicherung von sensiblen Bauinformationen unerlässlich. Building Information Modeling (BIM) bietet immense Vorteile, von der verbesserten Planung und Zusammenarbeit bis hin zur Optimierung des gesamten Bauprozesses. Doch diese Vorteile gehen mit der Verantwortung einher, die dabei generierten Daten vor Cyberbedrohungen zu schützen. Die Implementierung robuster Sicherheitsstrategien, einschließlich Verschlüsselung, Zugriffskontrollen und regelmäßiger Audits, ist entscheidend, um das Risiko von Datenverlusten oder -manipulationen zu minimieren. Unternehmen, die BIM nutzen, müssen Datensicherheit als einen integralen Bestandteil ihrer Projekte betrachten und kontinuierlich in Technologien und Schulungen investieren, um den Schutz ihrer Informationen auf dem höchsten Niveau zu gewährleisten. Nur so können sie das volle Potenzial von BIM ausschöpfen und gleichzeitig das Vertrauen ihrer Partner und Kunden in ihre Datensicherheitspraktiken stärken.


 

Über BuiltSmart Hub


BuiltSmart Hub ist Ihre zentrale Plattform für innovative Technologien, Baupraktiken und Produkte, die das Planen, Bauen und Managen von Projekten effizienter und fortschrittlicher machen.


Gegründet von Bernhard Metzger, einem erfahrenen Bauingenieur, Projektentwickler und Fachbuchautor mit über 35 Jahren Erfahrung, bietet BuiltSmart Hub fundierte Einblicke, hochwertige und gut recherchierte Inhalte und eine Vielzahl an Themen, um in der schnelllebigen Welt des Planens und Bauens von Bauwerken auf dem neuesten Stand zu bleiben: Von detaillierten Projektdokumentationen, Experteninterviews und Berichte über die neuesten technologischen Entwicklungen, KI und Robotik sowie Softwarelösungen und vieles mehr.


Darüber hinaus bieten wir maßgeschneiderte Dienstleistungen wie Content-Creation, Vorträge, exklusive Video-Inhalte, Consulting und Schulungen an.


BuiltSmart Hub – Ihr Partner für die Zukunft des Bauens, mit einem klaren Fokus auf Qualität und Verständlichkeit.


 

Kontakt


BuiltSmart Hub

Dipl. Ing. (FH) Bernhard Metzger

Comments


Wählen Sie weitere Themen aus

Kategorien

Tag Cloud - Entdecken Sie mehr Inhalte (alphabetisch sortiert)
bottom of page