Zusammenfassung

Alle TeamViewer Versionen nutzen vollständige Verschlüsselung. Die Verschlüsselung basiert auf 4096bit RSA Private/Public Key Exchange und 256 Bit AES-Verschlüsselung. Dies bietet dieselbe Sicherheit wie https/SSL und gilt nach heutigen Maßstäben als vollkommen sicher.

Der Austausch von Schlüsseln gewährleistet zudem, dass die Datenübermittlung von Gerät zu Gerät vollständig sicher ist und dass die dazwischen liegenden Router oder Server (einschließlich TeamViewer Router) die übermittelten Daten nicht auslesen oder analysieren können.

Sicherheit und Datenschutz haben bei der Entwicklung für uns stets höchste Priorität.

Weitere Informationen finden Sie in unserem Sicherheitshandbuch.

Einleitung

Dieses technische Sicherheitsdokument richtet sich an IT-Experten, Netzwerkadministratoren und Sicherheitsabteilungen, die einen Überblick über die TeamViewer-Sicherheitsstandards und -protokolle erhalten möchten. Sie können dieses Dokument gerne an Ihre Kunden und Kollegen weitergeben, um deren Sicherheitsfragen zu beantworten.

TeamViewer: Das Unternehmen und die Software

Über TeamViewer

TeamViewer ist ein weltweit führendes Technologieunternehmen, das eine Konnektivitätsplattform für den Fernzugriff, die Steuerung, Verwaltung, Überwachung und Reparatur von Geräten aller Art anbietet - von Laptops und Mobiltelefonen bis hin zu Industriemaschinen und Robotern. Obwohl TeamViewer für die private Nutzung kostenlos ist, hat es rund 630.000 Abonnenten und ermöglicht es Unternehmen aller Größen und Branchen, ihre geschäftskritischen Prozesse durch nahtlose Konnektivität zu digitalisieren. Vor dem Hintergrund globaler Megatrends wie Geräteverbreitung, Automatisierung und New Work gestaltet TeamViewer die digitale Transformation proaktiv und entwickelt kontinuierlich Innovationen in den Bereichen Augmented Reality, Internet of Things und Künstliche Intelligenz. Seit der Gründung des Unternehmens im Jahr 2005 wurde die Software von TeamViewer auf mehr als 2,5 Milliarden Geräten weltweit installiert. Das Unternehmen hat seinen Hauptsitz in Göppingen, Deutschland, und beschäftigt weltweit mehr als 1.400 Mitarbeiter.

Grundlagen der TeamViewer Sicherheit

Unsere Kunden leisten spontanen Support über das Internet, greifen auf unbeaufsichtigte Computer zu (z.B. Remote Support für Server) und führen Online-Meetings durch. Je nach Konfiguration kann TeamViewer genutzt werden, um Maus und Tastatur eines anderen Computers in Echtzeit fernzusteuern, so als ob Sie selbst vor Ort darauf zugreifen würden. Wenn sich ein Windows-, Mac- oder Linux-Administrator an einem entfernten Computer anmeldet, erhält er auch Administratorrechte für diesen Computer. Es liegt auf der Hand, dass die Nutzung dieser leistungsstarken Features über das Internet mit strengen Sicherheitsprotokollen geschützt werden muss. Deshalb stellen wir die Sicherheit in den Mittelpunkt unseres Handelns, indem wir unsere Software nach dem Prinzip "Security by Design" entwickeln. Unser Ziel ist es, einen sicheren Zugang zu Computern zu gewährleisten. Ihre Sicherheit hat für uns höchste Priorität: Benutzer vertrauen nur sicheren Lösungen, und wir verpflichten uns voll und ganz, sichere Lösungen anzubieten, um den langfristigen Geschäftserfolg zu sichern.

Qualitätsmanagement

Sicherheitsmanagement ist ohne ein etabliertes Qualitätsmanagementsystem nicht denkbar. Die TeamViewer GmbH ist ein weltweit führender Anbieter auf dem Markt mit einem nach ISO 9001 zertifizierten Qualitätsmanagementsystem (QMS). Unser Qualitätsmanagement folgt international anerkannten Standards und wird jährlich durch externe Audits überprüft.

