29.08.2013 Aufrufe

IS - Modelle und Architekturen - the Chair of Mobile Business ...

IS - Modelle und Architekturen - the Chair of Mobile Business ...

IS - Modelle und Architekturen - the Chair of Mobile Business ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Wirtschaftsinformatik 2 (PWIN)<br />

I I. Informationssysteme<br />

I f ti t<br />

Kapitel 2: <strong>Modelle</strong> <strong>und</strong> <strong>Architekturen</strong><br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 1


1. <strong>Modelle</strong> für die Architektur von Informationssystemen<br />

2. Architekturansätze für Informationssysteme y<br />

Agenda<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 2


Anforderungen<br />

Minimierung der Komplexität<br />

Skalierbarkeit<br />

Portierbarkeit<br />

Wartbarkeit<br />

Standardisierung<br />

Wohl-definierte<br />

Schnittstellen<br />

Unabhängigkeit<br />

Anforderungen an die<br />

Architektur von <strong>IS</strong><br />

Modularisierung<br />

der <strong>IS</strong> Architektur<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 3


ADK ADK-Strukturmodell<br />

St kt d ll<br />

<strong>Modelle</strong> für die<br />

Architektur von <strong>IS</strong><br />

Gliedert ein Informationssystem in die Teilsysteme<br />

Anwendungsfunktionen g ( (A), ), Datenverwaltung g ( (D) ) <strong>und</strong><br />

Kommunikation (K). Letztere wird weiter in<br />

Kommunikation mit Personen (Kp) <strong>und</strong> Kommunikation<br />

mit Maschinen (K (KM) M) unterteilt.<br />

Nutzer- <strong>und</strong> Basismaschinen Modell<br />

Beschreibt die Struktur einer programmgesteuerten<br />

Maschine aus der Innen- (Basismaschine & Programm)<br />

<strong>und</strong> Außenansicht (Nutzermaschine).<br />

( )<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 4


Quelle: Ferstl, Sinz 2001<br />

Kommunikation K<br />

ADK-Strukturmodell<br />

KKommunikation ik i K M<br />

KKommunikation ik i K P<br />

Anwendungsfunktionen A<br />

Datenverwaltung D<br />

K p: Kommunikation mit Personen<br />

K M: Kommunikation mit Maschinen<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 5


ADK-Modell am Beispiel<br />

Konventionelles Anwendungssystem<br />

Kommunikation K Windows GUI<br />

Anwendungsfunktionen A Programm<br />

Datenverwaltung D DBMS<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 6


Nutzer- <strong>und</strong> Basismaschinen<br />

Modell<br />

Quelle: Ferstl, O. K.; Sinz, E. J.; Hammel<br />

C.; Schlitt M.; Wolf S. (1997)<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 7


Nutzer- <strong>und</strong> Basismaschinen Modell<br />

am Beispiel<br />

TTextverarbeitungssystem t b it t<br />

Textsystem (Nutzermaschine)<br />

Zeichen, Zeilen, Abschnitte, etc. Einfügen, Löschen, etc.<br />

(Datenobjekte) (Operatoren)<br />

ASCII Codes, etc.<br />

(Datenobjekte)<br />

PC (Basismaschine)<br />

Prozessorbefehle<br />

(Operatoren)<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 8


Kommunikation K M<br />

Vereinigung der <strong>Modelle</strong><br />

Kommunikation K<br />

Kommunikation K P<br />

Nutzer/Basismaschine Nutzer/Basismaschine<br />

Quelle: Auf Basis von Ferstl; Sinz, 1994<br />

Anwendungsfunktionen A<br />

Nutzer/Basismaschine<br />

Datenverwaltung D<br />

Nutzer/Basismaschine<br />

K p: Kommunikation mit Personen<br />

K M: Kommunikation mit Maschinen<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 9


