Verbessern Sie Ihre Cybersicherheit durch fortschrittliche Bedrohungserkennung, die moderne Angriffsmethoden identifiziert, bevor sie Schaden anrichten können. Unsere maßgeschneiderten Lösungen kombinieren neueste Technologien, Threat Intelligence und spezialisierte Expertise, um komplexe Bedrohungen frühzeitig zu erkennen.
Bereit für den nächsten Schritt?
Schnell, einfach und absolut unverbindlich.
Oder kontaktieren Sie uns direkt:










Eine moderne Bedrohungserkennung sollte über traditionelle Regelwerke hinausgehen und verhaltensbasierte Anomalieerkennung integrieren. Unsere Erfahrung zeigt, dass ausgeklügelte Angriffe oft erst durch die Korrelation scheinbar unbedeutender Ereignisse identifizierbar werden. Entscheidend ist die Kombination verschiedener Erkennungstechnologien mit kontinuierlich aktualisierter Threat Intelligence, um auch fortgeschrittene Angriffe frühzeitig zu erkennen.
Jahre Erfahrung
Mitarbeiter
Projekte
Die Implementierung einer effektiven Bedrohungserkennung erfordert einen strukturierten, risikobasierten Ansatz, der sowohl technologische als auch organisatorische Aspekte berücksichtigt. Unser bewährtes Vorgehen stellt sicher, dass Ihr Detection-Framework gezielt auf die relevantesten Bedrohungen ausgerichtet ist und optimal in Ihre bestehenden Sicherheitsprozesse integriert wird.
Phase 1: Bedrohungsanalyse - Bewertung des spezifischen Bedrohungsprofils und der schützenswerten Assets
Phase 2: Gap Assessment - Analyse bestehender Erkennungsfähigkeiten und Identifikation kritischer Lücken
Phase 3: Detection Engineering - Entwicklung und Implementierung von Use Cases zur gezielten Erkennung relevanter Bedrohungen
Phase 4: Operationalisierung - Integration in SOC-Prozesse und Entwicklung von Response-Workflows
Phase 5: Continuous Improvement - Regelmäßige Überprüfung und Anpassung an neue Bedrohungen und Technologien
"Effektive Bedrohungserkennung ist heute ein entscheidender Faktor für eine resiliente Cybersicherheitsstrategie. Die Fähigkeit, komplexe und fortgeschrittene Angriffe frühzeitig zu identifizieren, bevor sie kritische Systeme oder Daten kompromittieren können, reduziert das Risiko erheblicher Schäden dramatisch. Moderne Bedrohungserkennung ist jedoch weit mehr als nur Technologie – sie erfordert ein tiefes Verständnis von Angriffstechniken, kontinuierliche Anpassung und die Integration in effektive Incident Response Prozesse."

