Solutions

Lösungen

Wenn Sie auf der Suche nach zuverlässigen Lösungen für Cybersicherheit oder gesetzeskonforme Überwachung sind, suchen Sie nicht weiter. Utimaco integriert diese in eine breite Palette von Anwendungen in verschiedenen Branchen, um die Compliance von Gesetzen und Vorschriften zu unterstützen. 

Branchen

Branchen

Automotive

Automobile und integrierte Mobilität

Die Digitalisierung in der Automobilbranche entwickelt sich rasant. Im Gegenzug entstehen große Datenmengen, die vertrauenswürdige Cybersicherheitslösungen erfordern.
Test

Bank- und Finanzdienstleistungen

In der Banken- und Finanzdienstleistungsbranche, wo eine große Menge an Daten erzeugt wird, haben sich unerwünschte Sicherheitsbedenken entwickelt. Wenn Sie weiterhin größtmögliche Sicherheit bieten wollen, sehen Sie sich unsere Lösungen an.
Cloud Services

Cloud Services

In den letzten Monaten hat sich eine Offenheit für den Wechsel zur öffentlichen Cloud entwickelt. Und ein solcher Übergang muss im Rahmen branchenspezifischer Anforderungen erfolgen.
eHealth

E-Health

Die Anbieter von medizinischen Dienstleistungen widmen sich zwar der Heilung von Krankheiten, doch eine der Schwachstellen im Gesundheitswesen ist die Datensicherheit, die weiterhin anfällig für Cyberangriffe ist.
Energy & Utilities

Energie- und Versorgungsunternehmen

Energieinfrastrukturen sind weit verzweigt, anfällig und ein strategisches Ziel für Cyberangriffe, weshalb sie geschützt werden müssen.
Government & Public Sector

Behörden und öffentlicher Sektor

Staatliche Stellen investieren in die Digitalisierung, indem sie neue Technologien und ihre eigenen Daten nutzen, um bürgernahe digitale Dienstleistungen zu erbringen.
Insurance Sector

Versicherungssektor

Angesichts der schwerwiegenden Folgen einer Sicherheitsverletzung ist es wichtig, auf zuverlässigen und bewährten kryptografischen Cybersicherheitslösungen für Versicherungsunternehmen aufzubauen.
Lottery & Gaming

Lotterie & Gaming

Vor dem Hintergrund der schwerwiegenden Folgen einer Sicherheitsverletzung ist es äußerst wichtig, eine Infrastruktur mit zuverlässigen kryptografischen Cybersicherheitslösungen für Lotterien und Glücksspiele aufzubauen.
Manufacturing & IoT

Fertigung und IoT

Industrielles IoT erfordert eine kontinuierliche Vertrauenskette und muss gleichzeitig ein angemessenes Maß an Sicherheit bieten, ohne die Fähigkeit zum Datenaustausch einzuschränken.
Media & Entertainment

Medien und Unterhaltung

Die Bekämpfung von Piraterie und sichere Lieferoptionen für Abonnenten sind wichtige Gründe, weshalb die Medienindustrie Vorkehrungen für Cyber- und Hardware-Sicherheit trifft.
Retail

Einzelhandel

Einzelhändler speichern und verarbeiten eine große Menge an sensiblen Kundendaten und vertraulichen Informationen.
Telecommunications

Telekommunikation

Um die Digitalisierung in dieser Branche zu unterstützen, sind verstärkte Konnektivität, sichere digitale Identitäten und eine Ausweitung der Dienste unerlässlich.
Use cases

Use cases

Authentication and Identification

Authentifizierung und Identifizierung für Finanztransaktionen

Im Einzelhandel sind die sichere digitale Authentifizierung und Identifizierung vor der Ausführung von Finanztransaktionen unerlässlich. Dies gewährleistet den Schutz vor unbefugtem Zugriff auf Kundenkonten, Daten und Anwendungen und verhindern Störungen bei der Erbringung von Finanzdienstleistungen.
Enabling Compliance in Banking & Financial Services, Atalla AT1000, Cryptosec Banking

