Lecturio auf der LEARNTEC 2024

vom 04.06. – 06.06.2024 | Halle 1 | Stand D55 | Messe Karlsruhe

auf Lecturio Online-Kurspakete für Ihr Unternehmen. (Gültig bis 31.12.2022)

Kontaktieren Sie uns gern telefonisch unter: 0341 9899 4748 oder via Mail: sales@lecturio.de

auf Lecturio Online-Kurspakete für Ihr Unternehmen. (Gültig bis 31.12.2022) Kontaktieren Sie uns gern telefonisch unter: 0341 9899 4748 oder via Mail: sales@lecturio.de

Informationssicherheit im Unternehmen: Strategien und Best Practices

Informationssicherheit im Unternehmen: Strategien und Best Practices

In der digitalen Geschäftswelt stellt die Sicherheit von Daten eine fortwährende Herausforderung dar. Dieser Artikel beleuchtet wichtige Aspekte der Informationssicherheit: von der Klassifizierung sensibler Daten über Passwortschutzmaßnahmen bis zur Integration von Sicherheitsrichtlinien in Geschäftsprozesse. Ein besonderes Augenmerk wird auf die Rolle des Mitarbeiters gelegt, der oft die erste Verteidigungslinie gegen Sicherheitsbedrohungen darstellt. Dieser Leitfaden bietet Unternehmen einen Überblick, wie sie ihre Daten effektiv schützen und gleichzeitig eine Kultur der Datensicherheit pflegen können.
Maria Jähne

·

20.10.2023

Inhalt

Schulen Sie Ihre Mitarbeitenden und sichern Sie den Erfolg und die Innovationsfähigkeit Ihres Unternehmens

Informationssicherheit im Fokus: Schutz, Klassifizierung und Verantwortung

Im Zeitalter der Digitalisierung sind Daten zu einem der wertvollsten Vermögenswerte eines Unternehmens geworden. Informationssicherheit bezeichnet den Schutz dieser Daten vor Bedrohungen, seien sie technischer, organisatorischer oder menschlicher Natur. Dabei geht es nicht nur um den Schutz vor unerwünschtem Zugriff, sondern auch um die Sicherstellung der Integrität, Verfügbarkeit und Vertraulichkeit von Informationen. Für Unternehmen, die täglich mit einer Fülle von sensiblen Daten umgehen, wird die Bedeutung von Informationssicherheit immer deutlicher, da sie nicht nur rechtliche Konsequenzen, sondern auch potenzielle Geschäftsrisiken betrifft.

Für Compliance-Beauftragte liegt hierin eine gewichtige Verantwortung. Dieser Artikel konzentriert sich auf vier zentrale Aspekte der Informationssicherheit: Die Klassifizierung sensibler Daten, um ihren Schutzgrad zu bestimmen; den Passwortschutz, ein grundlegendes, aber essenzielles Werkzeug; die Geheimhaltung, die sicherstellt, dass vertrauliche Informationen auch vertraulich bleiben; und schließlich Maßnahmen gegen Datenverlust, die den kontinuierlichen Betrieb und das Vertrauen von Stakeholdern sicherstellen.

Klassifizierung sensibler Daten: Bestimmung, Bedeutung und Methodik

Sensible Daten sind Informationen, die, wenn sie unbeabsichtigt offengelegt werden, ein Risiko für die Privatsphäre von Individuen oder die Geschäftsinteressen eines Unternehmens darstellen könnten. Beispiele hierfür sind personenbezogene Daten wie Adressen, Bankverbindungen und Gesundheitsinformationen, aber auch Unternehmensdaten wie Geschäftsgeheimnisse, Patentanmeldungen oder strategische Pläne. In einer Welt, in der Datenlecks und -verstöße immer häufiger werden, ist es unerlässlich, genau zu wissen, welche Daten besonders schützenswert sind.

Die Klassifizierung von Daten ermöglicht es Unternehmen, den Schutzgrad von Informationen zu bestimmen und entsprechende Sicherheitsmaßnahmen anzuwenden. Die Ebenen der Datenklassifizierung reichen von “öffentlich”, was allgemein zugängliche Informationen betrifft, bis hin zu “streng vertraulich”, was Informationen angeht, die nur einem sehr begrenzten Kreis zugänglich gemacht werden dürfen. Zwischen diesen Extremen liegen Ebenen wie “intern” und “vertraulich”, die jeweils unterschiedliche Sicherheitsanforderungen mit sich bringen.