Head of Informationssicherheit, Cyber Security
Expertise & Erfahrung:
10+ Jahre Erfahrung, CISA, CISM, Lead Auditor, DORA, NIS2, BCM, Cyber- und Informationssicherheit
Wir bieten Ihnen maßgeschneiderte Lösungen für Ihre digitale Transformation
Entwicklung und Implementierung eines umfassenden Frameworks zur Bedrohungserkennung, das auf Ihre spezifische IT-Landschaft, Geschäftsanforderungen und Ihr Bedrohungsprofil zugeschnitten ist. Wir kombinieren verschiedene Erkennungsansätze und -technologien für maximale Abdeckung und minimale False Positives.
Auswahl, Implementierung und Optimierung fortschrittlicher Technologien zur Bedrohungserkennung auf Netzwerk-, Endpoint- und Cloud-Ebene. Wir sorgen für die effektive Nutzung moderner Security Analytics und Monitoring-Lösungen, um selbst komplexe Angriffe frühzeitig zu identifizieren.
Integration aktueller Threat Intelligence in Ihr Bedrohungserkennungs-Framework für die proaktive Identifizierung neuer und gezielter Angriffe. Wir sorgen für die effektive Nutzung relevanter Intelligence-Quellen und die Verknüpfung mit Ihren Detection-Mechanismen.
Kontinuierliche Entwicklung, Verfeinerung und Optimierung Ihrer Bedrohungserkennungsfähigkeiten. Unser Detection Engineering sorgt für die systematische Verbesserung von Detection Use Cases, Reduktion von False Positives und Anpassung an neue Bedrohungen.
Wählen Sie den passenden Bereich für Ihre Anforderungen
Identifizieren und verstehen Sie Bedrohungen, bevor sie zu Sicherheitsvorfällen werden. Unsere professionelle Bedrohungsanalyse kombiniert fortschrittliche Technologien mit Expertenanalyse für einen umfassenden Schutz Ihrer digitalen Assets.
Digitale Spuren sind der Schlüssel zur Aufklärung von Cyberangriffen und IT-Sicherheitsvorfällen. Unsere IT-Forensik-Experten unterstützen Sie bei der Beweissicherung, Analyse und Prävention – für maximale Transparenz und Sicherheit.
Ein effektives Incident Management ist der Schlüssel zur erfolgreichen Abwehr und Bewältigung von Cyberangriffen. Wir helfen Ihnen, Sicherheitsvorfälle frühzeitig zu erkennen, professionell zu managen und daraus zu lernen – für eine widerstandsfähige Organisation.
Incident Response ist die systematische Reaktion auf Cybersicherheitsvorfalle: Erkennung, Eindammung, Beseitigung und Wiederherstellung. ADVISORI bietet Incident Response Planung, Ubungen und im Ernstfall schnelle Unterstutzung — von der Forensik bis zur Krisenkommunikation.
Wir unterstützen Sie bei der effizienten Sammlung, Analyse und Verwaltung von Logdaten. Von der Strategieentwicklung bis zur technischen Implementierung – für eine zukunftssichere IT-Sicherheitsinfrastruktur.
Bedrohungserkennung (Threat Detection) umfasst alle Prozesse, Technologien und Methoden zur Identifikation potenzieller Sicherheitsvorfälle und bösartiger Aktivitäten in IT-Umgebungen, bevor diese erheblichen Schaden anrichten können.
**
**
*
* Heutige Angriffe sind ausgereifter, oft maßgeschneidert und nutzen fortschrittliche Techniken, um herkömmliche Sicherheitsmaßnahmen zu umgehen.
*
* Ohne effektive Bedrohungserkennung verbleiben Angreifer durchschnittlich über
200 Tage in kompromittierten Netzwerken, bevor sie entdeckt werden.
*
* Je länger ein Angreifer unentdeckt bleibt, desto größer der potenzielle Schaden durch Datendiebstahl, Spionage, Sabotage oder laterale Bewegung.
*
* Viele Compliance-Frameworks verlangen zunehmend eine proaktive Bedrohungserkennung als Teil eines umfassenden Sicherheitskonzepts.
Die moderne Bedrohungserkennung verwendet verschiedene Ansätze und Methoden, die sich in ihrer Funktionsweise, ihren Stärken und Anwendungsbereichen unterscheiden. Ein effektives Threat Detection Framework kombiniert mehrere dieser Methoden, um eine umfassende Abdeckung zu gewährleisten.
**
** -
** -
** -
Ein wirksames Bedrohungserkennungssystem besteht aus mehreren ineinandergreifenden Komponenten, die zusammen eine umfassende und tiefgehende Sichtbarkeit, Analyse und Reaktionsfähigkeit ermöglichen. Diese Komponenten bilden ein Ökosystem, das kontinuierlich weiterentwickelt werden muss, um mit der sich verändernden Bedrohungslandschaft Schritt zu halten. 🛠️ **Kerntechnologien und Infrastruktur:
