• Skip to primary navigation
  • Skip to main content
  • Skip to footer

Über das Unternehmen · Blog · Newsletter · Events · Werden Sie Partner

Downloads      Kundenbetreuung      Sicherheit     Admin Login
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Einhaltung
    • Rublon Bewertungen
    • Grundlagen der Authentifizierung
    • Bedeutung der Multi-Faktor-Authentifizierung
    • User Experience
    • Authentifizierungsmethoden
    • Rublon Authenticator
    • Gespeicherte Geräte
    • Logs
    • Single Sign-On
    • Rublon Policies
  • Lösungen
    • MFA für Remote Desktop
    • MFA für Remote Access Software
    • MFA für Windows Logon
    • MFA für Linux
    • MFA für Active Directory
    • MFA für LDAP
    • MFA für RADIUS
    • MFA für SAML
    • MFA für RemoteApp
    • MFA für Workgroup Konten
    • MFA für Entra ID
  • Kunden
  • Industrie
    • Finanzdienstleistungen
    • Investmentfonds
    • Einzelhandel
    • Technologiebranche
    • Gesundheitssystem
    • Rechtliches
    • Bildungswesen
    • Behörden
  • Preise
  • Dokumentation
Kontaktiere uns Kostenlos testen

Bedeutung der Multi-Faktor-Authentifizierung

Zuletzt aktualisiert am 15. Juli 2024

Heutzutage brauchen die Benutzer eine sichere Möglichkeit, ihre Identität zu bestätigen, wenn sie sich anmelden, um auf ihre Daten zuzugreifen, und das Problem der Authentifizierung stellt einen wichtigen Aspekt des Schutzes vor unbefugtem Zugriff dar. Bei der Authentifizierung wird festgestellt, ob die Identität des Benutzers wahr ist, d. h. ob er derjenige ist, der er vorgibt zu sein. Passwörter sind jedoch trotz ihrer weiten Verbreitung relativ leicht zu knacken oder zu erraten, was sie zu einer fehlerhaften Methode der Authentifizierung macht. Zahlreiche Aussagen und Erfahrungen mit gestohlenen oder erratenen Passwörtern zeigen, dass die Verwendung von Login und Passwort allein nicht sicher genug ist. Passwörter sind ein Beispiel für den Wissensfaktor, der Benutzer auf der Grundlage ihres Wissens verifiziert.

Problem

Passwörter sind nicht sicher genug, um eine starke und zuverlässige Authentifizierung der Benutzer zu gewährleisten.

Wie bereits erwähnt, sind Passwörter jedoch leicht zu kompromittieren und daher nicht ganz unknackbar. Eine Möglichkeit, das geringe Sicherheitsniveau von Passwörtern zu überwinden, besteht darin, mehr Faktoren in den Authentifizierungsprozess einzubringen. Die Multi-Faktor-Authentifizierung (MFA) ist genau das – die Authentifizierung eines Benutzers anhand von zwei oder mehr Faktoren zur Überprüfung seiner Identität. Folglich bedeutet Zwei-Faktor-Authentifizierung (2FA), dass zwei Faktoren verwendet wurden.

Herausforderung

Finden Sie einen Weg, um die Authentifizierung zu stärken und die mit einer geringen Passwortsicherheit verbundenen Risiken zu mindern.

Bieten Sie den Nutzern eine Lösung, die sowohl sicher als auch einfach zu bedienen ist.

Sicherere Authentifizierungsfaktoren beruhen darauf, was der Benutzer hat oder wer er ist. Der Possession Factor basiert auf dem, was Sie haben – Ihr Telefon oder ein Token. Installieren Sie zum Beispiel eine 2FA-App auf Ihrem Telefon und verwenden Sie die App, um sich zu authentifizieren. Rublon Authenticator bietet ein breites Spektrum an Authentifizierungsmethoden. Alternativ können Sie auch Hardware-Tokens verwenden, die eine Zahlenfolge generieren, die sich entweder nach jedem kurzen Zeitraum oder nach der Verwendung eines Passcodes ändert. Solche Token verwenden meist den Time-based One-time Password (TOTP) Algorithmus, aber da Token Hardware-Geräte sind, kosten sie Geld. Rublon Authenticator bietet volle Unterstützung für Mobile Passcode, so dass Sie keinen physischen Token kaufen müssen. Der Diebstahl von Passwörtern ist ziemlich verbreitet. Obwohl Diebstahl auch im Falle des Besitzfaktors möglich ist, ist es viel einfacher, einen solchen Diebstahl zu beweisen, und der Dieb muss direkten Kontakt mit dem Benutzer haben, um dessen Gerät zu stehlen.