Für eine effiziente und genaue Datenklassifizierung gibt es spezialisierte Methoden und Tools. Viele Softwarelösungen bieten heute automatisierte Klassifizierungsfunktionen, die Daten anhand vordefinierter Kriterien analysieren und einordnen. Es ist jedoch ebenso wichtig, dass Mitarbeiter geschult werden und ein Bewusstsein für den Wert und die Sensibilität der Daten entwickeln, mit denen sie arbeiten. Dies stellt sicher, dass die Klassifizierung konsequent und korrekt durchgeführt wird.

Passwortschutz: Die erste Verteidigungslinie in der Informationssicherheit

In der digitalen Landschaft stellt der Passwortschutz oft die erste und wichtigste Barriere zwischen sensiblen Daten und potenziellen Bedrohungen dar. Sein Wert kann nicht genug betont werden, da selbst die ausgefeiltesten Sicherheitssysteme durch ein schwaches oder kompromittiertes Passwort umgangen werden können. Ein starkes Passwort ist daher nicht nur ein “nice to have”, sondern eine kritische Voraussetzung für jeden, der mit digitalen Daten umgeht.

Ein effektives Passwort zeichnet sich durch mehrere Eigenschaften aus: Es sollte eine ausreichende Länge haben, idealerweise mindestens 12 Zeichen, und eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Einfache und leicht zu erratende Passwörter, wie Geburtsdaten oder der Name des Haustiers, sollten vermieden werden. Ebenso sollte man denselben Code nicht für mehrere Dienste verwenden, da ein kompromittiertes Passwort sonst mehrere Konten gefährden könnte.

Während ein starkes Passwort bereits einen erheblichen Schutz bietet, gibt es Technologien, die diesen Schutz weiter verstärken können. Die Zwei-Faktor-Authentifizierung (2FA) verlangt neben dem Passwort einen weiteren Authentifizierungsschritt, wie z.B. einen Code, der per SMS versendet wird. Passwortmanager wiederum helfen dabei, komplexe Passwörter für verschiedene Dienste sicher zu speichern und zu verwalten. Die Kombination aus einem robusten Passwort und diesen zusätzlichen Technologien bietet eine robuste Verteidigung gegen die ständig wachsenden Cyberbedrohungen.

Informationssicherheit im Geschäftsalltag: Integration und Verantwortung

Die Einbindung der Informationssicherheit in Geschäftsprozesse geht weit über technische Maßnahmen hinaus und wird zum entscheidenden Faktor für den reibungslosen Betrieb eines Unternehmens. Es handelt sich um eine fortlaufende, integrale Anstrengung, die sicherstellt, dass sowohl alltägliche als auch außergewöhnliche Geschäftsvorgänge den höchsten Sicherheitsstandards entsprechen. Hierbei spielen bestimmte Rollen im Unternehmen eine zentrale Rolle: Der Datenschutzbeauftragte überwacht die Einhaltung von Datenschutzrichtlinien und gesetzlichen Anforderungen, während die IT-Abteilung für die Implementierung und Überwachung von Sicherheitssystemen zuständig ist. Gemeinsam bilden sie das Rückgrat eines Unternehmens, das bestrebt ist, Datenverstöße zu verhindern und das Vertrauen seiner Stakeholder zu bewahren.

Rollen und Verantwortlichkeiten in der Informationssicherheit

1. Datenschutzbeauftragter (DSB):

  • Überwachung der Einhaltung von Datenschutzrichtlinien und gesetzlichen Anforderungen.
  • Schulung von Mitarbeitern im Bereich Datenschutz.
  • Reaktion auf Datenschutzverletzungen und Zusammenarbeit mit Aufsichtsbehörden.

2. IT-Manager:

  • Implementierung und Wartung von Sicherheitssystemen und -infrastrukturen.
  • Sicherstellung von regelmäßigen Softwareupdates und Patches.
  • Überwachung des Netzwerks auf verdächtige Aktivitäten.

3. Sicherheitsanalyst:

  • Durchführung regelmäßiger Sicherheitsbewertungen und -analysen.
  • Identifizierung von Sicherheitslücken und Empfehlung von Verbesserungsmaßnahmen.
  • Überwachung von Sicherheitsvorfällen und Alarmierung des Sicherheitsteams.