1. <strong>Modelle</strong> für die Architektur von Informationssystemen<br />

2. Architekturansätze für Informationssysteme y<br />

Agenda<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 10


Anwender<br />

Anwendungssysteme<br />

Typische Komponenten eines<br />

Informationssystems<br />

Tabellenkalkulation, Buchführung,<br />

Auftragsabwicklung, …<br />

Middleware CORBA, DCOM+, Web Services, …<br />

Betriebssysteme Windows, Linux, Unix, VMS, Mac OS, …<br />

Hardware<br />

Netzwerk<br />

Quelle: Auf Basis von Schwickert, 2003<br />

PCC Mainframe Server<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 11


Isolierte Informationssysteme<br />

Auftragsabwicklung in einem Unternehmen (Bsp (Bsp.) )<br />

K<strong>und</strong>enbestellung<br />

Auftragsannahme Auftrag bearbeiten Rechungsstellung<br />

Auftrag im PC<br />

erfassen<br />

Auftragspapier im PC<br />

erfassen & bearbeiten<br />

wickert, 20003<br />

Schw<br />

Lieferschein erfassen<br />

von<br />

& Rechnung erstellen<br />

sis<br />

Auftrag drucken Lieferschein drucken Rechnung drucken<br />

Auftrag Lieferschein Rechnung<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 12<br />

Quelle:<br />

Auf Bas


Lange Bearbeitungszeiten<br />

Probleme isolierter<br />

Informationssysteme<br />

Medienbrüche zwischen den Informationssystemen, d.h.<br />

Fehleranfällig<br />

Personalintensiv<br />

Kostenintensiv<br />

Unflexibel (z.B. bei Änderung eines Auftrags)<br />

Schwieriges h Controlling, ll dda kkeine gemeinsame Datenbasis b<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 13


Informationssysteme im<br />

Verb<strong>und</strong><br />

Auftragsabwicklung in einem Unternehmen (Bsp (Bsp.) )<br />

K<strong>und</strong>enbestellung<br />

Auftragsannahme<br />

Auftrag bearbeiten<br />

K<strong>und</strong>e bestellt über Auftragssystem<br />

mobiles Portal empfängt<br />

digitalen Auftrag<br />

System erstellt<br />

Auftrag<br />

Rechungsstellung<br />

Auftragssystem<br />

empfängt<br />

digitalen Lieferschein<br />

Basi<br />

System erstellt<br />

System druckt<br />

Auf<br />

Lieferschein Rechnung,<br />

elle:<br />

Lieferschein Que<br />

digitale digitaler AAuftrag ft ag digitale digitaler Liefe Lieferschein schein<br />

Rechnung, Lieferschein<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 14<br />

