Ein Datenschutzverstoß kann für Unternehmen kostspielig werden – sei es durch Reklamationen von Kunden, den Vertrauensverlust oder erhebliche Bußgelder. Die Datenschutz-Grundverordnung (DSGVO) mag vielschichtig erscheinen, doch keine Sorge: sie ist keine unlösbare Herausforderung. In unserem anwendungsorientierten DSGVO-Guide, der speziell für mittelständische Unternehmen im DACH-Raum entwickelt wurde, zeigen wir Ihnen, wie Sie datenschutztechnisch fit werden.
Aktuell ist die E-Rechnungspflicht in aller Munde. Aber während jetzt neue gesetzliche Regularien – in diesem Fall in Bezug auf die Rechnungserstellung im Geschäftsverkehr zwischen Unternehmen – an Unternehmen gestellt werden, sind andere, seit Jahren geltende Regeln noch längst nicht in allen Unternehmen angekommen: Die Rede ist von der Datenschutz-Grundverordnung (DSGVO).
Die europäische DSGVO hat vor mehr als sechs Jahren den digitalen Raum umgestaltet. Doch nach wie vor dürften sich viele – von kleinen Unternehmen über Konzerne und Behörden bis hin zu Einzelpersonen gleichermaßen – ausreichend fit fühlen in Sachen Datenschutz gemäß DSGVO. Die Regeln sind komplex und verwirrend, die Anforderungen an Unternehmen immens und die drohenden Strafen bei Nichteinhaltung abschreckend. Da ist es nicht verwunderlich, dass eine kürzlich vom IT-Verband BITKOM veröffentlichte Studie zeigte, dass nur 7 von 10 Unternehmen die DSGVO vollständig (23 Prozent) oder größtenteils (48 Prozent) eingehalten haben, weitere 28 Prozent lediglich teilweise. Auch sechs Jahre nach Einführung der DSGVO kämpfen dieser Studie zufolge drei Viertel (76 Prozent) der befragten Unternehmen unter Unsicherheiten, was die Bestimmungen der DSGVO betrifft. Zudem bewerten 9 von 10 Unternehmen den mit der DSGVO verbundenen Aufwand als zu hoch und plädieren sogar für eine Überarbeitung der Datenschutzaufsicht! Besonders bemängelt werden demnach die komplexen und teilweise inkonsistenten Interpretationen, die nicht nur Kapazitäten beanspruchen, sondern auch die Innovationsfähigkeit einschränken würden.
Die Studie beleuchtet auch eine Facette, die in der jüngeren Entwicklung immer wichtiger wurde: den Einfluss künstlicher Intelligenz (KI) auf den Datenschutz. Während rund 70 Prozent der Unternehmen die KI als potenzielle Hilfe zur Bewältigung von Datenschutzherausforderungen sehen, sind genauso viele der Ansicht, dass KI den Datenschutz auch vor bisher unbekannte Hürden stellt: Ob es um die Datenanonymisierung oder die Entwicklung compliance-konformer KI-Lösungen geht – der Spagat zwischen Innovation und Compliance bleibt anspruchsvoll.
Ob mit KI wie auch ohne; die zentrale Frage bleibt: Können KMU die DSGVO nicht nur als Hindernis betrachten, sondern auch als Strategievorteil für sich nutzen? Und wie lassen sich die komplexen DSGVO-Anforderungen als KMU umsetzen? Dieser DSGVO-Guide bietet speziell kleinen und mittelständischen Unternehmen eine praktische Anleitung, um die Anforderungen der DSGVO zu verstehen und sie nachhaltig erfolgreich umsetzen zu können.
DSGVO-Guide: Datenschutz einfach erklärt
Auf den Punkt gebracht: Die DSGVO regelt den Umgang mit personenbezogenen Daten in der Europäischen Union. Ziel ist es, die Bürgerrechte auf den Datenschutz zu stärken und den freien Datenverkehr innerhalb des europäischen Binnenmarktes zu sichern.
Für Firmen bedeutet das konkret, dass jede Handhabung sogenannter persönlicher Informationen a) gesetzeskonform, b) nachvollziehbar und c) an einen spezifischen Zweck gebunden, erfolgen muss. Die Verordnung gilt für alle Unternehmen, die in der EU tätig sind oder Daten mit Personenbezug von EU-Bürgern bearbeiten – egal, wo sie ihren Sitz haben.