Informationssicherheit

TeamViewer setzt sowohl intern als auch extern branchenführende Ressourcen für Cybersicherheit ein. Wir scheuen keine Kosten und Mühen und setzen alles daran, unsere IT-Infrastruktur bestmöglich zu schützen. Unser 24/7 Security Operations Center (SOC) überwacht die Systemlandschaft von TeamViewer in Echtzeit. Ein Computer Security Incident Response Team (CSIRT) ist in der Lage, auf jede Bedrohung zu reagieren. TeamViewer führt jährlich externe Audits nach verschiedenen Compliance-Richtlinien durch, z. B. ISO 27001, HIPPA Hi-Tech, SOC2 Type2/SOC3, TISAX und ISO 9001.

Rechenzentren und Backbone

Um die höchstmögliche Sicherheit und Verfügbarkeit der TeamViewer Dienste zu gewährleisten, stehen alle TeamViewer Server in Rechenzentren, die ISO 27001-konform sind und über mehrfach redundante Carrier-Verbindungen und redundante Stromversorgungen verfügen. Darüber hinaus wird nur industrietaugliche Hardware verwendet und alle Server, die sensible Daten speichern, stehen in Deutschland oder Österreich. Die ISO 27001-Zertifizierung bedeutet, dass durch persönliche Zugangskontrollen, Videokameraüberwachung, Bewegungsmelder, 24/7-Überwachung und Sicherheitspersonal vor Ort sichergestellt wird, dass nur befugte Personen Zugang zum Rechenzentrum erhalten, um die bestmögliche Hardware- und Datensicherheit zu gewährleisten. Zudem erfolgt eine detaillierte Ausweiskontrolle am Single Point of Entry der Rechenzentren. Darüber hinaus ist das Information Security Management System (ISMS) von TeamViewer selbst nach ISO27001 zertifiziert.

Referenzen

Führende globale Unternehmen aus verschiedenen Branchen - wie Finanzdienstleister, Gesundheitswesen, Behörden und andere Sektoren mit hochsensiblen Daten - nutzen TeamViewer für sicheren Fernzugriff und Support, Customer Engagement, IoT und industrielle Augmented Reality Lösungen. Um zu sehen, wie TeamViewer weltweit in diesen Unternehmen eingesetzt wird, lesen Sie unsere Kundenerfolgsgeschichten, die Sie auf unserer Website finden TeamViewer Erfolgsgeschichten & Kundenberichte

Software-Entwicklung

Secure Software Development Lifecycle (S-SDLC) TeamViewer folgt in allen Phasen des Lebenszyklus unserer Produkte einem strengen Secure Software Development Life Cycle (S-SDLC), der auch eine gehärtete und geprüfte Software-Entwicklungspipeline umfasst. Dazu gehört auch eine gehärtete und geprüfte Softwareentwicklungspipeline. Am wichtigsten ist, dass wir Design-, Architektur- und Implementierungsprüfungen durchführen, einschließlich Angriffsflächenanalyse und Bedrohungsmodellierung, bei denen identifizierte Risiken priorisiert und daraus Sicherheitsanforderungen abgeleitet werden. Außerdem führen wir Code-Reviews, Unit- und Integrationstests durch, und alle Code-Änderungen bedürfen der Genehmigung durch die Code-Eigentümer.

Sicherheitstests / SAST / DAST / SCA

Wir führen statische und dynamische Sicherheitstests für Anwendungen (SAST/DAST) durch und kümmern uns um die Abhängigkeiten unserer Software, indem wir die Softwarekompositionsanalyse (SCA) einsetzen. Außerdem gibt es eine umfangreiche und segmentierte Automatisierungsumgebung, die dafür sorgt, dass unsere Qualitätssicherung auch programmatisch und automatisiert durchgeführt werden kann.

Sicherheits-Penetrationstests

Sowohl die TeamViewer Infrastruktur als auch die TeamViewer Software werden Penetrationstests unterzogen. TeamViewer führt jährlich mehrere externe White- and Black/Grey-Box-Tests für alle Produkte durch. Die Tests werden von unabhängigen, auf das Testen spezialisierten Unternehmen durchgeführt. TeamViewer arbeitet mit mehreren führenden Testfirmen zusammen, wie z.B. Black Hills Information Security, Blaze, Recurity, Securitum, und XMCO.

