Sicheres Teilen von Passwörtern und Zugangsdaten
Ich muss regelmässig Zugangsdaten und Passwörter an unsere weltweiten MA und Partner senden.
Vielfach bleibt mir nichts anderes übrig als alles per Email zu senden.
Mobile Nummern der Leute kenne ich vielfach nicht.
Welche Möglichkeiten habe ich für eine sichere Uebermittlung habe ich?
Am besten einen externen, unabhängigen Dienst.
Habe den Dienst www.sicher-teilen.de gefunden, aber den gibts nur auf deutsch.
Danke für euren Input.
Grüsse
Patrick
Vielfach bleibt mir nichts anderes übrig als alles per Email zu senden.
Mobile Nummern der Leute kenne ich vielfach nicht.
Welche Möglichkeiten habe ich für eine sichere Uebermittlung habe ich?
Am besten einen externen, unabhängigen Dienst.
Habe den Dienst www.sicher-teilen.de gefunden, aber den gibts nur auf deutsch.
Danke für euren Input.
Grüsse
Patrick
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1644853187
Url: https://administrator.de/contentid/1644853187
Ausgedruckt am: 22.11.2024 um 10:11 Uhr
19 Kommentare
Neuester Kommentar
Hi,
wie wäre es hiermit:
https://snappass.symplasson.de/
Bezüglich der Sprache, wie wäre es eine kurze Beschreibung in der Mail zu haben?
Gruß
wie wäre es hiermit:
https://snappass.symplasson.de/
Bezüglich der Sprache, wie wäre es eine kurze Beschreibung in der Mail zu haben?
Gruß
Es sollte klar sein, dass nur ein Kommunikationsweg auf keinen Fall ausreicht.
Ich kann nichts sicher über unverschlüsselte Mails versenden. Und wenn ich die Mail verschlüssele, dann muss zuvor ein Schlüssel übergeben werden - bestimmt nicht ebenso per Mail.
Sucht Euch also einen zweiten Kommunikationsweg, sonst wird sicher-teilen.de und Konsorten auch nichts bringen.
Ich kann nichts sicher über unverschlüsselte Mails versenden. Und wenn ich die Mail verschlüssele, dann muss zuvor ein Schlüssel übergeben werden - bestimmt nicht ebenso per Mail.
Sucht Euch also einen zweiten Kommunikationsweg, sonst wird sicher-teilen.de und Konsorten auch nichts bringen.
Zitat von @killtec:
Hi,
wie wäre es hiermit:
https://snappass.symplasson.de/
Bezüglich der Sprache, wie wäre es eine kurze Beschreibung in der Mail zu haben?
Gruß
Ich zitiere mal den Footer der Website:Hi,
wie wäre es hiermit:
https://snappass.symplasson.de/
Bezüglich der Sprache, wie wäre es eine kurze Beschreibung in der Mail zu haben?
Gruß
Eine Garantie für die Verfügbarkeit und Sicherheit des Dienstes übernimmt SYMPLASSON nicht. Die Nutzung geschieht auf eigenes Risiko.
Richtig sicher ist was anderes.
Wie wärs mit passwortgeschützer PDF per Mail und das PW für die PDF mit nem seperaten Mail-Account hinschicken oder im Vorfeld pro Kunde ein Passwort für diese Art der Mails im Vertrag/telefonisch vereinbaren.
Zitat von @bloodstix:
Außerdem liegen die Passwörter dann dort in der DB, bis es einmal abgerufen wurde. Und zudem gibt es auch zum Abrufen kein Passwortschutz. Der Link kann also bei der Mail-Übermittlung abgegriffen werden und weg ist das PW.
Richtig sicher ist was anderes.
Da wird auf Open Source hingewiesen. Das zugehörige Projekt wäre https://github.com/pinterest/snappass .Außerdem liegen die Passwörter dann dort in der DB, bis es einmal abgerufen wurde. Und zudem gibt es auch zum Abrufen kein Passwortschutz. Der Link kann also bei der Mail-Übermittlung abgegriffen werden und weg ist das PW.
Richtig sicher ist was anderes.
Damit könnte sich also jeder was eigenes aufbauen.
E.
Moin,
Gruß Thomas
Zitat von @DerWoWusste:
Und wenn ich die Mail verschlüssele, dann muss zuvor ein Schlüssel übergeben werden - bestimmt nicht ebenso per Mail.
in dem Punkt muss ich widersprechen. Übergeben würde man ja nur den Public Key - der nutzt keinem etwas und kann durchaus per mail übersandt werden.Und wenn ich die Mail verschlüssele, dann muss zuvor ein Schlüssel übergeben werden - bestimmt nicht ebenso per Mail.