**
** -
*
* Zentrale Sammlung und Verarbeitung von Logs aus verschiedenen Quellen. -
*
* Netzwerk-Taps, Packet Capture, NetFlow-Collector, Netzwerk-IDS/IPS. -
*
* EDR-Agenten auf Servern, Workstations, Mobilgeräten.
*
* API-Überwachung für Cloud-Services und -Ressourcen.
*
* Daten aus Firewalls, Proxies, Email-Gateways, WAFs.
** -
*
* Korrelation und Analyse von Security Events. -
*
* Big-Data-Analyse für umfangreiche Datensätze. -
*
* Erkennung komplexer Muster und Anomalien. -
*
* Verhaltensbasierte Erkennungsmechanismen. -
*
* Integration und Verwaltung externer Bedrohungsinformationen.
Indicators of Compromise (IOCs) sind forensische Artefakte, Daten oder beobachtbare Ereignisse, die auf eine potenzielle Kompromittierung, einen laufenden Angriff oder bösartige Aktivitäten in einem Netzwerk oder System hindeuten. Sie stellen konkrete, identifizierbare Spuren dar, die Angreifer hinterlassen, und sind ein wesentlicher Bestandteil moderner Bedrohungserkennung und Threat Intelligence.
**
** -
*
* Bekannte bösartige Server, C2-Infrastruktur, Bot-Netzwerke. -
*
* Phishing-Seiten, Malware-Distribution-Seiten, C2-Domains. -
*
* Ungewöhnliche Protokolle, verschlüsselte Kommunikation. -
*
* Verdächtige DNS-Lookups, Domain Generation Algorithms (DGA).
** -
*
* MD5, SHA-1, SHA‑256 Hashes bekannter Malware. -
*
* Bekannte Speicherorte für Malware oder verdächtige Dateien.
*
* Manipulationen für Persistenz, Autostart-Einträge. -
*
* Verdächtige Prozessnamen, ungewöhnliche Prozesshierarchien.
**
**
Machine Learning (ML) und Künstliche Intelligenz (KI) haben die Bedrohungserkennung grundlegend verändert und ermöglichen heute eine Effektivität und Effizienz, die mit traditionellen Methoden allein nicht erreichbar wäre. Ihre wachsende Bedeutung resultiert aus der zunehmenden Komplexität von Cyber-Bedrohungen und dem exponentiellen Wachstum von Security-Daten.
**
** -
** -
** -
Endpoint Detection & Response (EDR) und Network Detection & Response (NDR) sind komplementäre Technologien für die Bedrohungserkennung und -reaktion, die sich in ihrem Fokus, ihren Erkennungsmethoden und ihren spezifischen Stärken unterscheiden. Ein umfassendes Sicherheitskonzept kombiniert beide Ansätze für maximale Abdeckung.
**
** -
** Überwacht Aktivitäten auf Endgeräten (Workstations, Laptops, Server). -
*
* Analysiert den Netzwerkverkehr zwischen Systemen.
** -
*
* Tiefgreifende Sichtbarkeit auf Prozess-, Datei- und Systemebene. -
** Übergreifende Sichtbarkeit auf Kommunikationsebene zwischen Systemen.
** -
*
* Erkennt lokale Bedrohungen auch ohne Netzwerkkommunikation. -
*
* Erkennt netzwerkbasierte Bedrohungen unabhängig vom Endpunktstatus.
**
**
*
* Software-Agenten werden auf Endgeräten installiert. -
** Überwacht Prozessstarts, Dateisystemaktivitäten, Registry-Änderungen, Memory-Aktivitäten. -
*
* Lokale und/oder zentrale Analyse der gesammelten Daten mittels Verhaltensanalyse und IOC-Matching. -
*
* Möglichkeit zur direkten Isolation, Prozessbeendigung oder Systemwiederherstellung.
** -
*
* Netzwerk-Taps oder Port-Mirroring ohne Eingriff in den Datenfluss.
Threat Hunting ist ein proaktiver Ansatz in der Cybersicherheit, bei dem spezialisierte Sicherheitsanalysten aktiv nach Anzeichen von Kompromittierungen oder bösartigen Aktivitäten in Netzwerken und Systemen suchen, die von automatisierten Sicherheitslösungen nicht erkannt wurden. Es unterscheidet sich grundlegend von der herkömmlichen Bedrohungserkennung durch seinen proaktiven, hypothesengetriebenen Charakter.
**
** -
** -
*
* Theorien über mögliche Angriffsmethoden und -pfade auf Basis von Threat Intelligence und Erfahrung. -
*
* Gezielte Untersuchung von Daten und Systemen, statt passives Warten auf Alerts. -
*
* Kombination aus technischen Tools und kritischem Denken.
SOAR (Security Orchestration, Automation and Response) bezeichnet eine Technologiekategorie, die Orchestrierung, Automatisierung und koordinierte Reaktion auf Sicherheitsvorfälle in einer integrierten Plattform vereint. SOAR-Lösungen verbinden verschiedene Sicherheitstools, standardisieren Workflows und automatisieren repetitive Aufgaben, um die Effizienz und Effektivität von Security Operations zu verbessern.