Code Signing

Unsere gesamte Software wird über DigiCert Code Signing signiert. Somit ist der Herausgeber der Software immer eindeutig identifizierbar. Wenn die Software nachträglich verändert wurde, wird die digitale Signatur automatisch ungültig. Code Signing ermöglicht es Endpunkt-Sicherheitstools, aktiv zu überprüfen, ob die Software echt ist, und unsere Software nutzt dies als Selbstprüfungsmechanismus, um sicherzustellen, dass nur echte Kopien ausgeführt werden können; schlägt diese Prüfung fehl, wird die Software beendet. Dies ermöglicht einen programmatischen Schutz und Warnmeldungen für unsere Kunden. Zum Schutz vor Manipulationen ist die Software selbst in der Lage, beim Start die Gültigkeit von Zertifikaten und Signaturen aller Komponenten zu prüfen und die Ausführung zu unterbrechen, wenn Unstimmigkeiten festgestellt werden.

Programm zur Offenlegung von Schwachstellen

Jeder Kunde, Anwender, Forscher, Partner und jede andere Person, die mit TeamViewer-Produkten und -Dienstleistungen interagiert, ist aufgefordert, identifizierte Schwachstellen und Fehler, die sie in unseren Produkten und Dienstleistungen finden, zu melden: vdp.teamviewer.com/p/Send-a-report

Certified Numbering Authority (CNA)

TeamViewer ist eine CNA für Common Vulnerabilities and Exposures (CVE), die gegen alle TeamViewer Produkte veröffentlicht wurden. Dies ist eine wichtige Maßnahme zur genauen Risikobewertung aller CVEs, die gegen TeamViewer Produkte veröffentlicht werden können. TeamViewer arbeitet sorgfältig mit Forschern und Organisationen zusammen, um Probleme korrekt zu melden und als CNA offenzulegen. TeamViewer demonstriert ein ausgereiftes Schwachstellenmanagement und unterstreicht damit sein Engagement für Cybersicherheit gegenüber allen Kunden.

Sicherheitsfeatures des Produkts

Remote-Verbindungen und Remote Sessions

Beim Aufbau einer Fernsitzung ermittelt TeamViewer die optimale Verbindungsart. Nach dem Handshake durch unsere Master-Server wird in 70 Prozent aller Fälle eine direkte Verbindung über User Datagram Protocol (UDP) oder Transmission Control Protocol (TCP) aufgebaut - auch hinter Standard-Gateways, NATs und Firewalls. Der Rest der Verbindungen wird über unser hochredundantes Routernetzwerk per TCP oder http-Tunneling geleitet. Das heißt, Sie müssen keine Ports öffnen, um TeamViewer zu nutzen. Wie später im Abschnitt "Sichere Verbindungen" beschrieben, kann nicht einmal TeamViewer - als Betreiber der Routing-Server - den verschlüsselten Datenverkehr mitlesen.

Sichere Verbindungen

TeamViewer-Sitzungen werden mit RSA 4096 Public/Private Key Exchange und AES 256-Bit-Verschlüsselung gesichert. Diese Technologie wird in vergleichbarer Form auch bei https/TLS eingesetzt und gilt nach heutigen Maßstäben als absolut sicher. Da der private Schlüssel den Client-Computer nie verlässt, ist sichergestellt, dass die angeschlossenen Computer, einschließlich der TeamViewer-Routing-Server, den Datenstrom nicht entschlüsseln können. Die neuesten Versionen unterstützen auch Perfect Forward Secrecy bei Schlüsselvereinbarungen. Jeder TeamViewer-Client verfügt über ein Zertifikat des Master-Clusters, mit dem er Zertifikate des TeamViewer-Systems verifizieren kann. Diese Zertifikate werden in einem Handshake zwischen den Teilnehmern des TeamViewer-Netzwerks verwendet. Einen vereinfachten Überblick über den Handshake-Schlüsselaustausch zeigt Abbildung 1.

image.png

Abbildung 1: Der aus diesem Handshake abgeleitete SessionKey wird verwendet, um die Kommunikation zwischen den Parteien mit AES zu verschlüsseln.

Passwortauthentifizierung

Mit dem Secure Remote Password (SRP) Protokoll Version 6 werden während des TeamViewer Passwort-Authentifizierungsprozesses keine passwortgleichen Daten weitergegeben. Auf dem lokalen Computer wird lediglich eine Kennwortüberprüfung gespeichert. Weitere Einzelheiten finden Sie im Abschnitt TeamViewer Konto.