Gruß Thomas
Übergeben würde man ja nur den Public Key - der nutzt keinem etwas und kann durchaus per mail übersandt werden.
Moin Thomas. Richtig. Aber es ist nicht festgelegt, ob mit public und private keys a la PGP gearbeitet werden kann. Im Moment sieht das Ganze nach "Lösung einfach, aber sicher, bitte" aus. Erklär ihm doch einmal, wie er den von dir angedachten Weg gehen kann.
Ich halte den Weg über die verschlüsselten Mails auch nur dann für sicher praktikabel, wenn jeder der potentiellen Empfänger sowieso ein Zertifikat hat und der Sender bereits alle derer Public Keys. Alles andere würde das Verfahren nur sehr kompliziert und unsicher (im Sinne von "nicht zuverlässig genug") machen.
Die erste Frage wäre ja: Wofür sind die Passwörter? Wenn es natürlich kritische Systeme sind dann hilft ggf. nur Post oder sms. Wenn diejenigen in der Lage sind eine Mail zu empfangen sollten die ja auch in der Lage sein sowas wie "für das Passwort rufen Sie bitte xyz an" zu verstehen.
Natürlich kann man es auch einfach mail Mail senden - muss sich halt nur darüber im klaren sein dass das Passwort potentiell offen ist. Einzige Option die mir da einfallen würde - einen Faktor nehmen den nur die Person kennt. Z.B. "Ihr Passwort ist kslkkaeb+(ihr geburtsdatum im mm.dd.yyyy-format) - als beispiel kslkkaeb13.12.1965". Damit hast du zumindest EINEN Faktor noch drin den ein einfacher "mitleser" nicht kennen wird. Und natürlich dann "passwort bei erster anmeldung wechseln" nicht vergessen.
Natürlich kann man es auch einfach mail Mail senden - muss sich halt nur darüber im klaren sein dass das Passwort potentiell offen ist. Einzige Option die mir da einfallen würde - einen Faktor nehmen den nur die Person kennt. Z.B. "Ihr Passwort ist kslkkaeb+(ihr geburtsdatum im mm.dd.yyyy-format) - als beispiel kslkkaeb13.12.1965". Damit hast du zumindest EINEN Faktor noch drin den ein einfacher "mitleser" nicht kennen wird. Und natürlich dann "passwort bei erster anmeldung wechseln" nicht vergessen.
Zitat von @DerWoWusste:
Moin Thomas. Richtig. Aber es ist nicht festgelegt, ob mit public und private keys a la PGP gearbeitet werden kann.
Ich wollte ja auch erstmal nur angemerkt haben, dass die Möglichkeit grundsätzlich bestehen würde, das Ganze rein über E-Mailverkehr zu realisieren.Moin Thomas. Richtig. Aber es ist nicht festgelegt, ob mit public und private keys a la PGP gearbeitet werden kann.
Im Moment sieht das Ganze nach "Lösung einfach, aber sicher, bitte" aus. Erklär ihm doch einmal, wie er den von dir angedachten Weg gehen kann.
Je nachdem, welchen E-Mail-Client man verwendet, geht das sehr einfach und sicher.Thunderbird bringt z.B. von Haus aus OpenPGP mit und einmal eingerichtet werden die Nachrichten vollautomatisch beim senden verschlüsselt bzw. beim empfangen entschüsselt. Thunderbird - OpenPGP
Gibt ebenfalls mobile Clients wie z.B. FairEmail.
Mit Outlook wird es natürlich schon komplizierter bzw. ist es da m.W.n nur manuell mit Gpg4Win möglich.
Zitat von @TK1987:
Thunderbird bringt z.B. von Haus aus OpenPGP mit und einmal eingerichtet werden die Nachrichten vollautomatisch beim senden verschlüsselt bzw. beim empfangen entschüsselt. Thunderbird - OpenPGP
Gibt ebenfalls mobile Clients wie z.B. FairEmail.
Mit Outlook wird es natürlich schon komplizierter bzw. ist es da m.W.n nur manuell mit Gpg4Win möglich.
Zitat von @DerWoWusste:
Moin Thomas. Richtig. Aber es ist nicht festgelegt, ob mit public und private keys a la PGP gearbeitet werden kann.
Ich wollte ja auch erstmal nur angemerkt haben, dass die Möglichkeit grundsätzlich bestehen würde, das Ganze rein über E-Mailverkehr zu realisieren.Moin Thomas. Richtig. Aber es ist nicht festgelegt, ob mit public und private keys a la PGP gearbeitet werden kann.