**
** -
** -
** -
**
** -
Die Messung und kontinuierliche Verbesserung von Bedrohungserkennungssystemen ist entscheidend für eine effektive Cybersicherheitsstrategie. Eine systematische Herangehensweise mit geeigneten Metriken und Optimierungsprozessen hilft, Schwachstellen zu identifizieren und die Erkennungsfähigkeiten stetig weiterzuentwickeln.
**
**
*
* Durchschnittliche Zeit von Beginn eines Angriffs bis zur Erkennung. -
*
* Durchschnittliche Zeit für die Untersuchung eines erkannten Vorfalls. -
*
* Durchschnittliche Zeit von der Erkennung bis zur Einleitung von Gegenmaßnahmen.
**
*
* Anteil korrekt erkannter tatsächlicher Bedrohungen.
*
* Anteil fälschlich erkannter Nicht-Bedrohungen.
*
* Anteil nicht erkannter tatsächlicher Bedrohungen.
** -
*
* Prozentsatz der überwachten vs. nicht überwachten Systeme. -
*
* Abdeckung verschiedener Angriffstechniken gemäß MITRE ATT&CK Framework.
**
*
* Kombinierte Red und Blue Team Übungen zur Validierung der Erkennungsfähigkeiten.
Threat Intelligence (TI) ist ein zentraler Baustein moderner Bedrohungserkennung, der Kontext, Relevanz und Aktualität in die Erkennungsprozesse einbringt. Der strategische Einsatz von Threat Intelligence transformiert die Cybersicherheit von einem rein reaktiven zu einem informationsgestützten, proaktiven Ansatz.
**
** -
**
*
* Breites Verständnis der Bedrohungslandschaft und Trends.
*
* Informationen über konkrete Angriffsmethoden und -techniken.
*
* Spezifische Informationen zu laufenden oder bevorstehenden Kampagnen.
*
* Konkrete technische Indikatoren und Artefakte (IOCs). 🛠️ **Integration in die Bedrohungserkennung:
**
** -
** -
Die Bedrohungserkennung in Cloud-Umgebungen unterscheidet sich grundlegend von traditionellen On-Premises-Ansätzen. Die verteilte Natur, die Shared-Responsibility-Modelle und die dynamischen Eigenschaften von Cloud-Infrastrukturen erfordern neue Strategien und Technologien. 🌩️ **Grundlegende Unterschiede:
**
**
*
* Geteilte Verantwortung zwischen Cloud-Provider und Kunden. -
*
* Volle Kontrolle und Verantwortung für die gesamte Infrastruktur.
**
*
* Verteilte, häufig ephemere Ressourcen mit abstrahierter Infrastruktur. -
*
* Klar definierte Netzwerkgrenzen und physische Infrastruktur.
**
*
* Mehrere Ebenen (IaaS, PaaS, SaaS) mit unterschiedlichen Erkennungsmöglichkeiten. -
*
* Einheitlichere Kontrolle über alle Infrastrukturebenen.
**
*
* Ressourcen entstehen und verschwinden automatisiert und dynamisch.
*
* Begrenzte Sichtbarkeit in tiefer liegende Infrastrukturebenen.
*
* Enorme Mengen an Logs und Telemetriedaten aus verschiedenen Services.
*
* Vielfältige Services und Ressourcentypen mit unterschiedlichen Sicherheitsmodellen. 🛠️ **Cloud-spezifische Bedrohungen:
**
*
* Diebstahl von API-Schlüsseln und Zugriffstoken.
*
* Falsch konfigurierte S3-Buckets, ungesicherte Datenbanken.
*
* Ausnutzung von CI/CD-Pipelines und Infrastructure-as-Code.
Bedrohungserkennung ist ein zentraler Baustein innerhalb eines umfassenden Security Operations (SecOps) Prozesses, der nur im Zusammenspiel mit anderen Sicherheitsfunktionen sein volles Potenzial entfaltet. Die wirksame Integration maximiert den Wert der Erkennungsmaßnahmen und stellt sicher, dass identifizierte Bedrohungen effektiv adressiert werden.
**
**
*
* Maßnahmen zur Verhinderung von Sicherheitsvorfällen. -
*
* Identifikation von Bedrohungen und Sicherheitsvorfällen. -
*
* Maßnahmen zur Eindämmung und Beseitigung von erkannten Bedrohungen. -
*
* Wiederherstellung normaler Betriebszustände nach Vorfällen. -
*
* Kontinuierliche Optimierung basierend auf Erkenntnissen.
**
** -
** -
** -
Sandboxing und dynamische Analyse sind entscheidende Technologien in der modernen Bedrohungserkennung, die es ermöglichen, potentiell schädliche Dateien und Programme in einer isolierten Umgebung auszuführen und zu analysieren, ohne das eigentliche Produktivsystem zu gefährden.
**
** -
** -
**
** -
** -
**
*
* Automatische Analyse von Email-Anhängen und eingebetteten URLs.
