Urheberrecht vs. Copyright vs. Werknutzungsrecht

April 17, 2019 16:27 | Veröffentlich von

Viel zu oft wird heutzutage in den Medien und in der Öffentlichkeit das Urheberrecht mit dem Copyright gleichgesetzt und das Werknutzungsrecht komplett verschwiegen. Diese Begriffe bieten zwar einige Überschneidungen, sind aber keineswegs gleich. Hier erfahren Sie wichtige Unterschiede.

Lesezeit: 2 Minuten

Der Erste große Fehler: „Das Urheberrecht wurde erworben“

Sollte Ihnen jemand diesen Satz erzählen, können Sie sicher sein, dass diese Person nicht wirklich sattelfest im Bezug auf Urheberrecht ist. Das Urheberrecht kann nämlich unter keinen Umständen verkauft werden. Es verbleibt immer bei jener Person, die ein Werk erschaffen hat (also dem „Urheber“). Das Urheberrecht wechselt ausschließlich dann, wenn der Urheber verstirbt. In diesem Falle erben die Nachkommen alle verbliebenen Rechte (können das Urheberrecht selbst aber auch nicht abtreten).

Grundsätzlich kann man auch nicht auf sein Urheberrecht verzichten. Dieses bleibt in Österreich bis 70 Jahre nach dem Tod des Schöpfers bestehen. (das grundlegende internationale Abkommen sieht 50 Jahre vor, Österreich hat wie viele andere Staaten diese Frist aber erhöht).

Etwas kompliziert wird die Sache, wenn ein Werk im Auftrag von jemand anderem geschaffen wurde. Hierbei macht es immer Sinn, im Voraus festzulegen, wessen geistiges Eigentum das Werk nun ist. Ansonsten wird in Österreich üblicherweise dem Auftragnehmer das Urheberrecht zugesprochen. Insofern es nicht zur Ansicht kommt, dass die Vorgaben detailliert genug waren um als geistiges Eigentum des Auftraggebers zu gelten. Im angelsächsischen Bereich dagegen (wo der Begriff Copyright geschaffen wurde) wird in derartigen Streitfällen eher dem Auftraggeber das Recht zugesprochen.

Aber was wurde nun verkauft?

Was – besonders im Zusammenhang mit Musik, Bildern und ähnlichen Werken – üblicherweise gemeint ist wenn jemand sagt: „ich habe mein Urheberrecht verkauft“, ist das sogenannte „Werknutzungsrecht“. Dies wird im umgangssprachlichen Gebrauch oft Copyright genannt. (Obwohl das ursprüngliche Copyright, wie bereits erwähnt, eher der angelsächsischen Version des Urheberrechts entspricht). Hierbei kann der Urheber einzelne oder sämtliche Nutzungsrechte von der einfachen Vervielfältigung bis hin zu vollständiger Veränderung, Weiterverkauf und so weiter an jede beliebige natürliche oder juristische Person abtreten. Er ist hier auch nicht an zeitliche Vorgaben gebunden. Dadurch gibt es die Möglichkeit, sämtliche Rechte außer den Namen Urheber an eine große Firma zu verkaufen. Durch diese Situation ist es gewissermaßen auch verständlich, dass die Begriffe in der Öffentlichkeit verwechselt werden.

Fazit: Was ist nun der Unterschied

Wenn man ganz streng vorgeht, ist der Unterschied zwischen Copyright und Urheberrecht ausschließlich die Region und Auslegung desselben Rechtes. Da das aus dem Common Law Copyright allerdings wesentlich „flexibler“ als das aus dem Römischen Recht stammende Urheberrecht ist, und der Ausdruck „Werknutzungsrecht“ eher schwer von der Zunge geht hat in der Öffentlichkeit eine bunt durchmischte falsche Syonymbildung eingesetzt. Wir hoffen, dass dieser Text Ihnen etwas bei der Aufklärung zum Thema Urheberrecht bis Werknutzungsrecht geholfen hat.

Kategorisiert in: Blog

Förder-Aktion der WKO 2019

April 16, 2019 13:04 | Veröffentlich von

Wenn sie ein aktives Mitglied des Landesgremiums des Versand-, Internet- und allgemeinen Handels sind, können Sie eine Förderung von der Wirtschaftskammer beantragen.

Was wird gefördert?