Im Moment sieht das Ganze nach "Lösung einfach, aber sicher, bitte" aus. Erklär ihm doch einmal, wie er den von dir angedachten Weg gehen kann.
Je nachdem, welchen E-Mail-Client man verwendet, geht das sehr einfach und sicher.Thunderbird bringt z.B. von Haus aus OpenPGP mit und einmal eingerichtet werden die Nachrichten vollautomatisch beim senden verschlüsselt bzw. beim empfangen entschüsselt. Thunderbird - OpenPGP
Gibt ebenfalls mobile Clients wie z.B. FairEmail.
Mit Outlook wird es natürlich schon komplizierter bzw. ist es da m.W.n nur manuell mit Gpg4Win möglich.
naja - da hast du aber auch immer das problem das es
a) erst mal eingerichtet werden muss
b) derjenige davon wissen muss das er es nutzen muss
c) derjenige auch den ganzen key-kram macht
Ich befürchte das wird eher sportlich bei den meisten 08/15-anwendern... Es hängt halt davon ab was für Passwörter es sind. Eine (globale) VPN-Einwahl hat ggf. eine andere Prio und einen anderen Schutz als der Lesezugang zum Firmen-Wiki was nur intern erreichbar is und nur z.B. grundlegende Infos für den 1st lvl support enthält (halt ohne passwörter)...
Zitat von @emeriks:
Damit könnte sich also jeder was eigenes aufbauen.
E.
Zitat von @bloodstix:
Außerdem liegen die Passwörter dann dort in der DB, bis es einmal abgerufen wurde. Und zudem gibt es auch zum Abrufen kein Passwortschutz. Der Link kann also bei der Mail-Übermittlung abgegriffen werden und weg ist das PW.
Richtig sicher ist was anderes.
Da wird auf Open Source hingewiesen. Das zugehörige Projekt wäre https://github.com/pinterest/snappass .Außerdem liegen die Passwörter dann dort in der DB, bis es einmal abgerufen wurde. Und zudem gibt es auch zum Abrufen kein Passwortschutz. Der Link kann also bei der Mail-Übermittlung abgegriffen werden und weg ist das PW.
Richtig sicher ist was anderes.
Damit könnte sich also jeder was eigenes aufbauen.
E.
Du sagst es: "könnte" ;)
Und ich habe mit meinen Aussagen nur die konkrete Website gemeint.
Moin,
Schick ihnen das Paßwort verschlüsselt, z.B. als PDF mit Paßwort oder sonst irgendwe mit einem verschlüsselungstool. Und Du packst Deine Telefonnumemr dazu, die sie dann arufen sollen zwecks übermittlung des Paßwortes für das Dokument.
Alternativ z.b. PGP/GPG-Schlüssel austauschen und den Digest/Hash über Telefon verifizieren.
Wie DDW shon sagte. Der schlüselt soltle nciht üebr denselben Kanal gesendet werden wie die Nachricht.
lks
Schick ihnen das Paßwort verschlüsselt, z.B. als PDF mit Paßwort oder sonst irgendwe mit einem verschlüsselungstool. Und Du packst Deine Telefonnumemr dazu, die sie dann arufen sollen zwecks übermittlung des Paßwortes für das Dokument.
Alternativ z.b. PGP/GPG-Schlüssel austauschen und den Digest/Hash über Telefon verifizieren.
Wie DDW shon sagte. Der schlüselt soltle nciht üebr denselben Kanal gesendet werden wie die Nachricht.
lks
Zitat von @maretz:
naja - da hast du aber auch immer das problem das es
a) erst mal eingerichtet werden muss
b) derjenige davon wissen muss das er es nutzen muss
c) derjenige auch den ganzen key-kram macht
richtig, na und? Wir reden hier immer noch von leuten, die sich regelmässig Zugangsdaten und Passwörter per email schicken!!!naja - da hast du aber auch immer das problem das es
a) erst mal eingerichtet werden muss
b) derjenige davon wissen muss das er es nutzen muss
c) derjenige auch den ganzen key-kram macht
Der TO scheint doch willens zu sein, die Sicherheit zu erhöhen - und egal was du machst, du musst immer etwas einrichten und den anderen das auch wissen lassen.
Versuch dich Spaßes halber mal selbst daran, mit Thunderbird OpenPGP einzurichten - es ist ein Kinderspiel.
Du kannst einfach in den Kontenaktionen unter "End-zu-End-Verschlüsselung" schlüsselpaare generieren, öffentliche Schlüssel importieren, kannst sogar einfach auf einem Button "öffentlichen Schlüssel per Email schicken" wählen.