Daten mit Personenbezug umfassen alle Informationen, die sich auf eine bekannte oder identifizierbare Person beziehen. Dazu zählen unter anderem:
- Name
- Anschrift
- Mail-Adresse
- IP-Adresse(n)
- Kundennummer
- Standortdaten
- u.v.m.
Die Verarbeitung solcher Informationen ist an die strengen Vorgaben der DSGVO gebunden. Was genau sich daraus für Pflichten für Unternehmen ableiten, werden wir im Weiteren beleuchten. Aber vorweg sei noch gesagt, dass in Sachen DSGVO nicht gilt: Einmal auf Kurs gebracht, kann ich mich zurücklehnen. Nein, vielmehr wird bei der Einführung jedes neuen Software-Tools das Thema DSGVO erneut relevant. Oder wissen Sie, dass ein Betrieb ab dem 20. Mitarbeiter, der Zugriff auf personenbezogene Daten, gemäß DSGVO einen Datenschutzbeauftragten ernennen muss? Das Thema DSGVO ist also etwas, das ein Unternehmen laufend beschäftigt.
Legale Datenverarbeitung: Anforderungen und Beispiele
Die DSGVO legt eindeutig fest: Eine Bearbeitung persönlicher Informationen ist grundsätzlich nur dann zulässig, wenn sie auf einer rechtlichen Grundlage beruht.
Möglich sind die folgenden rechtlichen Grundlagen:
- Einwilligung der betroffenen Person
(Art. 6 Abs. 1 lit. a DSGVO)
Dies trifft zum Beispiel zu, wenn eine Person bewusst der Benutzung ihrer E-Mail-Adresse für den Erhalt von Werbe-E-Mails einwilligt. - Vertragserfüllung
(Art. 6 Abs. 1 lit. b DSGVO)
Das trifft zum Beispiel zu, wenn ein Online-Shop die Zahlungsdaten eines Kunden verarbeitet, um eine Bestellung zu erledigen und folglich den Kaufvertrag abzuwickeln. - Rechtliche Verpflichtung
(Art. 6 Abs. 1 lit. c DSGVO)
Dies trifft zum Beispiel zu, wenn ein Arbeitgeber die Gehaltsdaten eines Mitarbeiters verarbeitet, um den Vorgaben des Steuerrechts nachzukommen. - Berechtigtes Interesse
(Art. 6 Abs. 1 lit. f DSGVO)
Das trifft zum Beispiel zu, wenn ein Unternehmen Nutzerdaten der Website verarbeitet, um seine digitale Infrastruktur vor Cyberangriffen zu schützen.
In der gelebten Praxis ist die Einholung einer Einwilligung oftmals mit Fragen verbunden, da hier bestimmte Anforderungen gegeben sein müssen. Die Einwilligung muss nämlich, um DSGVO-konform zu sein, a) konkret, b) informiert und c) ohne Zwang erfolgen. Firmen müssen also sicherstellen, dass die betroffenen Personen klar verstehen, wozu sie ihre Zustimmung erteilen, und dass diese Entscheidung ohne Druck getroffen wird. Zudem muss die Einwilligung rückgängig machbar sein, ohne Nachteile für die Person. Ein typisches Beispiel hierfür sind Consent-Banner bzw. Zustimmungsmanagement-Systeme für Websites, die Zustimmungen der Website-Besucher abfragen, beispielsweise was die Verarbeitung ihrer IP-Adresse angeht.
Neben der gesetzlichen Basis, die nötig ist, um Daten mit Personenbezug zu verarbeiten, verlangt der Grundsatz der Datenminimierung, dass nur die für den jeweiligen wirklich zwingenden Zweck notwendigen Daten erhoben werden. Beispielsweise darf ein E-Commerce-Anbieter im Bestellvorgang auch nur die Daten sammeln, die für die Abwicklung des Kaufprozesses erforderlich sind.