  • Weiterbildungskurse, sowohl für Sie, als auch für Ihre Angestellten und Lehrlinge
  • Website-Umbau oder Neugestaltung
  • Webshop-Umbau oder Neugestaltung
  • Anschaffung von Firmen-Werbemitteln
  • Messeauftritte
  • Rechtsberatung zur Internet-Präsenz

Wie viel wird gefördert?

Die WKO fördert 50%, maximal aber 500€ Ihrer Netto-Aufwände. Sollten Sie ein steirisches Unternehmen beschäftigen, erhalten Sie einen zusätzlichen Steiermark-Bonus in Höhe von 10% (maximal weitere 50€).

Was benötige ich?

Sofern Sie die Anforderungen erfüllen, benötigen Sie:

  • Ein ausgefülltes Antragsformular
  • Eine Rechnung für die Maßnahme
  • Den zugehörigen Zahlungsnachweis
  • Eine Dokumentation der Maßnahme (beispielsweise ein Screenshot der Website
  • Ihre Kontodaten

Sollten Sie ein Interesse an der Förderung haben, sind wir Ihnen natürlich sehr gerne bei der Zusammenstellung der nötigen Unterlagen, sowie bei Maßnahmen im Zusammenhang mit Website- und Webshop-Gestaltung behilflich.

Kategorisiert in: Blog

Neue Hardware gesucht? Wir helfen

April 16, 2019 8:43 | Veröffentlich von
Hardware kaufen

Wenn Sie schon einmal Hardware angeschafft haben, kennen Sie sicher das Problem: Sie verschwenden viel Zeit, die Sie eigentlich für Ihre produktiven Tätigkeiten nutzen könnten, auf der Suche nach einem geeigneten Gerät. Wir können Sie bei der Suche und Anschaffung beraten und unterstützen.

Lesezeit: 2 Minuten

Der erste Schritt: Welchen PC will ich?

Nicht für jeden Anwendungsfall ist dieselbe Hardware sinnvoll und nützlich. Wenn Sie beispielsweise sehr mobil sein müssen, aber dafür keine schweren Berechnungen sondern nur Präsentationen, Office-Dateien oder das Internet benötigen, macht ein robust gebautes Ultrabook oder gar Tablet mehr Sinn als eine „mobile Workstation“ (ein Notebook, das annähernd gleichwertig einen leistungsfähigen Desktop-PC ersetzen kann).

Wenn Sie dagegen Ihren Arbeitsplatz kaum bis gar nicht verlassen müssen, dafür aber regelmäßig komplexe 3d-Modellierungen durchführen, werden sie leistungsfähige Komponenten benötigen, die Größe oder das Gewicht Ihres Gerätes ist dagegen von geringerer Bedeutung.

Dies ist der einzige Schritt, bei dem wir Ihnen nur geringfügig helfen können, weil niemand Ihren Arbeitsalltag so gut kennt wie Sie. Dennoch kann es hier bereits sehr hilfreich sein, mit Partnern zu sprechen, um Prioritäten festzustellen.

Nun wird es schwieriger: Welche Komponenten erfüllen meine Kriterien?

Sobald Sie sich darüber im klaren sind, was Ihr neues Gerät erfüllen muss, müssen Sie – wenn sie auf sich alleine gestellt sind – recherchieren, welche Komponenten die Leistung liefern können, die Sie erwarten. Diese Aufgabe fällt natürlich uns wesentlich leichter, weil wir praktisch täglich mit der Auswahl und Selektierung von Hardware zu tun haben. Benötigt ein gewisses Programm nun eine extra Grafikkarte oder reicht die eingebaute Grafikkarte aus? Reichen gar 4 Gigabyte Arbeitsspeicher? oder benötigen Sie 32 Gigabyte? Welcher Prozessor ist geeignet aber nicht zu kostenintensiv? Welchen Hauptspeicher sollen Sie verbauen? Bei allen diesen Fragen können wir Sie gerne Unterstützen.

Wo bekomme ich nun meinen Wunsch-PC her?

Das können in den meisten Fällen wir für Sie erledigen, wir sind nicht nur eingetragener Lenovo Business Partner, sondern arbeiten auch direkt mit mehreren Großhändlern für den Geschäftsbereich zusammen. Auf diese Weise können wir Ihnen im Normalfall ein gutes Angebot mit einem Garantieplan nach Ihren Wünschen erstellen.