Fehlalarme (False Positives) stellen eine der größten Herausforderungen in der Bedrohungserkennung dar. Sie binden wertvolle Analysten-Ressourcen, führen zu "Alert Fatigue" und können dazu führen, dass echte Bedrohungen übersehen werden. ⚠️ **Ursachen von Fehlalarmen:
**
** -
** -
**
** -
** -
** -
Honeypots sind speziell konzipierte Täuschungssysteme, die verwundbar oder wertvoll erscheinen, jedoch in Wirklichkeit als Frühwarnsysteme und Forschungsinstrumente dienen. In der modernen Bedrohungserkennung haben sie sich von einfachen Fallen zu ausgefeilten Deception-Technologien entwickelt.
**
** -
** -
*
* Simulierte Dienste mit begrenzten Funktionen. -
*
* Erweiterte Simulation mit tieferer Interaktionsfähigkeit. -
*
* Vollständige Systeme mit realen Betriebssystemen.
**
** -
** -
Signaturbasierte und verhaltensbasierte Erkennungsmethoden repräsentieren zwei grundlegend unterschiedliche Ansätze in der Bedrohungserkennung, die komplementäre Stärken und Schwächen aufweisen. Ein umfassendes Sicherheitskonzept kombiniert beide Methoden für einen optimalen Schutz.
**
** -
**
** -
**
** -
**
Die Messung und kontinuierliche Verbesserung der Bedrohungserkennung ist ein zyklischer Prozess, der auf aussagekräftigen Metriken, strukturierten Bewertungen und gezielten Optimierungen basiert. Erfolgreiche Organisationen implementieren einen formalen Rahmen für diese kontinuierliche Weiterentwicklung.
**
**
*
* Durchschnittliche Zeit von Beginn eines Angriffs bis zur Erkennung.
*
* Anteil korrekt erkannter tatsächlicher Bedrohungen.
*
* Anteil fälschlich erkannter Nicht-Bedrohungen.
*
* Anteil nicht erkannter tatsächlicher Bedrohungen.
** -
*
* Gesamtzahl der generierten Alarme pro Zeiteinheit. -
*
* Verhältnis von Alarmen zu bestätigten Incidents. -
*
* Durchschnittliche Anzahl an Alerts pro Analyst.
**
*
* Simulation realer Angriffstechniken und TTPs bekannter Threat Actors.
*
* Kollaborative Übungen zwischen Red Team und Blue Team.
*
* Automatisierte Tools zur Validierung von Sicherheitskontrollen.
*
* Proaktive Suche nach bisher unentdeckten Bedrohungen.
User and Entity Behavior Analytics (UEBA) hat sich zu einer Schlüsselkomponente moderner Bedrohungserkennung entwickelt, die durch verhaltensbasierte Anomalieerkennung Bedrohungen identifiziert, die traditionelle regelbasierte Systeme oft übersehen.
**
** -
** -
*
* Etablierung von Normalverhalten für jede Entität. -
*
* Laufende Analyse von Aktivitäten in Echtzeit. -
*
* Berechnung der Abweichungen vom Normalverhalten.
** -
*
* Erkennung basierend auf vordefinierte Muster. -
*
* Adaptive Erkennung basierend auf Verhaltensmustern.
**
** -
** -
**
*
* Erkennung ungewöhnlicher Anmeldezeiten und Zugriffsmuster.
Die Integration von Bedrohungserkennung in DevOps-Prozesse, oft als DevSecOps bezeichnet, stellt einen Paradigmenwechsel dar, bei dem Sicherheit als integraler Bestandteil des gesamten Entwicklungs- und Betriebszyklus betrachtet wird. Diese Verschiebung "nach links" ermöglicht eine frühzeitige und kontinuierliche Erkennung von Sicherheitsbedrohungen.
**
*
* Verlagerung von Sicherheitsmaßnahmen in frühe Entwicklungsphasen.
*
* Definition von Sicherheitsrichtlinien und -kontrollen als Code.
*
* Gemeinsame Verantwortung für Sicherheit über alle Teams hinweg. 🛠️ **Integration in den DevOps-Zyklus:
**
*
* Threat Modeling und Security Requirements Definition.
*
* SAST, Dependency Scanning und Pre-commit Security Hooks.
*
* DAST, Container und IaC Security Scanning.
*
* RASP, Security Gates und Configuration Validation.
*
* Runtime Detection, Behavioral Analysis und Continuous Assessment.
**
*
* Security Scanners und Policy-as-Code.
*
* RASP-Lösungen und Application-focused WAF.
*
* CSPM, CWPP und Serverless Security.
*
* Security Dashboards und Real-time Alerts.
Die Zukunft der Bedrohungserkennung wird von technologischen Innovationen, veränderten Bedrohungslandschaften und neuen Verteidigungsansätzen geprägt sein. Während sich Angriffstechniken kontinuierlich weiterentwickeln, passt sich auch die Bedrohungserkennung stetig an, um diesen Herausforderungen zu begegnen.
**
** -
** -
** -
**
** -
** -
Entdecken Sie, wie wir Unternehmen bei ihrer digitalen Transformation unterstützen
Bosch
KI-Prozessoptimierung für bessere Produktionseffizienz