Was in der Praxis oftmals übersehen wird, ist die Tatsache, dass die erhobenen Daten gemäß DSGVO nur für den primären Zweck verwendet werden dürfen. Eine nachträgliche Nutzung für andere Zwecke benötigt eine neue gesetzliche Basis, wie etwa eine erneute Einwilligung. Beispielsweise darf die Kundenanschrift, die für die Zustellung gespeichert wurde, nicht ohne Zustimmung des Betreffenden für Werbemaßnahmen genutzt werden! E-Mails mit Werbung an alle Kunden zu verschicken, ist demnach nicht erlaubt. Erst wenn der Kunde aktiv zustimmt (also seine ausdrückliche Zustimmung gegeben hat), dass er Informationen per Mail empfangen möchte, darf man seine Daten auch dafür nutzen.
Datensicherheit leicht gemacht: Technische und organisatorische Maßnahmen
Für KMU ist es entscheidend, die Integrität personenbezogener Daten zu sichern, um sowohl gesetzlichen Anforderungen gerecht zu werden als auch das Vertrauen ihrer Kunden zu stärken. Die DSGVO verlangt von Unternehmen, sogenannte „technische und organisatorische Maßnahmen“ (kurz: TOMs) einzusetzen, um vor allem personenbezogene Daten zu sichern.
Betriebe müssen demnach gewährleisten, dass ihre IT-Systeme den Schutz personenbezogener Daten garantieren. Dazu zählen unter anderem folgende Vorkehrungen:
- Verschlüsselung sensibler Daten
- Implementierung von Zugriffskontrollen
- Regelmäßige Sicherheitsupdates
Welche TOMs sinnvoll und erforderlich zu ergreifen sind, ist davon abhängig, in welchem Branchenbereich ein Betrieb tätig ist. Wir versuchen trotzdem, ein paar konkrete, universell anwendbare Schritte zu nennen, die Sie unternehmen können und sollten.
5 sinnvolle TOMs als Insider Tipp
Die Wahl geeigneter technischer und organisatorischer Maßnahmen (TOMs) hängt stark von der Branche und den spezifischen Risiken eines Unternehmens ab. Dennoch gibt es universelle Sicherheitsmaßnahmen, die jedes Unternehmen umsetzen sollte, um personenbezogene Daten zu schützen. Im Folgenden werden fünf zentrale TOMs mit konkreten Umsetzungsbeispielen beschrieben.
1. Verschlüsselung sensibler Daten
Warum ist das wichtig? Die Verschlüsselung stellt sicher, dass unbefugte Dritte keine lesbaren Informationen erhalten, falls Daten in falsche Hände geraten. Dies ist besonders relevant bei der Übertragung sensibler Daten über unsichere Netzwerke und bei der Speicherung in der Cloud oder auf lokalen Servern.
- Speicherung
Nutzen Sie AES-256-Verschlüsselung für ruhende Daten (z. B. Kundendatenbanken, Backups). - Übertragung
Verwenden Sie TLS 1.2 oder höher für Daten, die über das Internet versendet werden (z. B. in Webshops oder Kundenportalen). - E-Mails
Sensible Daten sollten nur in verschlüsselten E-Mails versendet werden (z. B. durch S/MIME oder PGP). - Festplattenverschlüsselung
Laptops und mobile Endgeräte sollten mit BitLocker (Windows) oder FileVault (macOS) verschlüsselt werden, um Datenverlust bei Diebstahl zu vermeiden.
2. Zugriffskontrollen implementieren
Warum ist das wichtig? Unkontrollierter Zugriff auf personenbezogene Daten kann schwerwiegende Datenschutzverletzungen verursachen. Zugriffskontrollen sorgen dafür, dass nur autorisierte Mitarbeiter Zugriff auf relevante Daten haben.
- Rollenbasiertes Zugriffssystem
Nutzen Sie das Prinzip der minimalen Rechtevergabe („Least Privilege Principle“), sodass Mitarbeiter nur Zugriff auf die Daten erhalten, die sie für ihre Arbeit benötigen. - Mehrfaktor-Authentifizierung (MFA)
Führen Sie MFA für alle sensiblen Systeme ein, insbesondere für Cloud-Dienste und VPN-Zugänge. - Passwortrichtlinien
Nutzen Sie Passwort-Manager und setzen Sie Passwortrichtlinien durch (z. B. Mindestlänge von 12 Zeichen, regelmäßige Erneuerung und kein Wiederverwenden alter Passwörter). - Logging und Monitoring
Protokollieren Sie Zugriff und Änderungen an sensiblen Daten, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
3. Regelmäßige Sicherheitsupdates durchführen
Warum ist das wichtig? Nicht aktualisierte Software stellt eine der größten Sicherheitslücken dar. Hacker nutzen bekannte Schwachstellen in veralteten Systemen aus, um unbefugt Zugriff auf Daten zu erhalten.