4. Endbenutzer:

  • Einhaltung von Unternehmensrichtlinien und Best Practices im Bereich Sicherheit.
  • Verwendung starker Passwörter und Aktivierung von Zwei-Faktor-Authentifizierung, wenn möglich.
  • Melden von verdächtigen Vorgängen oder Sicherheitsanomalien an das IT-Team.

Datenverlust: Ursachen, Konsequenzen und proaktive Maßnahmen

Datenverlust ist eines der kritischsten Ereignisse, das ein Unternehmen erleben kann. Die Gründe für den Verlust können vielfältig sein – von technischen Ausfällen, wie Hardware-Defekten oder Software-Fehlern, über menschliche Fehler, wie versehentliches Löschen oder falsche Handhabung von Daten, bis hin zu Naturkatastrophen oder Cyberangriffen. Die Auswirkungen solcher Vorfälle können verheerend sein. Neben den offensichtlichen finanziellen Kosten können Unternehmen auch mit rechtlichen Konsequenzen, Verlust von Kundenvertrauen und langfristigen Geschäftsauswirkungen konfrontiert werden, wenn kritische Daten dauerhaft verloren gehen oder in die falschen Hände gelangen.

Um Datenverlust zu verhindern, sind proaktive Maßnahmen unerlässlich. Regelmäßige Backups sind das Rückgrat jeder Datenverlustpräventionsstrategie. Diese Sicherungen sollten sowohl vor Ort als auch in der Cloud gespeichert und regelmäßig auf ihre Integrität überprüft werden. Disaster Recovery Pläne gehen noch einen Schritt weiter und skizzieren detaillierte Verfahren zur Datenwiederherstellung und zur Aufrechterhaltung des Geschäftsbetriebs im Falle eines schwerwiegenden Vorfalls. Ebenso kritisch ist die schnelle Reaktion im Falle eines Datenverlusts. Unternehmen sollten klar definierte Protokolle haben, die festlegen, wer informiert wird, welche Schritte unternommen werden und wie die Kommunikation sowohl intern als auch mit Kunden und anderen Stakeholdern gehandhabt wird. Ein gut vorbereitetes Unternehmen kann den Schaden minimieren und schneller zur Normalität zurückkehren.

Geheimhaltung: Bewahren des Unternehmensvertrauens in einer digitalisierten Welt

In der digitalen Ära ist die Geheimhaltung von Informationen nicht nur eine ethische Verpflichtung, sondern auch ein kritischer Geschäftsfaktor. Die Offenlegung von sensiblen Daten, sei es durch Unachtsamkeit oder bösartige Angriffe, kann erhebliche finanzielle Verluste, rechtliche Konsequenzen und einen beschädigten Ruf zur Folge haben. Darüber hinaus kann die Preisgabe vertraulicher Daten das Vertrauensverhältnis zu Kunden, Partnern und Mitarbeitern ernsthaft untergraben, was langfristige negative Auswirkungen auf die Geschäftsbeziehungen haben kann.

Zum Schutz vertraulicher Daten sind verschiedene Methoden erforderlich. Eine der effektivsten ist die Verschlüsselung, bei der Daten so transformiert werden, dass sie ohne einen speziellen Schlüssel unleserlich sind. Sichere Kommunikationskanäle, wie Virtual Private Networks (VPNs) oder sichere Messaging-Dienste, gewährleisten, dass Informationen während der Übertragung nicht abgefangen oder manipuliert werden können. Es ist auch wichtig, Zugriffsbeschränkungen zu implementieren, um sicherzustellen, dass nur autorisierte Personen Zugriff auf bestimmte Daten haben.

Die Technologie allein kann jedoch nicht alles leisten. Ein bedeutender Aspekt des Datenschutzes liegt in der Sensibilisierung und Schulung der Mitarbeiter, die häufig die erste Verteidigungslinie gegen Sicherheitsbedrohungen darstellen. Hier bietet eLearning eine effektive und skalierbare Lösung. Durch Online-Kurse können Mitarbeiter in ihrem eigenen Tempo und nach ihrem eigenen Zeitplan geschult werden. Interaktive Module, Quizze und Simulationen können realistische Szenarien darstellen und den Lernenden helfen, die Bedeutung von Datenschutz in der Praxis wirklich zu verstehen. Ein gut konzipiertes eLearning-Programm kann somit eine zentrale Rolle bei der Stärkung des Bewusstseins für Geheimhaltung und Datenschutz im gesamten Unternehmen spielen.