Lösung

Einführung weiterer Faktoren in den Authentifizierungsprozess.

Ein starker zweiter Faktor gewährleistet eine hohe Sicherheit der Authentifizierung.

Inherence Factor verlässt sich darauf, wer Sie sind. Inherence Factor verifiziert einen Nutzer auf der Grundlage eines von mehreren Attributen, die für jede Person einzigartig sind. Lösungen auf der ganzen Welt verwenden verschiedene Attribute, einschließlich Gesichts- und Stimmerkennung, aber die vielleicht am weitesten verbreitete ist die Fingerabdruckerkennung. Rublon Authenticator ermöglicht es Ihnen, den Zugang zur App mit einem biometrischen Schloss zu sichern, das Touch ID auf iOS und Fingerabdrucksensoren auf Android-Geräten verwendet. Außerdem unterstützt Rublon vollständig WebAuthn Security Keys, zum Beispiel YubiKey von Yubico. Solche Schlüssel verwenden biometrische Technologie und sind gleichzeitig physische Geräte, was bedeutet, dass Sicherheitsschlüssel eine Verschmelzung des Inherence-Faktors und des Possession-Faktors darstellen.

Rublon

Rublon löst diese Herausforderung durch die Einführung der Zwei-Faktoren-Authentifizierung mit einem starken zweiten Faktor.

Rublon unterstützt alle Authentifizierungsfaktoren und bietet damit eine moderne Lösung für das Authentifizierungsproblem. Die Zwei-Faktoren-Authentifizierung von Rublon besteht aus zwei Schritten. Im ersten Schritt wird ein Benutzer aufgefordert, seinen Benutzernamen und sein Passwort einzugeben. Im zweiten Schritt verwendet Rublon einen starken zweiten Authentifizierungsfaktor, um die Identität des Benutzers zu verifizieren, zum Beispiel durch das Senden einer Push-Benachrichtigung an das Telefon des Benutzers. Außerdem erleichtert Rublon die Authentifizierung mit dem zweiten Faktor, indem es sie benutzerfreundlich gestaltet. Eine elegante Benutzeroberfläche und schnelle Push-Benachrichtigungen machen die Authentifizierung zu einem Kinderspiel. Alles, was Sie tun müssen, ist auf Genehmigen zu tippen und Sie sind drin!

Der Mensch ist fehlbar – was Sie tun können

Der Mensch ist das schwächste Glied in der Cybersicherheit, daher muss die 2FA ihn vor Fehlern schützen, die ihn seine Daten und sein Geld kosten könnten. Auch wenn die besten 2FA-Lösungen der Welt, einschließlich Rublon, die Sicherheitsrisiken deutlich minimieren, ist jedes Sicherheitssystem immer noch anfällig für menschliche Fehler. Deshalb ist es von größter Wichtigkeit, Ihre Nutzer über mögliche Sicherheitsbedrohungen und Möglichkeiten zu deren Bekämpfung zu informieren. Genauso wie wir uns verpflichtet haben, modernste Sicherheitslösungen zu liefern, um Ihre Benutzer direkt zu schützen, sind wir bei Rublon auch entschlossen, aufzuklären.

“Wenn man einen Menschen ausbildet, kann man ein Leben verändern, wenn man viele ausbildet, kann man die Welt verändern.”

Shai Reshef

Oft gestellte Fragen

Wir haben Antworten auf einige der am häufigsten gestellten Fragen zur Multi-Faktor-Authentifizierung vorbereitet, in der Hoffnung, das Verständnis für diesen Bereich der Cybersicherheit zu verbessern. Schließlich ist Ihre Sicherheit unser Anliegen.

Was ist der Unterschied zwischen Authentifizierung und Autorisierung?

Die Authentifizierung sucht nach Antworten auf die Frage, wer der Benutzer ist und ob er derjenige ist, der er vorgibt zu sein. Die Autorisierung hingegen ist ein Prozess, der festlegt, welche Zugriffsebene dem Benutzer gewährt werden soll, d.h. was der Benutzer tun kann und was nicht.