- Automatische Updates aktivieren
Stellen Sie sicher, dass alle Betriebssysteme, Anwendungen und Sicherheitssoftware automatisch aktualisiert werden. - Patch-Management
Implementieren Sie ein System zur Überwachung und Installation von Sicherheitsupdates (z. B. WSUS für Windows oder ein zentrales Patch-Management-Tool wie Ivanti). - Regelmäßige Software-Prüfungen
Führen Sie monatliche Überprüfungen durch, um sicherzustellen, dass alle Systeme auf dem neuesten Stand sind.
4. Mitarbeiterschulungen und Sensibilisierung
Warum ist das wichtig? Menschliche Fehler sind eine der häufigsten Ursachen für Datenschutzverletzungen. Regelmäßige Schulungen helfen dabei, das Bewusstsein für Datenschutzrisiken zu schärfen und den korrekten Umgang mit personenbezogenen Daten zu vermitteln.
- Jährliche Datenschutzschulungen
Alle Mitarbeiter sollten mindestens einmal im Jahr an Schulungen teilnehmen, die reale Bedrohungsszenarien behandeln (z. B. Phishing-Angriffe, Social Engineering). - Interaktive Trainings
Nutzen Sie Online-Kurse mit Tests und Zertifizierungen, um das Wissen Ihrer Mitarbeiter zu überprüfen. - Security-Awareness-Kampagnen
Hängen Sie Infoplakate auf, versenden Sie regelmäßige Sicherheitstipps per E-Mail oder führen Sie interne Phishing-Simulationen durch. - Notfallprozesse etablieren
Definieren Sie klare Abläufe, wie Mitarbeiter Datenschutzverstöße melden können und wer intern dafür verantwortlich ist (z. B. Datenschutzbeauftragter oder IT-Sicherheitsteam).
5. Dokumentation der Maßnahmen
Warum ist das wichtig? Die DSGVO verlangt eine lückenlose Dokumentation der ergriffenen Sicherheitsmaßnahmen. Im Falle einer Datenschutzprüfung oder eines Sicherheitsvorfalls müssen Unternehmen nachweisen können, dass sie angemessene Schutzvorkehrungen getroffen haben.
- Verfahrensverzeichnis führen
Erfassen Sie alle Verarbeitungstätigkeiten personenbezogener Daten inklusive der TOMs, die Sie dafür implementiert haben. - Datenschutz-Folgeabschätzungen (DSFA)
Führen Sie eine DSFA für besonders risikoreiche Datenverarbeitungen durch (z. B. Videoüberwachung, automatisierte Entscheidungsfindung). - Sicherheitsrichtlinien dokumentieren
Halten Sie Ihre IT-Sicherheitsrichtlinien, Notfallpläne und Zugriffskontrollsysteme schriftlich fest. - Regelmäßige Überprüfungen
Führen Sie interne Audits durch, um zu prüfen, ob die getroffenen Sicherheitsmaßnahmen weiterhin angemessen sind.
Die TOMs behüten nicht nur die Daten Ihrer Kunden und Mitarbeiter, sondern nützen Ihnen auch, die Gefahr von Datenschutzverletzungen zu minimieren. Infos zur Umsetzung von TOMs sind auf der offiziellen Website der Europäischen Kommission zur DSGVO zu finden.
Rechte der Betroffenen: Dies sagt die DSGVO
Die Datenschutz-Grundverordnung stärkt die Rechte der Bürger und gibt ihnen weitreichende Kontrollmöglichkeiten über ihre persönlichen Informationen. Unternehmen müssen darauf vorbereitet sein, diese Rechte gleichermaßen zu erfüllen. Gegenständlich geht es dabei um nachstehende Rechte.
Auskunftsrecht und Datenportabilität
- Personen haben das Recht, Information über die Verarbeitung ihrer Informationen zu verlangen.
- Dies umfasst die Art der Daten, den Zweck der Weiterverarbeitung sowie die Aufbewahrungsfrist.