Compliance Training mit Lecturio: Effizienz und Flexibilität in der Weiterbildung

Die Anforderungen an Informationssicherheit und Datenschutz wachsen stetig. Hier bietet Lecturio als renommierte eLearning-Plattform praxisorientierte Lösungen. Mit einem breiten Angebot an Compliance- und Datenschutzkursen können Unternehmen ihre Mitarbeiter gezielt schulen. Die Kurse kombinieren fundierte Theorie mit interaktiven Elementen wie Fallstudien und Quizfragen, wodurch das Lernen engagierend und effektiv gestaltet wird. Dank der Flexibilität von Lecturio können die Inhalte jederzeit und von überall aus abgerufen werden. Ein solches Compliance-Training stärkt nicht nur die Datensicherheit, sondern fördert auch die Fachkompetenz des Teams.

Quellen

Zwei-Faktor-Authentisierung: Mehr Sicherheit für Online-Konten und vernetzte Geräte via bsi.bund.de

Sichere Passwörter erstellen via bsi.bund.de

Technische Richtlinien va bsi.bund.de

Informationssicherheit in Unternehmen via tuev-nord.de

Rollen und Aufgaben in der Informationssicherheit via tuev.nord.de

IT-Sicherheit in kleinen und mittelständischen Unternehmen (KMU) via tuev.nord.de

Warum Datenklassifizierung? So klassifizieren Unternehmen Daten zu ihrem Vorteil via it-service.network

Die Lecturio-Redaktion

Unsere Artikel sind das Ergebnis gewissenhafter Arbeit unseres Redaktionsteams und entsprechender Fachautoren. Strenge Redaktionsvorgaben und ein effektives Qualitätsmanagement-System helfen dabei, die hohe Relevanz und Validität aller Inhalte zu sichern. 

Erfolgreiche Mitarbeiterschulung mit Video-Trainings

  • Compliance-Schulung
  • Business Flat
  • Smarte Kurspakete
  • Individuelle High-End-Produktionen
  • Cloud

Informationen über
günstige Angebote

Zugang
zu allen Artikeln

Hunderte
kostenlose Videos

Lecturio-App
für iOs und Android

Artikel, die Sie interessieren könnten:

Der falsche Umgang mit sensiblen Informationen ist mit hohen finanziellen Risiken verbunden. Und was noch viel schwerer wiegt: Auch der ...
Die Arbeitssicherheit ist Teil des Arbeitsschutzes und außerdem ein wichtiger Bereich der Compliance eines Unternehmens. Beim Verstoß gegen Arbeitsschutzgesetze drohen ...
Officer, Manager, Beauftragter, Verantwortlicher - wer sich im Unternehmen mit Compliance beschäftigt, kann viele Namen tragen, und doch vereinen alle ...

Erfolgreiche Weiterbildung mit
Video Trainings

Schulen Sie Ihre Mitarbeitenden und sichern Sie den Erfolg
Ihres Unternehmens

eLearning Award 2023

Lecturio und die Exporo-Gruppe wurden für ihre digitale Compliance-Akademie mit dem eLearning Award 2023 ausgezeichnet.

eLearning Award 2019

Lecturio und die TÜV SÜD Akademie erhielten für den gemeinsam entwickelten Online-Kurs zur Vorbereitung auf den
Drohnenführerschein den eLearning Award 2019 in der Kategorie “Videotraining”.

Comenius-Award 2019

Comenius-Award 2019

Die Lecturio Business Flat erhielt 2019 das Comenius-EduMedia-Siegel, mit dem die Gesellschaft für Pädagogik, Information und Medien jährlich pädagogisch,  inhaltlich und gestalterisch
herausragende didaktische Multimediaprodukte auszeichnet.

IELA-Award 2022

Die International E-Learning Association, eine Gesellschaft für E-Learning Professionals und Begeisterte, verlieh der Lecturio Learning Cloud die Gold-Auszeichnung in der Kategorie “Learning Delivery Platform”.