Was sind die Authentifizierungsfaktoren?

Die drei grundlegenden Faktoren der Authentifizierung sind:

  • Wissensfaktor – was der Nutzer weiß, z. B. ein Passwort
  • Besitzfaktor – was der Benutzer besitzt, z. B. ein Handy, ein Sicherheitstoken
  • Inherence Factor – wer der Nutzer ist, biometrische Daten, z. B. ein Fingerabdruck

Während der Wissensfaktor in so gut wie jedem Anmeldeformular der Welt verwendet wird, erfordert die Verwendung eines der beiden anderen Faktoren die Einführung eines 2FA-Systems wie Rublon. Beim ersten Faktor muss der Benutzer seinen Benutzernamen und sein Passwort eingeben. Der zweite, stärkere Faktor verifiziert die Identität des Nutzers, indem er zum Beispiel eine Push-Benachrichtigung an das Telefon des Nutzers sendet.

Welche Risiken werden durch 2FA gemindert?

2FA mindert die Risiken, die mit geringer Passwortsicherheit, Phishing-Angriffen und Keylogging verbunden sind.

Gestohlene oder beschädigte Passwörter

Angenommen, Ihr Benutzer hat sein Kennwort auf ein Blatt Papier geschrieben. Jemand hat es gelesen und sein Passwort in Erfahrung gebracht. Wenn Ihr Benutzer 2FA in seinem Konto aktiviert hat, kann diese Person, selbst wenn sie versucht, sich mit dem Passwort des Benutzers anzumelden, keinen Zugang zu seinem Konto erhalten. Eine weitere Möglichkeit, das Kennwort Ihres Benutzers zu kompromittieren, besteht in einer Vielzahl von verschiedenen Angriffsarten. Diese reichen von einfachen Brute-Force-Angriffen, bei denen der Angreifer nach dem Zufallsprinzip alle möglichen Passwortkombinationen ausprobiert, bis er eine Übereinstimmung findet, bis hin zu fortgeschritteneren Methoden wie der Verwendung von Rainbow-Tables. Selbst wenn der Angreifer das Passwort knackt, wird er durch den zweiten Faktor aufgehalten. Unabhängig davon, welche Art von Angriffen die Angreifer verwenden, bietet 2FA einen wirksamen Schutzwall gegen kompromittierte Passwörter.

Phishing Angriffe

Phishing ist eine Bezeichnung für eine Reihe von betrügerischen Methoden, mit denen versucht wird, den Benutzer dazu zu verleiten, seine vertraulichen Daten, z. B. sein Passwort, preiszugeben. Die häufigste Form des Phishings ist das Versenden einer E-Mail mit einem Link zu einer gefälschten Website, die genau wie eine legitime Website aussehen soll. Die eingegebenen Informationen werden gespeichert und von einem Hacker verwendet, um sich in das echte Konto des Benutzers einzuloggen. Natürlich ist das Versenden eines Links zu einer gefälschten Kopie einer Website nicht die einzige Methode, mit der Angreifer arbeiten. Sie können sich auch als Mitglieder einer seriösen Einrichtung ausgeben und versuchen, den Benutzer per Telefon oder Text-Chat zu betrügen. Es gibt viele Arten von Phishing, und Cyberkriminelle sind sehr kreativ bei der Entwicklung neuer Formen solcher betrügerischer Aktivitäten. Glücklicherweise fügt 2FA einen zweiten Faktor hinzu, der die Erfolgswahrscheinlichkeit von Phishing-Angriffen deutlich verringert. Die Angreifer werden entweder daran gehindert, auf die Daten des Benutzers zuzugreifen, oder der Benutzer durchschaut das verdächtige Verhalten der Angreifer, wenn er mehr Zeit hat.