Festo
Intelligente Vernetzung für zukunftsfähige Produktionssysteme

Siemens
Smarte Fertigungslösungen für maximale Wertschöpfung

Klöckner & Co
Digitalisierung im Stahlhandel

Ist Ihr Unternehmen bereit für den nächsten Schritt in die digitale Zukunft? Kontaktieren Sie uns für eine persönliche Beratung.
Unsere Kunden vertrauen auf unsere Expertise in digitaler Transformation, Compliance und Risikomanagement
Vereinbaren Sie jetzt ein strategisches Beratungsgespräch mit unseren Experten
30 Minuten • Unverbindlich • Sofort verfügbar
Direkte Hotline für Entscheidungsträger
Strategische Anfragen per E-Mail
Für komplexe Anfragen oder wenn Sie spezifische Informationen vorab übermitteln möchten
Entdecken Sie unsere neuesten Artikel, Expertenwissen und praktischen Ratgeber rund um Bedrohungserkennung

Eine Cyber-Versicherung deckt finanzielle Schäden durch Cyberangriffe ab — von Ransomware über Datenschutzverletzungen bis zu Betriebsunterbrechungen. Dieser Leitfaden erklärt, was Versicherer 2026 erwarten, was eine Police kostet und worauf Sie bei der Auswahl achten sollten.

Vulnerability Management ist der systematische Prozess zur Identifikation, Bewertung und Behebung von Sicherheitslücken in IT-Systemen. Dieser Leitfaden erklärt den VM-Lebenszyklus, CVSS-Scoring, risikobasierte Priorisierung und die Integration in bestehende Sicherheitsprozesse.

Security Awareness Training reduziert menschliche Fehler — den häufigsten Angriffsvektor für Cyberangriffe. Dieser Leitfaden erklärt, wie Sie ein wirksames Awareness-Programm aufbauen, welche Themen es abdecken muss und wie Sie den Erfolg messbar machen.

Penetration Testing simuliert reale Cyberangriffe, um Schwachstellen zu finden, bevor Angreifer es tun. Dieser Leitfaden erklärt die gängigen Methoden (Black Box, Grey Box, White Box), den Ablauf eines Pen Tests und worauf Sie bei der Anbieterauswahl achten sollten.

Vergleich der 5 führenden Business Continuity Software-Lösungen 2026: Fusion, Riskonnect, Everbridge, Castellan, ServiceNow. Mit Auswahlkriterien, Kosten und Empfehlungen für NIS2- und DORA-Compliance.

SOC 2 und ISO 27001 sind die beiden wichtigsten Sicherheitsstandards — aber sie verfolgen unterschiedliche Ziele. Dieser Vergleich erklärt die Unterschiede, Kosten, Zeitaufwand und hilft Ihnen bei der Entscheidung.