Validierung von TeamViewer IDs

TeamViewer IDs basieren auf verschiedenen Hardware- und Softwaremerkmalen und werden von TeamViewer automatisch generiert. Die TeamViewer-Server überprüfen die Gültigkeit dieser IDs.

Brute-Force-Schutz

Im Zusammenhang mit der Computersicherheit ist ein Brute-Force-Angriff eine Versuch-und-Irrtum-Methode zum Erraten eines Passworts, das eine Ressource schützt. Mit der wachsenden Rechenleistung von Standardcomputern hat sich die Zeit, die zum Erraten langer Passwörter benötigt wird, zunehmend verkürzt. Als Schutz vor Brute-Force-Angriffen erhöht TeamViewer die erforderliche Wartezeit zwischen fehlgeschlagenen Passwortversuchen exponentiell. So dauert es zum Beispiel 17 Stunden für 24 Fehlversuche. Erst nach erfolgreicher Eingabe des richtigen Passworts wird die erforderliche Wartezeit zwischen den Anmeldungen zurückgesetzt. TeamViewer schützt seine Kunden nicht nur vor Angriffen von einem bestimmten Computer aus, sondern auch vor Angreifern, die eine große Anzahl von Computern kontrollieren und versuchen, auf einen bestimmten Zielcomputer zuzugreifen (z. B. über ein Botnetz).

TeamViewer Konto

TeamViewer Konten werden auf dedizierten TeamViewer Servern gehostet. Informationen zur Zugriffskontrolle finden Sie im Abschnitt Rechenzentrum und Backbone. Zur Authentifizierung wird das Secure Remote Password Protokoll (SRP) Version 6 verwendet. Dieses Protokoll kombiniert die Vorteile herkömmlicher Methoden zur Passwortspeicherung. Wir speichern keine Informationen auf unseren Servern, die von einem unbefugten Dritten zur Authentifizierung im Namen des jeweiligen Kontos verwendet werden könnten. Außerdem werden während der Authentifizierung niemals Passwörter an unsere Server gesendet. Vielmehr verwendet TeamViewer einen einmaligen Verifizierungsprozess, der nur für einen einzigen Authentifizierungslauf gültig ist und nicht wieder verwendet werden kann. Die im Konto gespeicherten Daten - wie Passwörter, Schlüssel und Chatprotokolle - werden mit einer Kombination aus RSA und AES verschlüsselt, wobei der Root-Schlüssel für die Verschlüsselung aus dem Passwort des Benutzers abgeleitet wird. Dadurch wird sichergestellt, dass niemand ohne das Passwort auf die im Konto gespeicherten Daten zugreifen kann.

Management Console

Die TeamViewer Management Console ist eine webbasierte Plattform für die Benutzerverwaltung, Verbindungsberichte und die Verwaltung von Computern und Kontakten. Sie wird in ISO 27001-zertifizierten, HIPAA-konformen Rechenzentren gehostet. Die gesamte Datenübertragung erfolgt über einen sicheren Kanal mit TLS-Verschlüsselung (Transport Layer Security), dem Standard für sichere Internet-Netzwerkverbindungen. Sensible Daten werden RSA/AES 256-Bit-verschlüsselt gespeichert. Es werden die gleichen Verschlüsselungs- und Authentifizierungsmechanismen verwendet, wie sie für TeamViewer-Konten beschrieben sind.

Richtlinienbasierte Einstellungen

Von der TeamViewer Management Console aus können Nutzer Einstellungsrichtlinien für die Installationen der TeamViewer Software auf Geräten, die ihnen gehören, definieren, verteilen und durchsetzen. Einstellungsrichtlinien werden von dem Konto, das sie erstellt, digital signiert. Damit wird sichergestellt, dass nur das Konto, zu dem das Gerät gehört, eine Richtlinie zuweisen darf.