Keystroke Logging

Selbst wenn der Benutzer nicht von einem Angreifer kontaktiert wurde oder einen Link zu einer gefälschten Website erhalten hat, könnte sein Gerät mit einer Malware zur Aufzeichnung von Tastenanschlägen infiziert worden sein. Solche Keylogger-Malware kann eine ernsthafte Bedrohung darstellen, wenn der Benutzer die 2FA-Funktion in seinem Konto nicht aktiviert hat, was dem Benutzer oft nicht bewusst ist. Keylogger speichern jede Taste, die der Benutzer während des Authentifizierungsvorgangs drückt, und senden die Informationen an den Hacker, der sich dann mit dem Passwort beim Benutzerkonto anmelden kann. 2FA schützt die Benutzer vor Keylogging, indem es einen zweiten Faktor einführt. Selbst wenn der Hacker das Passwort des Benutzers kompromittiert, verhindert der zweite Faktor effektiv den Zugriff auf das Benutzerkonto.

Was sind die Vorteile von 2FA?

Die Verwendung von 2FA bringt eine Reihe von Vorteilen mit sich. Zunächst einmal verringert 2FA das Risiko, wertvolle Daten und Geld zu verlieren, erheblich, da Ihre Konten durch eine zusätzliche Authentifizierungsebene geschützt werden. Wie in diesem Artikel gezeigt, sind Passwörter leicht zu kompromittieren, was es Angreifern leicht macht, sich für Sie auszugeben. Die Einführung eines zweiten Faktors macht Ihr Konto weniger anfällig für den Zugriff durch Unbefugte. Wenn Ihr zweiter Faktor die Verwendung eines physischen Geräts beinhaltet, kann sich ein Angreifer selbst dann nicht bei Ihrem Konto anmelden, wenn er vollen Zugriff auf Ihren Computer hat. Dazu bräuchten sie Ihr Telefon. Wenn die Sicherheit Ihrer Benutzer und Informationen für Sie von größter Bedeutung ist, sollte dies Grund genug sein, 2FA in Ihrem Unternehmen einzuführen. Aber es gibt noch mehr. Der Einsatz von 2FA und die Dokumentation dieser Tatsache signalisiert Ihren Kunden, dass Ihnen die Sicherheit ihrer Daten wichtig ist, was die Wahrscheinlichkeit erhöht, dass sie auch in Zukunft mit Ihnen zusammenarbeiten werden. Darüber hinaus wird durch die Verwendung von 2FA die Einhaltung aller Sicherheitsvorschriften und -standards, einschließlich PCI DSS, ISO/IEC 27001, NYDFS und NAIC, erheblich verbessert. Angesichts dieser zahlreichen Vorteile gibt es wirklich keinen Grund, 2FA nicht in Ihre Belegschaft einzuführen, Ihre Anwendungen zu integrieren und Ihre Benutzer und Kunden zu schützen.

Ist es möglich, 2FA zu verwenden, wenn man offline ist?

Die meisten Authentifizierungsmethoden erfordern einen Internetzugang. Die Benutzer haben jedoch nicht immer Zugang zum Internet. Sie könnten sich im Ausland oder im Flugzeug befinden. Der von Symantec, VeriSign und anderen entwickelte TOTP-Algorithmus (Time-Based One-Time Password Algorithm, RFC 6238) ist die Lösung. Rublon unterstützt TOTP vollständig in Form eines mobilen Passcodes, der alle 30 Sekunden von Rublon Authenticator generiert wird. Auch wenn der Benutzer offline ist! Der Benutzer meldet sich wie gewohnt mit seinem Login und Passwort an und wählt dann den Mobile Passcode als Authentifizierungsmethode. Anschließend muss er den Passcode eingeben, den Rublon Authenticator auf seinem Telefon generiert hat. Eine alternative, aber kostenpflichtige Möglichkeit zur Nutzung von TOTP ist der Kauf eines speziellen Tokens, der den Passcode generiert. SMS Passcode ist eine weitere 2FA-Methode, die keinen Internetzugang erfordert.

Was ist MFA/2FA?

Bei der Multi-Faktor-Authentifizierung (MFA) handelt es sich um eine Authentifizierungsmethode, bei der zusätzlich zum ersten Faktor („Login“ und „Passwort“) eine weitere Sicherheitsebene in Form von mehreren Authentifizierungsfaktoren hinzugefügt wird. Die Zwei-Faktor-Authentifizierung (2FA) ist eine Teilmenge der Multi-Faktor-Authentifizierung, die zwei Faktoren verwendet.

What are the Methods of Authentication?