Haben wir Sie neugierig gemacht? Dann würden wir uns sehr über eine Anfrage von Ihnen freuen.

Kategorisiert in: Blog

IT-Compliance Checkliste für Ihr Unternehmen

April 16, 2019 8:42 | Veröffentlich von
it compliance

Je mehr Internet- und IT-gestützte Prozesse Ihr Unternehmen benötigt, desto größer ist das Risiko, dass Sie aufgrund von Informationsdiebstahl und Datenverlusten in rechtliche und wirtschaftliche Schwierigkeiten geraten. Wir haben eine Reihe von Fragen, die sie sich stellen sollten, zu einer Compliance Checkliste zusammengefasst. Sollten Sie alle Punkte anhaken können, sind Sie bereits auf einem guten Weg.

Lesezeit: 2 Minuten

Platzierung und Konfiguration Ihrer Infrastruktur

  • Sind Ihre Netzwerk-Router und Switches an sicheren Orten untergebracht? Haben nur befugte (Administratoren) Zugang zu diesen Geräten?
  • Sind alle Netzwerkanschlüsse entweder belegt oder „gesperrt“? Wird verhindert, dass unbefugte Geräte in Ihr Netzwerk hängen?
  • Sind die Räumlichkeiten, in denen sich Ihre Server- und Netzwerkinfrastruktur befindet, auch tatsächlich immer versperrt?
  • Sind Büroräume versperrt, wenn niemand darin arbeitet

Derartige Fragen sollten Sie sich auf jeden Fall stellen. Sie stellen damit sicher, dass Angreifer keinen Zugriff auf Ihre wertvollen Daten haben. Wenn Ihre Router frei in einem öffentlichen Raum stehen, kann jede Person frei auf diese zugreifen. Angreifer können dadurch einerseits wichtige Daten lesen. Andererseits können diese schädliche oder falsche Daten in Ihr System pflanzen.

Mitarbeiter Hardware

  • Sind alle Festplatten auf den Firmen-PCs verschlüsselt?
  • Gibt es eine strikte Trennung von Firmen- und Privatgeräten? Dürfen Firmendaten auf Privatgeräten gespeichert werden beziehungsweise Privatgeräte für Firmenangelegenheiten genutzt werden?
  • Falls keine Trennung: Gibt es klare und regelmäßig überprüfte Richtlinien, welche die Integrität von Firmen-Daten sicherstellen?
  • Sind alle Geräte auf dem neuesten Stand und gegen Bedrohungen geschützt (Updates, Antivirus-Software)?

So praktisch privat genützte Firmen-Hardware oder betrieblich genützte Privat-Hardware ist, öffnen derartige Möglichkeiten auch zahlreiche neue Probleme. In unserer Compliance Checkliste stellen wir diese übersichtlich für Sie da. Denn diese Art von Problemen benötigen eine Lösung. Wenn ein Notebook privat infiziert wurde, besteht beispielsweise die Möglichkeit, dass es – sobald es im Firmennetzwerk platziert wird – auch dieses infiziert. Daher ist es aus betrieblicher Sicht unumgänglich, jedes Gerät, das im betrieblichen Umfeld Einsatz findet, auch nach den Firmenstandards zu schützen. Ebenso kann ein Notebook, das gestohlen wurde, jederzeit zerlegt und die Festplatte ausgelesen werden. Gegen solche Angriffe schützt bereits eine verschlüsselte Festplatte. Windows bietet mit dem Bitlocker-Verschlüsselungssystem hierbei eine kundenfreundliche und sichere Möglichkeit.

Netzwerksicherheit

  • Sind unbenötigte Netzwerksteckdosen auch tatsächlich „blind“ oder auf sonstige Weise gegen Fremdzugriff abgesichert?
  • Verwenden Dienste wie beispielsweise WLAN immer die aktuellsten Protokolle?
  • Gibt es eine Unterscheidungen zwischen firmeninternen und öffentlichen Netzwerkzugängen (beispielsweise für Gäste)?
  • Werden Zugangs-Passwörter regelmäßig geändert?

Natürlich ist es ein gutes Service (und in gewissen Bereichen unerlässlich), dass sie Ihren Gästen einen Internetzugang anbieten. Wenn aber Gäste leicht in ihr Netzwerk kommen, gilt dies auch meist für Angreifer. Daher bietet sich eine strikte Trennung ihres Netzwerkes in verschiedene Unternetze an, sodass wirklich nur berechtigte Personen Zugriff auf interne Daten haben.