Comenius-Award 2022

In der Kategorie “Lehr- und Lernmanagementsysteme” erhielt die Lecturio Learning Cloud die Comenius-EduMedia-Medaille. Verliehen wird der Preis von der Gesellschaft für Pädagogik, Information und Medien für pädagogisch, inhaltlich und gestalterisch herausragende Bildungsmedien.

B2B Award 2020/2021

Die Deutsche Gesellschaft für Verbraucherstudien (DtGV) hat Lecturio zum Branchen-Champion unter den deutschen Online-Kurs-Plattformen gekürt. Beim Kundenservice belegt Lecturio den 1. Platz, bei der Kundenzufriedenheit den 2. Platz.

B2B Award 2022

Für herausragende Kundenzufriedenheit wurde Lecturio von der Deutschen Gesellschaft für Verbraucherstudien (DtGV) mit dem deutschen B2B-Award 2022 ausgezeichnet.
In der Rubrik Kundenservice deutscher Online-Kurs-Plattformen belegt Lecturio zum zweiten Mal in Folge den 1. Platz.

Simon Veiser

Simon Veiser beschäftigt sich seit 2010 nicht nur theoretisch mit IT Service Management und ITIL, sondern auch als leidenschaftlicher Berater und Trainer. In unterschiedlichsten Projekten definierte, implementierte und optimierte er erfolgreiche IT Service Management Systeme. Dabei unterstützte er das organisatorische Change Management als zentralen Erfolgsfaktor in IT-Projekten. Simon Veiser ist ausgebildeter Trainer (CompTIA CTT+) und absolvierte die Zertifizierungen zum ITIL v3 Expert und ITIL 4 Managing Professional.

Dr. Frank Stummer

Dr. Frank Stummer ist Gründer und CEO der Digital Forensics GmbH und seit vielen Jahren insbesondere im Bereich der forensischen Netzwerkverkehrsanalyse tätig. Er ist Mitgründer mehrerer Unternehmen im Hochtechnologiebereich, u.a. der ipoque GmbH und der Adyton Systems AG, die beide von einem Konzern akquiriert wurden, sowie der Rhebo GmbH, einem Unternehmen für IT-Sicherheit und Netzwerküberwachung im Bereich Industrie 4.0 und IoT. Zuvor arbeitete er als Unternehmensberater für internationale Großkonzerne. Frank Stummer studierte Betriebswirtschaft an der TU Bergakademie Freiberg und promovierte am Fraunhofer Institut für System- und Innovationsforschung in Karlsruhe.

Sobair Barak

Sobair Barak hat einen Masterabschluss in Wirtschaftsingenieurwesen absolviert und hat sich anschließend an der Harvard Business School weitergebildet. Heute ist er in einer Management-Position tätig und hat bereits diverse berufliche Auszeichnungen erhalten. Es ist seine persönliche Mission, in seinen Kursen besonders praxisrelevantes Wissen zu vermitteln, welches im täglichen Arbeits- und Geschäftsalltag von Nutzen ist.

Wolfgang A. Erharter

Wolfgang A. Erharter ist Managementtrainer, Organisationsberater, Musiker und Buchautor. Er begleitet seit über 15 Jahren Unternehmen, Führungskräfte und Start-ups. Daneben hält er Vorträge auf Kongressen und Vorlesungen in MBA-Programmen. 2012 ist sein Buch „Kreativität gibt es nicht“ erschienen, in dem er mit gängigen Mythen aufräumt und seine „Logik des Schaffens“ darlegt. Seine Vorträge gestaltet er musikalisch mit seiner Geige.

Holger Wöltje

Holger Wöltje ist Diplom-Ingenieur (BA) für Informationstechnik und mehrfacher Bestseller-Autor. Seit 1996 hat er über 15.800 Anwendern in Seminaren und Work-shops geholfen, die moderne Technik produktiver einzusetzen. Seit 2001 ist Holger Wöltje selbstständiger Berater und Vortragsredner. Er unterstützt die Mitarbeiter von mittelständischen Firmen und Fortune-Global-500- sowie DAX-30-Unternehmen dabei, ihren Arbeitsstil zu optimieren und zeigt Outlook-, OneNote- und SharePoint-Nutzern, wie sie ihre Termine, Aufgaben und E-Mails in den Griff bekommen, alle wichtigen Infos immer elektronisch parat haben, im Team effektiv zusammenarbeiten, mit moderner Technik produktiver arbeiten und mehr Zeit für das Wesentliche gewinnen.