- Zusätzlich ermöglicht die Übertragbarkeit von Daten den Betroffenen, ihre Informationen in einem strukturierten, gängigen Format zu erhalten oder direkt an einen anderen Anbieter weiterzuleiten.
- Seien Sie darauf vorbereitet, dass ein sogenanntes Auskunftsersuchen Sie erreicht, klären Sie Verantwortlichkeiten und etablieren Sie Prozesse für einen solchen Fall fest. Aufgepasst: Unternehmen sind in der Verpflichtung, binnen 30 Tagen auf Auskunftsersuchen zu antworten.
Recht auf Vergessenwerden
- Das Recht auf Entfernung, auch „Recht auf Vergessenwerden“ genannt, erlaubt es Individuen, die Löschung ihrer persönlichen Informationen zu verlangen, wenn diese nicht mehr benötigt werden oder die Verarbeitung unrechtmäßig ist.
- Prüfen Sie, ob Ihre verwendeten Anwendungen eine vollständige Entfernung oder Anonymisierung von Daten ermöglichen.
- Dabei müssen aber ggf. relevante Vorschriften zur Archivierung gemäß Abgabenordnung ebenfalls im Blick behalten werden.
Einschränkungen und Widerspruch
- Unternehmen müssen sicherstellen, dass sie Anfragen auf Einschränkung oder Einspruch gegen die Verarbeitung zeitnah prüfen und umsetzen können.
- Hier gilt es vor allem, Verantwortlichkeiten innerhalb des Unternehmens klar zu organisieren.
Drittstaatenübermittlung meistern: DSGVO-Vorgaben im Fokus
Viele Unternehmen arbeiten mit externen Dienstleistern zusammen – sei es im Bereich Cloud-Computing, Marketing oder IT-Support. In allen angesprochenen Fällen ist ein Auftragsverarbeitungsvertrag (AVV) erforderlich, um die Verantwortlichkeiten und Pflichten des Dienstleisters zu regeln. Vor allem dann, wenn der externe Dienstleister die persönlichen Informationen der eigenen Kunden ebenfalls bearbeitet, auf diese Zugriff hat etc.
Achtung beim Einsatz von Anbietern, die außerhalb der Europäischen Union ansässig sind: Eine Datenübertragung in Länder außerhalb der EU (= Drittlandübermittlung) ist gemäß DSGVO nur unter strikten Auflagen zulässig. In der Praxis von Bedeutung ist dies zum Beispiel beim Gebrauch von Tools und Diensten von Firmen aus den Vereinigten Staaten, wie beispielsweise Microsoft, Google oder Amazon. Hier muss sichergestellt werden, dass die Übermittlung auf einer der gesetzeskonformen Methoden basiert, etwa durch den Abschluss sogenannter vorgefertigter EU-Vertragsklauseln (SCC) oder der Verwendung eines von der EU-Kommission anerkannten Datenschutzstandards.
Unternehmen müssen regelmäßig die Compliance der Datenschutzvorgaben durch ihre Auftragsverarbeiter überprüfen und im Falle von Modifikationen in den US-amerikanischen Datenschutzgesetzen gegebenenfalls neue Sicherheitsvorkehrungen ergreifen. Außerdem sollten in solchen Fällen die betroffenen Personen über die Übermittlung ihrer Daten in außereuropäische Staaten informiert werden. Es empfiehlt sich, ein sogenanntes Verzeichnis der genutzten Subdienstleister öffentlich zur Verfügung zu stellen und alle AVV an zentraler Stelle abzulegen.
Nachweispflichten meistern: So zeigen Sie Ihre DSGVO-Compliance
Die DSGVO verpflichtet Unternehmen, die Compliance der datenschutzrechtlichen Anforderungen belegen zu können. Dies erfordert detaillierte Dokumentationen, unter anderem:
- Verzeichnis der Verarbeitungstätigkeiten (Art. 30 DSGVO)
- Datenschutz-Folgenabschätzungen (Art. 35 DSGVO)
- Nachweis über die Einwilligung der Betroffenen
Eine unvollständige Aufzeichnung kann bei einer Prüfung durch die Datenschutzbehörden zu Schwierigkeiten führen, selbst wenn die eigentliche Datenverarbeitung korrekt passiert. Schauen wir uns also einmal näher an, was sich hinter den jeweiligen Punkten verbirgt:
1. Verzeichnis der Verarbeitungstätigkeiten
- Unternehmen müssen in einem sogenannten VVT alle Verarbeitungstätigkeiten, bei denen persönliche Informationen betroffen sind, dokumentieren.