Eine Authentifizierungsmethode ist jede Methode, die zur Authentifizierung eines Benutzers, d. h. zur Überprüfung seiner Identität, verwendet werden kann. Abgesehen von der Verwendung von Passwörtern, die sich in der heutigen Welt nachweislich als unzureichende Authentifizierungsmethode erweisen, können die folgenden Authentifizierungsmethoden als zweiter Faktor in einem 2FA-System verwendet werden:

Mobile Push

Die mobile Push-Authentifizierung ist nicht nur benutzerfreundlich, sondern auch sehr sicher und erweist sich als eine der besten Möglichkeiten für einen zweiten Faktor. Nachdem Sie Ihren Benutzernamen und Ihr Passwort eingegeben haben, erhalten Sie eine Push-Benachrichtigung auf Ihrem Telefon. Die Benachrichtigung enthält Details über den Anmeldeversuch, z. B. die Uhrzeit und den Ort, an dem er stattgefunden hat, sowie die IP-Adresse. Sie können die Anmeldeanfrage entweder annehmen, wenn Sie sicher sind, dass Sie es sind, der versucht, sich anzumelden, oder andernfalls den Zugang verweigern. Die einfache und bequeme Anwendung von Mobile Push kann jedoch auch ein Nachteil sein, da die Methode anfällig für Unachtsamkeiten der Benutzer ist. Deshalb ist es wichtig, dass Sie Ihre Nutzer darauf hinweisen, dass sie die Informationen über den Authentifizierungsversuch immer sorgfältig lesen sollten, bevor sie ihn akzeptieren. Ein weiterer Nachteil von Mobile Push ist, dass die Benachrichtigungen über das WLAN-Netz gesendet werden, so dass jederzeit ein Internetzugang erforderlich ist.

TOTP

2FA-Methoden, die mit dem zeitbasierten Einmalpasswort (TOTP) verbunden sind, beinhalten ein physisches Gerät wie einen Sicherheits-Token oder eine App auf Ihrem Telefon. Nach einer bestimmten Zeit wird ein neuer Passcode generiert. Bei der Authentifizierung werden Sie aufgefordert, den Passcode einzugeben. Abgesehen von der Einfachheit der Anwendung besteht der größte Vorteil von TOTP darin, dass Sie diese Methode offline verwenden können. Physische Token kosten Geld, was ein häufig genannter Nachteil der Methode ist. Mit der kostenlosen Rublon Authenticator-App, die auf Ihrem Telefon installiert ist, können Sie sich jedoch mit einem mobilen Passcode authentifizieren, ohne ein physisches Gerät kaufen zu müssen.

SMS Passcode

Der SMS-Passcode ist ein Code, der per SMS an Ihr Handy gesendet wird. Sie müssen diesen Code eingeben, um den Authentifizierungsprozess erfolgreich abzuschließen. Der SMS-Passcode wird häufig von Banken verwendet, um Kunden zu authentifizieren, die sich in ihre Konten einloggen. Obwohl der SMS-Passcode relativ einfach und weit verbreitet ist, hat er auch einige Nachteile. Erstens müssen Sie Ihre Telefonnummer angeben, was z. B. aus Sicherheitsgründen nicht immer erwünscht ist. Zweitens müssen Sie Ihr Telefon immer bei sich tragen, was heutzutage zum Glück kein großes Problem mehr darstellt. Wenn Sie jedoch Ihr Telefon verlieren, können Sie nicht mehr auf Ihr Konto zugreifen. Um dieses Problem zu lösen, sollte eine gute 2FA-Lösung dem Benutzer die Möglichkeit geben, mehr als eine Authentifizierungsmethode zu wählen. Ein wichtiger Vorteil von SMS-Passcodes ist, dass Sie keinen Internetzugang auf Ihrem Handy benötigen.

Email Link

Email Link ist eine einfache Möglichkeit, die Identität von Nutzern zu überprüfen, die keine Softwareinstallation oder zusätzliche Hardware erfordert. Die Nutzer klicken auf einen Link, den Rublon an die E-Mail-Adresse des Nutzers schickt, und melden sich auf dem Gerät an, das den Anmeldevorgang gestartet hat. Es ist wichtig, die Benutzer darauf hinzuweisen, dass das Passwort für ihr Konto nicht mit dem Passwort für ihr E-Mail-Konto identisch sein sollte.