Einhaltung von Richtlinien im Banken- und Finanzdienstleistungssektor

Einhaltung gesetzlicher Vorschriften bei der Speicherung, Verwaltung und dem Schutz finanzieller und persönlicher Kundendaten.
CEM Monitor

Management kritischer Ereignisse

Überblick über Critical Event Management Use Cases
On-Premise data security

Data protection

Device identity protection teaser

Schutz der Geräteidentität

Heutzutage werden Netzwerke von einer wachsenden Zahl verbundener digitaler Identitäten genutzt, beispielsweise von mobilen Endgeräten oder Fahrzeugen. Alle Teilnehmer müssen daher über eine eindeutige digitale Identität verfügen, die eine netzwerkweite Sicherheit ermöglicht.
Digital ID Cards and Passports

Digitale Signaturen und Zeitstempel

Data protection Laptop

Secure Digital Transformation

ESim Provisioning

Sichere eSIM-Bereitstellung

eSIM in Fahrzeugen ermöglicht eine sichere Flexibilität mit weltweiter Mobilfunkkonnektivität. Eine sichere eSIM verhindert, dass sich Angreifer weltweit Zugang zu Fahrzeugen verschaffen können.
Digital Communication & End-to-end Encryption

Sichere IoT-Kommunikation

Die Bereitstellung von IoT-Anwendungen hat für Netzbetreiber weltweit Priorität. Eine sichere Kommunikation zwischen mehreren Endpunkten und Geräten über Netzwerke ist in allen Branchen unerlässlich.
Lawful Interception Solutions for Mobile Network Operators

Lawful Interception

Secure mobile payment crypto currencies

Sichere mobile Zahlungen und Kryptowährungen

Die Gewährleistung sicherer digitaler Zahlungstransaktionen, die das PCI DSS-Framework einhalten und gleichzeitig die Vertraulichkeit und Integrität schützen, einschließlich der Sicherheit von Blockchain-Assets und Krypto-Wallets bei digitalen Währungstransaktionen.
Online Gaming

Online-Spiele

Die Verwendung der Multifaktor-Authentifizierung und das Einrichten von sicheren Passwörtern sind zwei Möglichkeiten, Online-Spielkonten zu schützen und Identitätsdiebstahl zu verhindern. Die nächste Stufe der Sicherheit stellt jedoch die Verschlüsselung der Datenbank dar.
Digital payment security and crypto currency

Online Lottery & Gambling

Payment Security

Sicherheit im Zahlungsverkehr

Angesichts der großen Bandbreite digitaler Zahlungsmöglichkeiten, die den Kunden zur Verfügung stehen, müssen Einzelhändler zur Gewährleistung der Zahlungssicherheit in eine solide Vertrauensbasis investieren, wie beispielsweise in ein Zahlungs-HSM.
Public Safety Communication

Public Safety Communication

In emergency situations, when lives are at stake, individuals need absolute confidence that your emergency alert system is infallible and will be able to handle any crisis on every level. Utimaco’s u.warn public warning solutions help you to manage emergency events, and communicate warnings to millions of people in seconds.
Public Warning

Öffentliche Warnung

Unsere weltweit führenden Produkte bieten leistungsstarke und sofortige Notfallankündigungen und kommerzielle Benachrichtigungen in über 20 Ländern mit mehr als 1 Milliarde Nutzern.
Smart Grid

Smart Energy

Smart home

Smart Home

Smarthome bietet eine zentralisierte Möglichkeit zur Remoteverwaltung und Automatisierung mehrerer intelligenter Geräte. Sofern die digitale Infrastruktur angemessen abgesichert ist, ergibt sich daraus ein Höchstmaß an Zuverlässigkeit und ein großes Potenzial für mehr Nachhaltigkeit.
Highest Security for connected production

Smart Manufacturing

Secure Supply Chain

Secure Supply Chain

Supply chains are becoming digitalized with smart solutions and IoT devices. Discover how to ensure a secure information exchange for manufacturers leveraging new technologies.
Trusted mobile networks