Ebenso werden verschiedenste Netzwerkprotokolle nicht ohne Grund regelmäßig erneuert. Oft stellt sich heraus, dass ein Protokoll eine Sicherheitslücke enthält. Diese Lücken bieten sich geradezu dazu an von Angreifern genutzt zu werden. Daher ist es wichtig, in diesem Bereich Überprüfungs- und Updatezyklen einzuführen und sich auch strikt daran zu halten!

Verhalten gegenüber Fremdfirmen

  • Gibt es mit allen Fremdfirmen in Ihren Räumlichkeiten bindende Verträge, die Vertraulichkeit regeln?
  • Wird die Einhaltung dieser Verträge auch reglmäßig überprüft?
  • Werden Mitarbeiter und Mitarbeiterinnen von Fremdfirmen vollständig geschult?

Auch wenn Sie absolutes Vertrauen in Ihre Mitarbeiter haben, kann dies im Normalfall nicht auch für alle Mitarbeiter von allen Fremdfirmen, die in Ihren Räumlichkeiten arbeiten, gelten. Haben Ihre Reinigungskräfte Zugang zu allen Räumlichkeiten? Was spricht für Angreifer dagegen, diesen Reinigungskräften einen USB-Stick mit Schadsoftware mitzugeben, den diese gegen gute Bezahlung einfach anstecken?

Informationsfluss

  • Gibt es klare Richtlinien, welche Informationen über welche Kanäle weitergegeben werden dürfen?
  • Wird die Einhaltung dieser Richtlinien auch reglmäßig überprüft?
  • Werden „Schattenkanäle“ (beispielsweise „ausplaudern“, Weitergabe auf einem Blatt Papier) bestmöglich verhindert?

Eine E-Mail Adresse ist für Angreifer schnell gefälscht. So kann annähernd jede IT-affine Person Ihnen eine E-Mail von „gott@himmel.com“ zuschicken. Wenn nun der Name der Geschäftsführung und das E-mail-Schema des Unternehmens bekannt ist, können Angreifer jederzeit unter falschem Namen nach Daten fragen, und Sie haben wichtige Informationen preisgegeben.

Dokumentation und Logging

  • Sind alle Richtlinien klar dokumentiert und gegenüber Mitarbeitern wie Partnern klar publiziert?
  • Gibt es regelmäßige Schulungen/Erinnerungen, um die Richtlinien im Gedächtnis zu behalten?
  • Werden alle Zugriffe auf kritische Informationen mitgeloggt, sodass im Ernstfall rekonstruiert werden kann, wer wann welchen Fehler begangen hat?
  • Falls ja: Sind diese Logging Dateien gegenüber versehentlicher oder absichtlicher Veränderung/Löschung geschützt?

Die besten Richtlinien zum Umgang mit Bedrohungen helfen nichts, wenn Mitarbeiter diese nicht kennen und befolgen. Daher ist es dringend notwendig, dass alle Richtlinien für die Mitarbeiter zugänglich und verständlich sind. Außerdem müssen sie Ihre Mitarbeiter auch regelmäßig an die Einhaltung der Richtlinen erinnern.

Falls doch etwas schiefgeht, ist die schnelle Identifizierung des oder der Verantwortlichen wichtig. Daher macht es Sinn, alle Zugriffe und Berechtigungen aufzuzeichnen.

Aber an diesem Thema hängt noch mehr …

Alle diese Punkte sind nur grobe Anhaltspunkte, die für Ihr Unternehmen in dieser Form ausreichend, zu wenig ausgestaltet oder gar nicht nötig sind. Sollten Sie an der Erfüllung von Compliance-Richtlinien interessiert sein und einen Partner suchen, begleiten wir Sie gerne auf diesem Weg!

Kategorisiert in: Blog, IT-Compliance

Presse

April 1, 2019 13:38 | Veröffentlich von

Willkommen bei mea IT Services. Hier finden Sie die aktuelle Presse und weiterführende Informationen zu uns. Wir freuen uns über Ihre Kontaktaufnahme.