Einstellungen zur Anwendungssicherheit im TeamViewer

Block- und Allowlist

Besonders wenn TeamViewer zur unbeaufsichtigten Wartung eines Rechners eingesetzt wird (d.h. niemand ist vor dem Rechner), kann mit der Allowlist die Sicherheit erhöht werden. Durch das Hinzufügen von TeamViewer IDs oder Konten zu Ihrer Allowlist können Sie die Anzahl der Personen, die auf bestimmte Rechner zugreifen können, auf die explizit genannten IDs oder Konten beschränken. Und selbst wenn ein Passwort verloren geht oder kompromittiert wird, können unberechtigte Dritte nicht auf das Gerät zugreifen. Die Einschränkungen können entweder so vorgenommen werden, dass nur bestimmte TeamViewer IDs oder TeamViewer Konten auf das Gerät zugreifen dürfen. Allowlists können über die im Abschnitt "Management Console" beschriebenen Richtlinien verwaltet werden. Mit der Blocklist können Sie verhindern, dass bestimmte Partner oder Geräte eine Verbindung zu Ihrem Computer aufbauen. TeamViewer Konten oder TeamViewer IDs auf der Block List können sich nicht mit Ihrem Computer verbinden.

📌 Hinweis: Sie können weiterhin ausgehende TeamViewer Sessions mit Partnern auf der Blocklist aufbauen.

Datacenter und Backbone

Um die bestmögliche Sicherheit und Verfügbarkeit der TeamViewer Services zu garantieren, befinden sich die zentralen TeamViewer Server in nach ISO 27001 zertifizierten hochmodernen Rechenzentren mit multiredundanter Carrier-Anbindung und redundanter Stromversorgung. Außerdem wird ausschließlich modernste Hardware eingesetzt. Darüber hinaus befinden sich alle unsere Server, auf denen sensible Daten gespeichert werden, in Deutschland oder Österreich.

Die ISO27001-Zertifizierung bedeutet, dass persönliche Zugangskontrollen, Videokameraüberwachung, Bewegungsmelder, 24x7-Überwachung und Sicherheitspersonal vor Ort dafür sorgen, dass nur autorisierte Personen Zugang zum Rechenzentrum erhalten und die bestmögliche Sicherheit für Hardware und Daten gewährleistet ist. Am einzigen Zugangspunkt zum Rechenzentrum findet eine ausführliche Personenüberprüfung und -identifikation statt.

Chat

Chat Nachrichten und deren Verlauf werden Ende-zu-Ende-verschlüsselt und mit RSA/AES im TeamViewer Konto gespeichert, wie im Kapitel TeamViewer Konto beschrieben. Nur die Teilnehmer eines Gruppenchats oder eines 1:1 Chats können auf die Nachrichten und den Verlauf zugreifen.

Kein Spionagemodus

Es gibt keine Funktion, mit der Sie TeamViewer komplett im Hintergrund laufen lassen können. Auch wenn die Anwendung als Windows Dienst im Hintergrund läuft, ist TeamViewer immer über ein Symbol im Traymenü sichtbar. Nach einem Verbindungsaufbau ist immer ein kleines Bedienfeld oberhalb des Traymenüs sichtbar. TeamViewer ist somit ganz bewusst nicht für die heimliche Überwachung von Geräten oder Mitarbeitern geeignet. So kann der Anwender sicherstellen, dass während einer TeamViewer Session keine sensiblen Daten auf seinem Bildschirm angezeigt werden.

Vertrauenswürdige Geräte

Die Funktion Vertrauenswürdige Geräte ist eine Alternative zur Zwei-Faktor-Authentifizierung und bietet eine zusätzlichen Schutz für Ihr TeamViewer Konto.

Wenn Sie keine Zwei-Faktor-Authentifizierung einrichten, wird Trusted Devices automatisch angewendet. Als vorbeugende Maßnahme zur Gewährleistung der Sicherheit Ihres Kontos müssen Sie neue Geräte oder Browser manuell autorisieren, wenn Sie sich zum ersten Mal anmelden, um von dort auf Ihr TeamViewer-Konto zuzugreifen.

Als Teil des Autorisierungsprozesses wird eine E-Mail an die mit Ihrem TeamViewer Konto verknüpfte E-Mail-Adresse gesendet. Ohne ein Gerät, einen Browser oder eine IP zu Ihren vertrauenswürdigen Geräten hinzuzufügen, können Sie sich nicht anmelden. Dies schützt Ihr Konto davor, dass andere sich unbefugt mit Ihrem Konto anmelden können, da zur Autorisierung der Anmeldung ebenfalls der Zugriff auf Ihr E-Mail-Postfach benötigt wird.