s von Schwicckert,<br />

2003


Zentralrechner Konzept p<br />

Zentraler Rechner, auf dem angeschlossene<br />

Terminals arbeiten<br />

Eb Ebenen Konzept K t<br />

Hierarchisch, über mehrere Ebenen verteilte<br />

Rechner, mit unterschiedlichen<br />

Aufgabenbereichen<br />

Client/Server Konzept<br />

Verwobenes Netz aus Rechnern, Rechnern welche jeweils<br />

sowohl als Client (Nachfrager von Diensten)<br />

sowie als Server (Anbieter von Diensten)<br />

fungieren können<br />

Peer-to-Peer Konzept<br />

Ve Verwobenes obene Netz Net aus gleichberechtigten<br />

glei hbe e htigten<br />

Rechnern<br />

Architekturansätze für<br />

Informationssysteme<br />

im Verb<strong>und</strong><br />

Upsizing<br />

Downsizing<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 15


Ein zentraler Host<br />

Meist „dumme“ Terminals<br />

(meist ohne Festplatte)<br />

Terminals stellen nur die<br />

Anwendungsoberfläche dar<br />

Host führt die Anwendungssysteme<br />

aus.<br />

Zentralrechner-Konzept<br />

Terminal<br />

Zentrale Datenverwaltung<br />

TTerminal i l<br />

durch den Host<br />

Host<br />

Terminal<br />

Terminal e a<br />

Terminal<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 16


Kommunikation K<br />

Anwendungsfunktionen A<br />

Datenverwaltung l D<br />

Zentralrechner-Konzept<br />

im ADK-Strukturmodell<br />

Terminal<br />

Host<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 17


Vorteile<br />

• Zentrale Datenverwaltung<br />

• Homogene Anwendungsumgebung<br />

Bewertung des<br />

Zentralrechner-Konzepts<br />

• Keine Administration der Terminals notwendig<br />

• Kostengünstige Terminals<br />

Nachteile<br />

• Single Point <strong>of</strong> Failure<br />

• Starre Struktur<br />

• Monolithisch<br />

• Kostenintensive Hosts<br />

• Problematisch bei großen g Datenmengen g<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 18


Hardware - Hersteller<br />

Betriebssysteme<br />

Solaris<br />

Unix<br />

…<br />

Zentralrechnerlösungen<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 19


Arbeitsplatz<br />

Host<br />

Ebenen-Konzept<br />

Dezentralisierung nach der Unternehmensstruktur<br />

Abteilung<br />

Unternehmen<br />

Server Server<br />

Terminal PC PC Terminal PC<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 20


Anwendungs- g<br />

funktionen A<br />

Arbeitsplatz<br />

Datenverwaltung D<br />

Abteilung<br />

Unternehmen<br />

Ebenen-Konzept am ADK-<br />

Strukturmodell<br />

Server<br />

Host<br />

Server<br />

TTerminal i l PC PC TTerminal i l PC<br />

Kommunikation K<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 21


Vorteile<br />

Bewertung des<br />

Ebenen-Konzepts<br />

• Separierung von Daten <strong>und</strong> Anwendungsfunktionen nach<br />

Zugehörigkeit<br />

• AAusfallsicherheit f ll i h h it wird i d durch d h Red<strong>und</strong>anzen R d d erhöht. höht<br />

Nachteile<br />

• Übergeordneter Rechner ist immer noch Single Point <strong>of</strong><br />

Failure.<br />

• Keine direkte Kommunikation zwischen Arbeitsplätzen<br />

bzw. Abteilungen möglich<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 22