»Mit Webseiten, Apps und SEO stets auf dem neuesten Stand« https://www.prontopro.at/blog/mit-webseiten-apps-und-seo-stets-auf-dem-neuesten-stand/


»Nur ein Viertel der Maturanten bleibt in der Region« https://www.meinbezirk.at/muerztal/c-wirtschaft/nur-ein-viertel-der-maturanten-bleibt-in-der-region_a3240915


»Jungunternehmer sind optimistisch« https://www.meinbezirk.at/muerztal/c-wirtschaft/nur-ein-viertel-der-maturanten-bleibt-in-der-region_a3240915


»Die „Junge Wirtschaft“ Bruck-Mürzzuschlag hat einen neuen Vorstand« https://www.meinbezirk.at/muerztal/c-wirtschaft/die-junge-wirtschaft-bruck-muerzzuschlag-hat-einen-neuen-vorstand_a2552168


mea IT Services

Grazer Straße 18,
8600 Bruck an der Mur
Tel.: 03862/24711
office@mea-it.services

Kategorisiert in: Blog

Was Ihnen IT-Compliance bringt

Februar 5, 2019 12:38 | Veröffentlich von
it compliance

Mit zunehmendem Fortschritt der Technik, sowie einer immer größer werdenden Anzahl von Anbietern und Abnehmern illegal erworbener firmeninterner Daten wird der Schutz dieser Daten immer wichtiger. Dabei reicht es oft nicht aus, die wichtigen Informationen rein technisch zu schützen. Mindestens ebenso wichtig ist die Entwicklung und Überwachung von ‚Spielregeln‘, an die sich alle Mitarbeiter und Mitarbeiterinnen halten müssen. Im folgenden Beitrag erfahren Sie etwas mehr über die Grundlagen der Compliance.

Lesezeit: 2 Minuten

Woher kommt der Begriff Compliance?

Ursprünglich stammt der Begriff Compliance aus dem medizinischen Bereich und bezeichnet das Befolgen von ärztlichen Ratschlägen. Als in den 1980er-Jahren eine Reihe von Skandalen die US Wirtschaft erschütterte, wurde dieser Ausdruck als Sammelbegriff für die Einhaltung von internen wie externen Regeln zur Korruptionsbekämpfung gewählt.

Mit der zunehmenden Digitalisierung sowie Globalisierung der Wirtschaft entstanden spätestens seit Beginn dieses Jahrtausends immer mehr Bedrohungen für Betriebe, welche mit den ursprünglichen Compliance-Regeln zur Korruptions- und Spionagebekämpfung nicht mehr abgedeckt werden konnten. Als Antwort auf diese Bedrohungen hat sich eine eigene Unterdisziplin der Compliance entwickelt: Die IT-Compliance. Worum es dabei genau geht erfahren Sie in den nächsten Kapiteln.

Warum IT-Compliance wichtig ist

Seit Jahren ist der erfolgversprechendste Angriffsvektor für Hacker und sonstige Datendiebe nicht mehr ein direkter Angriff auf IT-Systeme. Diese sind – wenn sie immer auf den aktuellsten Stand gehalten werden – mittlerweile so sicher, dass ein derartiger Angriff viel zu umständlich (und in einzelnen Fällen nahezu unmöglich) wäre. Viel gefährlicher für Unternehmen sind in diesem Zusammenhang Angriffe über „Social Engineering“. Dieser Begriff bezeichnet das Sammeln und Ausnützen öffentlich verfügbarer Informationen, sowie organisatorischer Mängel. Beispiele für derartige Angriffe sind:

  • Das Platzieren eines vermeintlichen USB-Sticks mit der Aufschrift „Urlaubsfotos“ im oder in der Nähe des Betriebsgebäudes. Dieser „USB-Stick“ hat aber in Wirklichkeit eine automatische Startfunktion, die beim Anstecken eine Verbindung zu einem anderen Computer aufbaut und so dem Angreifer vollen Zugriff auf den angegriffenen PC gibt.
  • Phishing-Attacken: Der Angreifer sucht auf Social Media und sonstigen öffentlichen Kanälen nach Hobbies und Interessen des Opfers, und sendet unter falschem Namen eine E-Mail mit einem infizierten Anhang oder dem Link zu einer betrügerischen Seite, welche ihm Zugriff auf den Computer des Opfers gibt.
  • Einfache oder lang benutzte Passwörter: Mit einer ausgiebigen Recherche über die Interessen und Hobbies des Opfers kann ein Angreifer automatisiert eine Liste mit möglichen einfachen Passwörtern erstellen, und diese wieder und wieder durchprobieren, bis er einmal das richtige Passwort erwischt und dadurch Zugriff erlangt.