Frank Eilers

Frank Eilers ist Keynote Speaker zu den Zukunftsthemen Digitale Transformation, Künstliche Intelligenz und die Zukunft der Arbeit. Er betreibt seit mehreren Jahren den Podcast „Arbeitsphilosophen“ und übersetzt komplexe Zukunftsthemen für ein breites Publikum. Als ehemaliger Stand-up Comedian bringt Eilers eine ordentliche Portion Humor und Lockerheit mit. 2017 wurde er für seine Arbeit mit dem Coaching Award ausgezeichnet.

Yasmin Kardi

Yasmin Kardi ist zertifizierter Scrum Master, Product Owner und Agile Coach und berät neben ihrer Rolle als Product Owner Teams und das höhere Management zu den Themen agile Methoden, Design Thinking, OKR, Scrum, hybrides Projektmanagement und Change Management.. Zu ihrer Kernkompetenz gehört es u.a. internationale Projekte auszusteuern, die sich vor allem auf Produkt-, Business Model Innovation und dem Aufbau von Sales-Strategien fokussieren.

Leon Chaudhari

Leon Chaudhari ist ein gefragter Marketingexperte, Inhaber mehrerer Unternehmen im Kreativ- und E-Learning-Bereich und Trainer für Marketingagenturen, KMUs und Personal Brands. Er unterstützt seine Kunden vor allem in den Bereichen digitales Marketing, Unternehmensgründung, Kundenakquise, Automatisierung und Chat Bot Programmierung. Seit nun bereits sechs Jahren unterrichtet er online und gründete im Jahr 2017 die „MyTeachingHero“ Akademie.

Andreas Ellenberger

Als akkreditierter Trainer für PRINCE2® und weitere international anerkannte Methoden im Projekt- und Portfoliomanagement gibt Andreas Ellenberger seit Jahren sein Methodenwissen mit viel Bezug zur praktischen Umsetzung weiter. In seinen Präsenztrainings geht er konkret auf die Situation der Teilnehmer ein und erarbeitet gemeinsam Lösungsansätze für die eigene Praxis auf Basis der Theorie, um Nachhaltigkeit zu erreichen. Da ihm dies am Herzen liegt, steht er für Telefoncoachings und Prüfungen einzelner Unterlagen bzgl. der Anwendung gern zur Verfügung.

Zach Davis

Zach Davis ist studierter Betriebswirt und Experte für Zeitintelligenz und Zukunftsfähigkeit. Als Unternehmens-Coach hat er einen tiefen Einblick in über 80 verschiedene Branchen erhalten. Er wurde 2011 als Vortragsredner des Jahres ausgezeichnet und ist bis heute als Speaker gefragt. Außerdem ist Zach Davis Autor von acht Büchern und Gründer des Trainingsinstituts Peoplebuilding.

Wladislav Jachtchenko

Wladislaw Jachtchenko ist mehrfach ausgezeichneter Experte, TOP-Speaker in Europa und gefragter Business Coach. Er hält Vorträge, trainiert und coacht seit 2007 Politiker, Führungskräfte und Mitarbeiter namhafter Unternehmen wie Allianz, BMW, Pro7, Westwing, 3M und viele andere – sowohl offline in Präsenztrainings als auch online in seiner Argumentorik Online-Akademie mit bereits über 52.000 Teilnehmern. Er vermittelt seinen Kunden nicht nur Tools professioneller Rhetorik, sondern auch effektive Überzeugungstechniken, Methoden für erfolgreiches Verhandeln, professionelles Konfliktmanagement und Techniken für effektives Leadership.

Alexander Plath

Alexander Plath ist seit über 30 Jahren im Verkauf und Vertrieb aktiv und hat in dieser Zeit alle Stationen vom Verkäufer bis zum Direktor Vertrieb Ausland und Mediensprecher eines multinationalen Unternehmens durchlaufen. Seit mehr als 20 Jahren coacht er Führungskräfte und Verkäufer*innen und ist ein gefragter Trainer und Referent im In- und Ausland, der vor allem mit hoher Praxisnähe, Humor und Begeisterung überzeugt.