Zum Hauptinhalt gehen

Wer ist befugt, auf Peripheriegeräte, Protokolle etc. zuzugreifen?