Vertrauenswürdige Mobilfunknetze

Mobilfunknetze verarbeiten sensible und persönliche Teilnehmerdaten. Aufbau vertrauenswürdiger mobiler Netzwerke durch sichere Verwaltung und Authentifizierung von Teilnehmerdaten, die bestimmte Standards der Telekommunikationsbranche, einschließlich 3GPP, erfüllen.
Complete protection of digital infrastructure

Fahrzeugsicherheit

Da Fahrzeuge immer vernetzter und technologieabhängiger werden, ist die Cybersicherheit zu einem entscheidenden Aspekt ihrer Konstruktion geworden
Anwendungen

Anwendungen

3GPP TS33501 Compliance

Einhaltung von 3GPP TS 33.501

Bietet eine sichere Architektur und Sicherheitsverfahren für 5G-Mobilfunknetze, die alle in 3GPP TS 33.501 definierten Vorgaben erfüllen.
5G Lawful Interception

5G Rechtmäßiges Überwachen

Utimaco bietet Lösungen für das rechtmäßige Überwachen, welche die schnelle Vermittlung von Breitband-Multimedia-Datenverkehr aus 5G-Netzen unterstützt und gleichzeitig die Bestimmungen der Global Standards erfüllen.
5G Security

5G-Sicherheit

Ermöglicht die vertrauenswürdige Speicherung, Verwaltung und Verarbeitung von Teilnehmerdaten und sichere Kommunikation in 5G-Netzwerken mittels kryptografischer Protokolle und Algorithmen.
Authentication

Multi-Faktor-Authentifizierung

Ermöglicht eine zertifikatsbasierte Authentifizierung zur Überprüfung von Mitarbeitern, Geräten, Maschinen, IoT-Endpunkten oder Zahlungstransaktionen. Die Verwendung eines HSM als Hardware Root of Trust gewährleistet maximale Sicherheit.
Broadband Access Interception

Breitband-Zugangsüberwachung

Absicherung des Breitbandnetzes für die gesetzmäßige Überwachung des Breitbanddatenverkehrs
Business Communication Teaser

Business Communication

Prevent incidents from becoming crises with the right business communications
Business Continuity Management Teaser

Business Continuity Management

Building Business Resilience with a Plan
BYOK and HYOK

BYOK und HYOK

Wählen Sie die Schlüsselverwaltungslösung, bei der die Verschlüsselungsschlüssel auf der Plattform des Cloud-Anbieters gehostet werden, oder behalten Sie die Kontrolle über die durch den Kunden verwalteten Verschlüsselungsschlüssel.
Card personalization

Personalisierung von Karten

Die Einführung personalisierter Zahlungskarten schafft Kundenbindung!
Classified Data protection

Schutz geheimer Daten

Zertifizierte Cybersicherheitslösungen zum Schutz von Verschlusssachen gemäß VS-NfD, EU-Restricted und NATO-Restricted.
Cloud-Service Architecture

Cloud Service-Architektur

Utimaco bietet eine strategische Lösung für die Anpassung der Architektur und das Risikomanagement für hochwertige Vermögenswerte in einer Multi-Cloud-Umgebung.
Code signing

Code Signing

Mit Code Signing können Unternehmen nachweisen, dass ihre Software vertrauenswürdig ist, und Endanwender können im Gegenzug die Authentizität von Dateien und Programmcode überprüfen.
Converged HSM

Konvergentes HSM

Ermöglichen echte Multi-Mandantenfähigkeit auf einer einzigen Plattform. Als HSMaaS bereitgestellt, unterstützen sie bei allgemeinen Einsatzzwecken, im Zahlungsverkehr und bei allen anderen Anwendungs- und Compliance-Anforderungen.
Cyber Incident Response Teaser

Cyber Incident Response

Fast and reliable reporting, response, and recovery of cybersecurity incidents with a Critical Event Management System
Cyber Resilience Act (CRA) Compliance Teaser

Cyber Resilience Act (CRA) Compliance

Fast and reliable reporting and recovery of cybersecurity incidents
Data Access Management