QR Code

QR-Code 2FA beinhaltet in der Regel einen QR-Code, der während des Authentifizierungsvorgangs auf der Authentifizierungsaufforderung erscheint. Ein Benutzer verifiziert seine Identität, indem er den QR-Code mit einem Telefon mit der Rublon Authenticator-App scannt.

WebAuthn/U2F Security Key

Sicherheitsschlüssel sind fortschrittliche USB-Geräte, die Sie an den USB-Anschluss des Geräts anschließen, an dem Sie sich authentifizieren möchten. Je nach Gerät kann der Authentifizierungsprozess leicht variieren, aber meistens wird er durch Antippen des Schlüssels durchgeführt. Fortschrittlichere Sicherheitsschlüssel sind mit einem biometrischen Lesegerät ausgestattet. Solche Schlüssel kombinieren den Besitz- und den Inherence-Faktor und sind damit eine der sichersten Methoden der Authentifizierung. Sicherheitsschlüssel haben den Nachteil, dass sie physisch sind. Ein verlorener Token macht eine Authentifizierung unmöglich. Außerdem kosten solche Token Geld, im Gegensatz zu kostenlosen Methoden wie Mobile Push.

Welche Methode der 2FA sollte ich wählen?

Jede Art von 2FA hat ihre eigenen Vor- und Nachteile. Wir empfehlen Mobile Push, weil diese Art der Authentifizierung schnell, einfach zu verwenden und kostenlos ist. Die Entscheidung liegt jedoch bei Ihnen. Eine gute Authentifizierungslösung ermöglicht es Ihnen, eine oder mehrere Arten von 2FA auszuwählen, die am besten zu Ihren Bedürfnissen passen, und sie nach Belieben gemäß adaptiver Authentifizierungsrichtlinien zu ändern. Rublon macht genau das. Ihr Administrator kann eine oder mehrere Authentifizierungsmethoden aktivieren, die dann auf Rublon Prompt jedes Mal verfügbar sind, wenn sich ein Benutzer mit Rublon authentifiziert. Ein Benutzer, der versucht, sich bei einer integrierten Anwendung anzumelden, gibt seine Anmeldedaten ein, was der erste Faktor der Authentifizierung ist. Danach wird der Benutzer mit Rublon Prompt konfrontiert und wählt eine der verfügbaren aktiven Arten der Authentifizierung aus, was den zweiten Faktor darstellt. Rublon kombiniert den Wissensfaktor mit dem Besitz- oder Inhärenzfaktor, um Ihre Benutzer vor den Risiken zu schützen, die bei der Verwendung von Passwörtern bestehen.

Rublon kostenlos testen
Starten Sie Ihre 30-Tage-Trial von Rublon und sichern Sie Ihre Mitarbeiter mit einer Multi-Faktor-Authentifizierung.
Keine Kreditkarte erforderlich


Footer

Produkt

  • Einhaltung
  • Rublon Bewertungen
  • Grundlagen der Authentifizierung
  • Bedeutung der Multi-Faktor-Authentifizierung
  • User Experience
  • Authentifizierungsmethoden
  • Rublon Authenticator
  • Gespeicherte Geräte
  • Logs
  • Single Sign-On
  • Rublon Policies

Lösungen

  • MFA für Remote Desktop
  • MFA für Windows Logon
  • MFA für Remote Access Software
  • MFA für Linux
  • MFA für Active Directory
  • MFA für LDAP
  • MFA für RADIUS
  • MFA für SAML
  • MFA für RemoteApp
  • MFA für Workgroup Konten
  • MFA für Entra ID

Industrie

  • Finanzdienstleistungen
  • Investmentfonds
  • Einzelhandel
  • Gesundheitssystem
  • Rechtliches
  • Bildungswesen
  • Behörden

Dokumentation

  • 2FA für Windows & RDP
  • 2FA für RDS
  • 2FA für RD Gateway
  • 2FA für RD Web Access
  • 2FA für SSH
  • 2FA für OpenVPN
  • 2FA für SonicWall VPN
  • 2FA für Cisco VPN
  • 2FA für Office 365

Support

  • Wissensbasis
  • FAQ
  • Systemstatus

Über

  • Über Rublon
  • Events
  • Kontakt Vertrieb

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube
  • English (Englisch)
  • Deutsch
  • Polski (Polnisch)