Wie sie sehen, benötigen all diese gefährlichen Angriffe im Gegensatz zur klassischen Wirtschafts-Compliance keine böse Absicht, sondern nur Unachtsamkeiten der Mitarbeiter. Gleichzeitig können derartige Angriffe aber kaum mit rein technischen Maßnahmen verhindert werden.

Was kann ich tun?

Grundsätzlich muss jedes Unternehmen selbst herausfinden, welche Maßnahmen sinnvoll und nützlich sind. Einige grundlegende Gedanken, die allerdings für jedes Unternehmen gelten sollten, sind folgende:

  • Wie gehen Mitarbeiter mit unbekannten Medien um?
  • Was passiert, wenn interne Medien verloren gehen?
  • Wie kompliziert sind Passwörter?
  • Wie oft werden Passwörter geändert?
  • Haben Mitarbeiter Zugriff auf Daten, die sie nicht benötigen?
  • Haben Fremdfirmen freien Zugang zu Räumlichkeiten mit internen Daten?

Aber Achtung!

Wenn Sie Regelungen und Richtlinien zu streng gestalten, kann es sein, dass Maßnahmen das Gegenteil des gewünschten Effekts erzielen. Wenn sie beispielsweise die Mitarbeiter dazu zwingen, wöchentlich ein neues, hochkomplexes Passwort zu wählen, werden diese früher oder später ihre Passwörter niederschreiben und so eine neue Sicherheitslücke aufmachen. Daher spielt das Fingerspitzengefühl – ebenso wie eine gute Aufklärung – eine große Rolle bei der Einführung solcher Maßnahmen.

Haben wir Ihr Interesse geweckt?

Sollten Sie weitere Informationen benötigen, haben wir hier eine kompakte Checkliste erstellt, die Ihnen bei den ersten Schritten hilft. Ebenso stehen wir Ihnen natürlich jederzeit gerne mit Rat und Tat zur Seite.

Kategorisiert in: Blog, IT-Compliance

Referenzliste Web

Januar 12, 2019 18:55 | Veröffentlich von

Wir haben für Sie einen Auszug unserer Website und Webentwicklungsprojekte online zusammengestellt:

Wir bieten Ihnen neben der kompletten Website auch ein Full-Service-Angebot an, mehr Details dazu finden Sie demnächst auf Website mieten. Kontaktieren Sie uns für ein Website Mieten oder Individual Angebot. Wir freuen uns auf ein persönliches Beratungsgespräch!

Kontaktformular

Kategorisiert in: Blog

Website mieten statt kaufen

Dezember 16, 2018 18:03 | Veröffentlich von
Webentwicklung

Wir bieten ein umfangreiches „Website mieten“-Service an! Von der Contentpflege bis hin zu den technischen Wartungen Ihrer Website. Sie erhalten eine moderne und professionelle Website inkl. wertvoller Service-Dienstleistungen für Ihren Auftritt im Internet. Egal ob Firma, Startup oder Verein, wir erstellen professionelle, suchmaschinenfreundliche, innovative und unverwechselbare digitale Lösungen. Denn wir bieten „mea“.

(mehr …)

Kategorisiert in: Blog

Was bringt Ihnen Digitalisierung?

November 24, 2018 16:23 | Veröffentlich von

In den Medien und der Politik ist aktuell Digitalisierung ein sehr beliebtes Schlagwort. Aber was ist Digitalisierung? Welche Schritte können Sie setzen? Und was bringt Ihrem Unternehmen? In diesem Artikel helfen wir Ihnen, die Konzepte der Digitalisierung besser zu verstehen.

Lesezeit: 4 Minuten

(mehr …)

Kategorisiert in: Blog, Digitalisierung

SEO Checkliste

Oktober 24, 2018 15:57 | Veröffentlich von

Wir haben für Sie eine kostenlose SEO Checkliste zur Suchmaschinenoptimierung Ihrer Website zusammengefasst. Prüfen Sie selbst welche Punkte Sie bereits erledigt haben oder starten Sie jetzt in die Optimierung Ihrer Website.

(mehr …)

Kategorisiert in: Blog, Suchmaschinenoptimierung