Datenzugriffsverwaltung

Verwaltung und Kontrolle des Zugriffs von Teams, Abteilungen und einzelnen Mitarbeitern auf bestimmte Arten von Daten.
Data retention

Vorratsdatenspeicherung

Sichere Speicherung von Informationen für einen festgelegten Zeitraum zur Einhaltung von Vorschriften oder für geschäftsbezogene Zwecke.
Double Key Encryption Solution

Double Key Encryption (DKE)

Double Key Encryption – Schutz hochsensibler Daten bei voller Kontrolle über den Verschlüsselungscode. Weitere Informationen über unsere Lösung finden Sie hier.
Public saftey communication flood

Early Flood Warning Systems - Being prepared for severe weather events

A flood warning system can provide critical information about risk levels, heavy rain warnings, flood timing and intensity, ensuring that municipalities and cities are warned at an early stage for critical decision-making and in turn, implement an effective response strategy.
Emergency Management Teaser

Emergency Management

Be prepared for any kind of emergency with Critical Event Management
Public Saftey Communication emergency Management

Emergency Management Systems - Strengthening National Resilience

Terrorist attacks, bomb threats, natural disasters, biological risks, and health crises have underlined the importance of effective Public Warning Systems. This enables public officials to rapidly alert the public and inform them of an imminent crisis or an impending disaster.
GDPR compliance

DSGVO-Compliance

Sorgen Sie für den Schutz digitaler Daten und der Privatsphäre: Erfahren Sie, wie Cybersicherheitsstrategien dazu beitragen, die DSGVO und andere Datenschutzgesetze zu erfüllen.
General Purpose hardware security

Universelle Hardware-Sicherheitsmodule

Ermöglichen Schlüsselerzeugung, -speicherung und -austausch. Erfüllen unterschiedliche Leistungsniveaus und physikalische Sicherheitsanforderungen bei gleichzeitiger Einhaltung von Compliance und gesetzlichen Vorgaben.
Hard drive encryption

Festplattenverschlüsselung

Fügt den Endgeräten eine zusätzliche Sicherheitsebene durch Verschlüsselung auf Festplattenebene hinzu, auch gemäß VS-NfD und anderen Verschlusssachen.
HSMaaS

HSM-as-a-Service

Profitieren Sie von den Sicherheitsmerkmalen eines Hardware-Sicherheitsmoduls, ohne sich um die Bereitstellung, Wartung und technische Einrichtung kümmern zu müssen.
Identity and access management

Identitäts- und Zugriffsverwaltung

Effizienter Schutz von Geräten und Daten vor unbefugtem Zugriff. Dies ist entscheidend für die Gewährleistung von Sicherheit und Compliance in den heutigen Umgebungen. Identitäts- und Zugriffsverwaltung bietet erhebliche Vorteile in Bezug auf Sicherheit, Transparenz und Verwaltbarkeit.
Key generation derivation

Schlüsselgenerierung und -ableitung

In Deutschland gehört die Anamnese zu den vertraulichsten Patientendaten, die besonderen Compliance-Anforderungen unterworfen sind. Kryptografische Schlüssel zum Schutz solcher Daten müssen mithilfe von Schlüsselgenerierung und -ableitung erzeugt und geschützt werden.
Key Injection

Key-Injection

Key-Injection ist der Ausgangspunkt für die sichere Verwaltung eines IoT-Geräts. Um sicherzustellen, dass Geräteidentitäten nicht gehackt werden, müssen Schlüssel von einem HSM generiert werden.
Key management

Lösung für die Schlüsselverwaltung

Sensible Daten müssen nicht nur verschlüsselt, sondern auch sicher aufbewahrt werden, wenn sie in Bewegung sind, verwendet werden oder sich im Ruhezustand befinden. Nutzen Sie die Vorteile einer ordnungsgemäßen Verwaltung Ihrer Verschlüsselungsschlüssel.
Lawful Interception for Mission Critical Push to Talk (MCPTT) Networks

Gesetzmäßige Überwachung von missionskritischen Push-to-Talk-Netzwerken (MCPTT)