Erfahren Sie mehr über vertrauenswürdige Geräte in der TeamViewer Knowledge Base: Melden Sie sich mit Ihrem Konto an.

Passwortschutz

Für den spontanen Kundensupport generieren TeamViewer und TeamViewer QuickSupport ein zufälliges Passwort, das jederzeit geändert werden kann. Wenn Ihre Verbindungspartner oder Support-Anfrager ihr Passwort mit Ihnen teilen, können Sie sich durch Eingabe von ID und Passwort mit deren Computern verbinden. Je nach Einstellung generiert TeamViewer nach dem Neustart, nach der Session oder auf manuelle Anforderung ein neues Passwort. TeamViewer QuickSupport generiert immer ein neues Passwort, wenn es gestartet wird oder wenn Benutzer es anfordern.

Wenn Sie TeamViewer für den unbeaufsichtigten Remote Support (z.B. für den Zugriff auf und die Wartung von Servern) verwenden, empfehlen wir Folgendes:

✅ Richten Sie Easy Access für den passwortlosen Zugang ein, um sicheren unbeaufsichtigten Support zu gewährleisten. Erfahren Sie mehr in der TeamViewer Knowledge Base.

✅ Definieren Sie Geräte in der Allowlist für unbeaufsichtigten Zugriff.

In Kombination mit der Zwei-Faktor-Authentifizierung können Sie mit diesen Sicherheitsfunktionen sicherstellen, dass nur autorisierte Personen auf bestimmte Geräte zugreifen können. Alle Passwörter werden mit demselben SRP-Protokoll verifiziert, das im Abschnitt "TeamViewer-Konto" beschrieben wird.

Conditional Access

TeamViewer Tensor verfügt über weitere Features für eine genauere Kontrolle der Verbindungen und des Verbindungsroutings mit einem speziellen Verbindungsrouter. Weitere Informationen finden Sie unter Conditional Access | Feature | TeamViewer Tensor

Bringen Sie Ihr eigenes Zertifikat mit

TeamViewer Tensor hat die BYOC-Funktion für unsere Kunden aktiviert, die ihre eigenen Zertifikate für die Verwaltung von Verbindungen mit einem höheren Grad an Granularität verwenden möchten. Das "Bring Your Own Certificate" (BYOC) Feature ermöglicht es TeamViewer Nutzern, ihre eigenen Zertifikate zu verwenden, um die an einer TeamViewer Verbindung beteiligten Geräte zu authentifizieren. Dies ist unabhängig von und immer zusätzlich zur Authentifizierung der TeamViewer-Zertifikate.

Eingehende und ausgehende Zugriffskontrolle

Sie können die Verbindungsmodi von TeamViewer individuell konfigurieren. So können Sie z.B. Ihren Fernwartungs- oder Meetingrechner so konfigurieren, dass keine eingehenden Verbindungen möglich sind. Die Beschränkung auf die tatsächlich benötigten Funktionen bedeutet immer auch die Einschränkung möglicher Schwachstellen für potentielle Angriffe.

Zwei-Faktor-Authentifizierung für Ihr Konto

TeamViewer unterstützt Unternehmen bei der Erfüllung ihrer HIPAA- und PCI-Compliance-Anforderungen. Die Zwei-Faktor-Authentifizierung fügt eine zusätzliche Sicherheitsebene hinzu, um TeamViewer Konten vor unberechtigtem Zugriff zu schützen. Zusätzlich zu Benutzername und Passwort muss der Nutzer einen Code eingeben, um sich zu authentifizieren. Dieser Code wird über den zeitbasierten One-Time-Password-Algorithmus (TOTP) generiert. Daher ist der Code nur für einen kurzen Zeitraum gültig. Durch die Zwei-Faktor-Authentifizierung und die Zugriffsbeschränkung mittels Whitelisting hilft TeamViewer, alle notwendigen Kriterien für die HIPAA- und PCI-Zertifizierung zu erfüllen.

Zwei-Faktor-Authentifizierung für Verbindungen

Wenn die Zwei-Faktor-Authentifizierung für Verbindungen auf einem Gerät aktiviert ist, muss jede TeamViewer Verbindung zu diesem Gerät mit einem zweiten Faktor genehmigt werden. Diese Genehmigungen werden über Push-Benachrichtigungen an ein mobiles Gerät durchgeführt.