Verwobenes Netz aus Rechnern<br />

Host Host Host Host<br />

Server<br />

Server<br />

Terminal PC PC Terminal PC<br />

Client/Server-Konzept<br />

Clients fordern Dienste an an.<br />

Server bieten Dienste an.<br />

Rechner können Server<br />

<strong>und</strong> Client gleichzeitig sein.<br />

Ausgeprägte Kommunikation<br />

Rollenverteilung für<br />

(ansonsten autonome)<br />

Rechner<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 23


Client/Server-Konzept im ADK-<br />

Strukturmodell<br />

Server<br />

Terminal Fileserver<br />

Emulation<br />

Verteilte Entfernte Verteilte Entfernte Verteilte LAN<br />

Host<br />

Präsentation Präsentation Anwendung Datenbank Datenbank<br />

Fileserver<br />

2<br />

nnekeuser, Hen von asis<br />

D<br />

A<br />

K<br />

D<br />

A<br />

K<br />

D<br />

A<br />

D<br />

A<br />

D D<br />

D<br />

D<br />

A A A<br />

A<br />

K K K K K<br />

K<br />

„Dummes“<br />

WWorkstations k t ti mit it unterschiedlicher t hi dli h „Intelligenz“<br />

I t lli “<br />

Terminal Clients<br />

Lokale<br />

Workstation<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 24<br />

2004<br />

Queelle:<br />

Auf Ba


Verteilte Präsentation<br />

Aufteilung der Kommunikation auf Server <strong>und</strong> Client<br />

Abstrakter Teil der Kommunikation (Server)<br />

Objekte (z.B. ein Windows-Fenster) werden abstrakt, d.h. ohne konkrete<br />

Darstellung <strong>und</strong> Funktionalität erzeugt.<br />

Konkreter Teil der Kommunikation (Client)<br />

Abstrakte Objekte werden plattformspezifisch bzw. entsprechend der<br />

Benutzeroberfläche dargestellt bzw bzw. umgesetzt.<br />

umgesetzt<br />

Vorteil dieses Ansatzes<br />

Heterogene Anwendungssysteme können in eine einheitliche<br />

Benutzeroberfläche integriert oder auf unterschiedlichen Plattformen<br />

verwendet werden.<br />

Server<br />

Verteilte<br />

Präsentation<br />

Anwendungsbeispiel: X-Windows X Windows<br />

K<br />

Eine Benutzeroberfläche kann mit X-Windows auf verschiedenen<br />

Plattformen (Windows, Linux, Unix, etc.) dargestellt werden.<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 25<br />

D<br />

A<br />

K<br />

Client


Kommunikation ist auf den Client ausgelagert<br />

Entfernte Präsentation<br />

Ausgliederung der Kommunikation auf den Client<br />

ist besonders für den Anschluss an Zentralrechner<br />

ohne Benutzerschnittstelle geeignet geeignet.<br />

Clients können auf unterschiedlichen Plattformen<br />

laufen.<br />

Benutzeroberflächen können individuell auf den<br />

Anwender angepasst werden (z.B. grafisches GUI<br />

vs. Sh Shell). ll)<br />

Client kann kein „dummes“ Terminal sein.<br />

Beispiel: Citrix Metaframe Access Suite<br />

Server<br />

Entfernte<br />

Präsentation<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 26<br />

D<br />

A<br />

K<br />

Client


Verteilte Anwendung<br />

Anwendungsfunktionen aufgeteilt: zentral/dezentral<br />

Zentral genutzte Anwendungsfunktionen werden auf<br />

dem Server für eine gemeinsamen Verwendung<br />

gehalten gehalten.<br />

Dezentrale Anwendungsfunktionen liegen individuell<br />

auf dem Client.<br />

Zentrale Anwendungsfunktionen werden nur bei<br />

Bedarf genutzt.<br />

Vorteil: Entwicklung <strong>und</strong> Pflege von<br />

Anwendungsfunktionen vereinfacht sich; Komplexität<br />

wird reduziert.<br />

Beispiel: Groupware<br />

Server<br />

Verteilte<br />

Anwendung<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 27<br />

D<br />

A<br />

A<br />

K<br />

Client


Datenverwaltung liegt auf dem Server<br />

Entfernte Datenbank<br />

Server<br />

Klassische Aufteilung für Datenbank-Applikationen Entfernte<br />

Datenbank<br />

Mehrere Anwendungssysteme nutzen die gleiche<br />

Datenbank/-verwaltung.<br />

DDatenverwaltung t lt kann k auch h auf f mehreren h Servern S<br />

verteilt sein.<br />

Problem: DB DB-Abfrage-Standard Abfrage Standard „SQL“ SQL“ beinhaltet<br />

herstellerabhängig Abweichungen bzw. proprieritäre<br />

Erweiterungen.<br />

Klassisches Anwendungsbeispiel:<br />

K<strong>und</strong>eninformationssystem<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 28<br />