Unterstützung der Anforderungen an die gesetzmäßige Überwachung für missionskritische Push-to-Talk-Netze (MCPTT), um sicherzustellen, dass missionskritische Unternehmen und Kunden jederzeit Zugang zu effizienter und zuverlässiger Kommunikation erhalten.
Lawful Interception in NFV and SDN

Gesetzmäßige Überwachung von NFV und SDN

Bereitstellung von Sicherheit bei der gesetzmäßigen Überwachung von Infrastrukturen mit Network Function Virtualization (NFV) und Software Defined Networks (SDN).
Lawful Interception of VoIP calls

Gesetzmäßige Überwachung von VoIP-Anrufen

Absicherung und Vermittlung von gesetzmäßiger Überwachung von Voice-over-IP (VoIP) gegen Bedrohungen und Angriffe.
Location-based alarming on private 5G networks Teaser

Location-based alarming on private 5G networks

Instant incident detection and alerting in private 5G networks
Manag keys virtually

Virtuelle Verwaltung von Schlüsseln

Kosten und Flexibilität sind die beiden Hauptgründe für eine virtuelle Schlüsselverwaltung anstelle einer Vor-Ort-Verwaltung.
Monitoring the Internet of Things (IoT)

Überwachung des Internets der Dinge (Internet of Things, IoT)

Die Überwachungseinrichtungen der Strafverfolgungsbehörden sind allesamt wesentliche Herausforderungen, die die Netzbetreiber berücksichtigen müssen, um die gesetzlichen Verpflichtungen von LI zu erfüllen.
Multi-cloud Key Management

Multi-Cloud-Schlüsselverwaltung

Generieren, Speichern, Verwalten und Warten von kryptografischen Schlüsseln in einer sicheren Umgebung mit Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
NIS2 compliance Teaser

NIS2 compliance

Payment hardware security modules

Payment Hardware Security Modules

Tamper-proof, hardware-based, available, redundant, secure, reliant, and complaint – is how a payment HSM should be.
PCI PSD2 Compliance

PCI- und PSD2-Einhaltung

PCI- und PSD2-Compliance gewährleisten die Sicherheit der Systeme, und Kunden können darauf vertrauen, dass ihre sensiblen Kartendaten geschützt bleiben.
PCI-Compliant Payment Card Processing

PCI-konforme Zahlungskartenverarbeitung

Sicherung und Schutz der Finanzdienstleistungsbranche mit End-to-End-Transaktionssicherheit von Utimaco. Weitere Informationen über unsere Lösung finden Sie hier.
Post Event Analysis Teaser

Post Event Analysis

Monitor, track, and analyze critical events to optimize your internal processes for incident response
Post quantum crypto agility

Post-Quanten-Kryptografie

Starke, quantenresistente, gitterbasierte und zustandsabhängige hashbasierte kryptografische Algorithmen für Verschlüsselung und digitale Signaturen.
Protection centrally stored data

Schutz von zentral gespeicherten Daten

Zuverlässige Datenschutzmechanismen, die gewährleisten, dass zentral gespeicherte Daten nur von vertrauenswürdigen Stellen abgerufen werden und während ihres gesamten Lebenszyklus geschützt bleiben.
Solution Teaser Public Key Infrastructure

Public-Key-Infrastruktur

Document signing

Qualifizierte elektronische Signaturen & Siegel

Utimaco bietet branchenerprobte eIDAS-konforme Lösungen, die Richtlinien- und Sicherheitsanforderungen erfüllen. Weitere Informationen über unsere Lösung finden Sie hier.
Qualified electronic timestamps

Qualifizierte elektronische Zeitstempel

Ein zeitlicher und inhaltlicher Nachweis ist für zahlreiche Anwendungsfälle in vielen Branchen unverzichtbar. Qualifizierte elektronische Zeitstempel liefern einen zuverlässigen und eIDAS-konformen Nachweis, dass ein Dokument zu einem bestimmten Zeitpunkt unverändert ist.
Risk Analysis Teaser

Risk Analysis

Moving from a reactive to a proactive approach – preventing incidents from becoming a crisis
Secure data processing