- Ein solches Verzeichnis hilft, die Datenoperationen zu organisieren und die Compliance der Datenschutz-Grundverordnung nachzuweisen.
- Es sollte Informationen wie die Art der Daten, die Verarbeitungsziele, die Empfänger und die Speicherdauer enthalten und kann z.B. als Excel-Tabelle erstellt sein.
- Hier tauchen dann Datenbearbeitungsprozesse wie der Versand von Marketing-E-Mails, die Mitarbeiterdatenverarbeitung im Rahmen der Gehaltsberechnung oder die Kundendatenverarbeitung im Rahmen von Bestellungen über einen Webshop auf und sind einzeln als Abläufe detailliert beschrieben.
2. Datenschutz-Folgenabschätzungen
- Unternehmen müssen in einem sogenannten VVT alle Verarbeitungstätigkeiten, bei denen persönliche Informationen betroffen sind, dokumentieren.
- Ein solches Verzeichnis hilft, die Datenoperationen zu organisieren und die Compliance der Datenschutz-Grundverordnung nachzuweisen.
- Es sollte Informationen wie die Art der Daten, die Verarbeitungsziele, die Empfänger und die Speicherdauer enthalten und kann z.B. als Excel-Tabelle erstellt sein.
- Hier tauchen dann Datenbearbeitungsprozesse wie der Versand von Marketing-E-Mails, die Mitarbeiterdatenverarbeitung im Rahmen der Gehaltsberechnung oder die Kundendatenverarbeitung im Rahmen von Bestellungen über einen Webshop auf und sind einzeln als Abläufe detailliert beschrieben.
3. Nachweis über die Einwilligung der Betroffenen
- In der Praxis am öftesten dürfte Unternehmen der Beleg für die Zustimmung der Betroffenen begegnen – sei es auf der Website in Form eines Cookie-Banners, bei der Anmeldung zum Newsletter oder wenn es darum geht, Mitarbeiter-Fotos von der letzten Firmenfeier öffentlich zu teilen.
- Im Optimalfall werden alle Einwilligungen dieser Art digital gespeichert, einschließlich des Zeitpunktes und der genauen Zustimmungsbeschreibung.
- Dabei kann ein Kundenmanagement-System wie beispielsweise HubSpot CRM oder Salesforce CRM helfen.
- Ziel ist, dass Unternehmen jederzeit den Beweis erbringen können, dass eine betroffene Person ihre Zustimmung zur Datennutzung freiwillig, spezifisch, informiert und unmissverständlich erteilt hat sowie im besten Fall auch, wann und „wo“ dies registriert wurde.
Fazit
Die Nichteinhaltung der Datenschutz-Grundverordnung kann erhebliche finanzielle Konsequenzen nach sich ziehen. Die Höhe der Strafzahlungen richtet sich nach der Schwere des Verstoßes und kann bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes betragen – je nachdem, welcher Betrag höher ist. Für Mittelständler ist es daher entscheidend, proaktiv zu handeln, um Gefahren zu minimieren.
Die Umsetzung der DSGVO ist aber keine reine gesetzliche Verpflichtung. Sondern eine Gelegenheit, sich als vertrauenswürdiges und verantwortungsbewusstes Unternehmen zu positionieren. Klienten und Geschäftspartner legen zunehmend Wert auf Datenintegrität und Datensicherheit – insbesondere im DACH-Raum, wo die Sensibilität für dieses Thema besonders ausgeprägt ist. Indem Sie die datenschutzrechtlichen Vorgaben erfüllen, sichern Sie ergo nicht nur Ihre Kunden und Mitarbeiter, sondern stärken auch Ihre Marktposition und minimieren Gefahren.

Als IT-Experten unterstützen wir Sie gerne dabei, die Datenschutz-Grundverordnung als Wettbewerbsvorteil zu nutzen und sich rechtskonform aufzustellen. Kontaktieren Sie uns, wir freuen uns darauf, von Ihnen zu hören.
René Tomaschek
Vertrieb & Prokurist
+49 (421) 6 99 01-0
info@12systems.de