D<br />

A<br />

K<br />

Client


Datenverwaltung verteilt auf Server <strong>und</strong> Client<br />

Zwei Ausprägungen der verteilten Dankbank<br />

• Aufteilung der Daten in zentral (Server) <strong>und</strong><br />

dezentrale (Client) gehaltene Daten<br />

o Organisationsstruktur: Zentrales Adressbuch eines<br />

Unternehmens vs. persönliches Adressbuch<br />

o Verwendungshäufigkeit: g g Aktuelle Geschäftsdaten vs.<br />

Geschäftsarchiv<br />

o Zugriffszeiten: Aktuelle Börsenkurse<br />

o …<br />

Verteilte Datenbank<br />

• Aufteilung der Datenverwaltung (DBMS) auf Client<br />

<strong>und</strong> Server<br />

o Datenzugriffsfunktionen g ( (häufig g g genutzt) ) auf dem<br />

Client<br />

o Datenbankadministration (weniger genutzt) auf dem<br />

Server<br />

Server<br />

Verteilte<br />

Datenbank<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 29<br />

D<br />

D<br />

A<br />

K<br />

Client


Client/Server-Konzept im ADK-<br />

Strukturmodell<br />

Server<br />

Terminal Fileserver<br />

Emulation Verteilte Entfernte Verteilte Entfernte Verteilte LAN<br />

Host<br />

Präsentation Präsentation Anwendung Datenbank Datenbank<br />

Fileserver<br />

D<br />

A<br />

K<br />

D D D D D<br />

A A A<br />

K<br />

A A<br />

K K K K<br />

„Dummes“<br />

Workstations mit unterschiedlicher „Intelligenz<br />

Intelligenz“<br />

Terminal Clients<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 30<br />

D<br />

A<br />

K<br />

D<br />

A<br />

K<br />

Lokale<br />

Workstation<br />

2004<br />

Quuelle:<br />

Auf Basis<br />

von Heennekeuser,


Vorteile<br />

• Flexibel gestalt- <strong>und</strong> erweiterbar<br />

• Hohe Kommunikation<br />

• Ausfallsicherheit durch Red<strong>und</strong>anzen<br />

Nachteile<br />

Bewertung des<br />

Client/Server-Konzepts<br />

• Hohe Auslastung der Server durch Mehrbenutzerzugriff<br />

• Hoher Planungs- Planungs <strong>und</strong> Koordinationsaufwand<br />

• Breitbandige Netzwerkstrukturen erforderlich<br />

• Hoher administrativer Aufwand<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 31


Peer-to-Peer Konzept<br />

Verwobenes Netz aus gleichberechtigten Rechnern<br />

Eigenschaften<br />

• Keine zentrale Instanz, die Interaktionen steuert.<br />

• Keine zentrale Datenbank<br />

• Peers handeln autonom.<br />

• Jeder Peer kennt nur die Peers, mit denen er gerade kommuniziert.<br />

• Peers, Verbindungen <strong>und</strong> Informationen innerhalb dieses Konzept sind nicht<br />

garantiert garantiert.<br />

Vorteil<br />

• Benötigte Ressourcen werden von vielen Parteien<br />

erbracht (z.B. Verteilung großer Dateien)<br />

Nachteile<br />

• Hohe Komplexität der Peer-to-Peer Systeme<br />

• Benötigt kritische Masse an Peers<br />

• Sicherheitsaspekte<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 32


Literatur<br />

Ferstl Ferstl, O. O K.; K ; Sinz, Sinz E. E J.; J ; Hammel C.; C ; Schlitt M.; M ; Wolf S. S<br />

(1997) "Applications Objects – fachliche Bausteine für die<br />

Entwicklung komponentenbasierter Anwendungssysteme",<br />

Bamberger b Beiträge zur Wirtschaftsinformatik.<br />

h f f k<br />

Ferstl Ferstl, O. O K.; K ; Sinz, Sinz E. E J. J (2001) "Gr<strong>und</strong>lagen Gr<strong>und</strong>lagen der<br />

Wirtschaftsinformatik", 4. Auflage, München.<br />

Hennekeuser J.; Peter G. (2004) "Rechner-Kommunikation<br />

für Anwender", Springer Verlag, Berlin.<br />

Schwickert, A. (2003) "Gr<strong>und</strong>züge der Wirtschaftsinformatik",<br />

Universität Gießen.<br />

Wirtschaftsinformatik 2 (PWIN) SS 2009, Pr<strong>of</strong>essur für <strong>Mobile</strong> <strong>Business</strong> & Multilateral Security 33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!