Sichere Datenverarbeitung

Ermöglicht Geschäftsprozesse, ohne Geschäftsgeheimnisse preiszugeben oder Datenschutzrechte zu verletzen.
Secure data storage

Secure data storage

Data is generated, processed, and stored at various places in the organization. With consequent data encryption, this data remains protected at all layers of the data ecosystem.
Secure file sharing

Sichere Dateifreigabe

Ermöglicht den sicheren, aber einfach zu verwaltenden Datenaustausch mit Dritten, ohne dass ein Risiko des Abfangens von Daten besteht.
Security of IoT Components

Sicherheit von IoT-Komponenten

Utimaco bietet branchenübliche Schlüsselinjektion-Lösungen und ein HSM zum ferngesteuerten Laden von Schlüsseln, das ferngesteuerte Lifecycle- und Schlüsselverwaltung, Tracking und Distributionskontrolle ermöglicht.
Software based file and folder encryption

Softwarebasierte Datei- und Ordnerverschlüsselung

Zuverlässige Datenverschlüsselung auf Datei- und Ordnerebene zum Schutz von Daten vor unberechtigtem Zugriff und zur Umsetzung von Datenschutzbestimmungen.
Subscriber authentication and key agreement

Teilnehmerauthentifizierung und Schlüsselvereinbarung

Gewährleistet die Sicherheit und Vertrauenswürdigkeit von Mobilfunknetzen durch Überprüfung der Identitäten von Teilnehmern und den Schutz von Datenverkehrssitzungen.
Subscriber identity de-concealing

Entschlüsselung der Teilnehmeridentität

Sichert die Entschlüsselung der verborgenen Teilnehmerkennung im Heimnetzwerk für vertrauenswürdige 5G-Mobilfunknetze.
Subscriber privacy

Datenschutz für Teilnehmer

Gewährleistet die Privatsphäre und den Schutz der Teilnehmeridentität, des Standorts und der gemeinsam genutzten Informationen in Mobilfunknetzen.
Tokenization

Tokenisierung

Datensicherheit ist für jede Branche, die Online-Transaktionen durchführt, von entscheidender Bedeutung. Sichern Sie Ihre sensiblen Daten durch Verschlüsselung mit Tokenisierung.
Tokenization of Credit Card Payment Data

Tokenisierung von Bankkarten-Zahlungsdaten

Schutz sensibler Zahlungsdaten durch Verschlüsselung mit Tokenisierung
Transaktionssignaturen

Transaktionssignaturen gemäß Kassensicherungsverordnung

Digitale Grundaufzeichnungen wie Transaktionsdaten von Registerkassen müssen unter Einsatz einer ergänzenden Technischen Sicherheitseinrichtung gegen Manipulationen geschützt werden. Auf kryptographischen Schlüsseln basierende Signaturen schützen die Transaktionen zuverlässig gegen Manipulationen.
Trusted Timestamp

Vertrauenswürdiger Zeitstempel

In bestimmten Branchen, wie dem Finanzdienstleistungssektor und der Lotterie- und Glücksspielbranche, werden Billionen von Ereignissen aller Art in Rechenzentren auf der ganzen Welt aufgezeichnet, protokolliert und mit Zeitstempeln versehen.
Voice and Video Interception

Sprach- und Videoüberwachung

Absicherung der Netzwerktelekommunikation für die Anforderungen der gesetzmäßigen Überwachung.
Public Safety Communications Wildfire

Wildfire Warning Systems - Ensuring Timely, Targeted Communication

While wildfires pose a terrifying risk, early detection is key and fatal outcomes are preventable. External sensors and services (radar, satellite imagery or thermal imaging) can be used for monitoring possible wildfires.
Zero trust

Zero Trust-Sicherheit

In einer Zero-Trust-Architektur ist eine kontinuierliche Validierung in jeder Phase einer digitalen Transaktion erforderlich. Damit werden die Einschränkungen anderer Konzepte, die auf impliziten Vertrauenszonen beruhen, beseitigt und das Risiko interner und externer Bedrohungen begrenzt.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.