Ob man mit Thunderbird arbeiten will ist natürlich jedem selbst überlassen, aber es gibt sicher auch noch andere Clients die sowas beherrschen.
Man kann doch nicht einfach als Argument "Veränderung ist mir zu aufwendig, also schick ich weiter einfach so per Email" gelten lassen.
Eine Verschlüsselung scheint nicht das Problem zu sein. Wer es möglichst einfach, aber dennoch per asynchroner Verschlüsselung (public/private keys) mag, kann sich "age" ansehen:
https://github.com/FiloSottile/age
Die erzeugten Schlüssel sind kurz genug, so dass sie per SMS ausgetauscht werden könnten.
Was dann das eigentliche Problem ist: wenn kein zweiter Kanal vorhanden ist, dann ist eine sichere Übertragung von Passwörtern nicht möglich, egal, wie toll und umfangreich man verschlüsselt.
Jeder in der IT hat ein Schlauphone, womit jeder die Möglichkeit zum Empfang von SMS hat.
Ich würde folgendes machen:
- Per Mail alle potentiellen Empfänger anschreiben, dass die Passwörter ausschließlich verschlüsselt versendet werden.
- In der Mail um die Angabe einer Mobilrufnummer bitten, über die SMS getauscht werden können.
- Jede angegebene Mobilnummer mindestens einmal auch wirklich anrufen und bestätigen lassen, dass sie zum Empfänger gehört (um sicher zu gehen und um "Vertipper" auszuschliessen).
- Passwörter danach per Mail mit einer Verschlüsselung der Wahl versenden (synchron, d.h. mit Passwort), z.B. als 7z mit Passwort, als PDF mit Passwort oder mit gpg mit Passwort. Was auch immer.
- Das Passwort über die SMS verteilen.
Das würde ich in der Hoffnung machen, dass den Empfängern das mit der SMS bald so nervig ist, dass sie automatisch PGP, age oder ähnliches vorschlagen, womit das Problem dann gelöst wäre ;)
https://github.com/FiloSottile/age
Die erzeugten Schlüssel sind kurz genug, so dass sie per SMS ausgetauscht werden könnten.
Was dann das eigentliche Problem ist: wenn kein zweiter Kanal vorhanden ist, dann ist eine sichere Übertragung von Passwörtern nicht möglich, egal, wie toll und umfangreich man verschlüsselt.
Jeder in der IT hat ein Schlauphone, womit jeder die Möglichkeit zum Empfang von SMS hat.
Ich würde folgendes machen:
- Per Mail alle potentiellen Empfänger anschreiben, dass die Passwörter ausschließlich verschlüsselt versendet werden.
- In der Mail um die Angabe einer Mobilrufnummer bitten, über die SMS getauscht werden können.
- Jede angegebene Mobilnummer mindestens einmal auch wirklich anrufen und bestätigen lassen, dass sie zum Empfänger gehört (um sicher zu gehen und um "Vertipper" auszuschliessen).
- Passwörter danach per Mail mit einer Verschlüsselung der Wahl versenden (synchron, d.h. mit Passwort), z.B. als 7z mit Passwort, als PDF mit Passwort oder mit gpg mit Passwort. Was auch immer.
- Das Passwort über die SMS verteilen.
Das würde ich in der Hoffnung machen, dass den Empfängern das mit der SMS bald so nervig ist, dass sie automatisch PGP, age oder ähnliches vorschlagen, womit das Problem dann gelöst wäre ;)
Installier dir einen Bitwarden Passwort Manager Server on Premisses (oder verwende die Klaut) und lass die Leute sich dort registrieren. Sobald sie dem Passwortmanager bekannt sind (und nach Deiner Freigabe als Gegenenkontrolle), kannst du ihnen auch dann Zugangsdaten und andere Informationen teilen. Je nach dem ob sie Schreibrecht haben, können sie das Passwort auch ändern und im Passwortmanager zurück pflegen, dann sehen das neue Passwort auch du und die Anderen, mit denen geteilt wurde.
Theorie:
10 Zufällige Zeichen (Grossbuchstaben, Kleinbuchstaben, Ziffern) für jeden Adressaten generieren, mit dem du ein Passwort teilen willst.
Individuellen Link für jeden Adressaten erstellen:
Jedem Adressaten seinen eigenen persönlichen Link per E-Mail schicken. Wird der Link aufgerufen, wird einmalig das entsprechende Passwort angezeigt und der Link und das Passwort dahinter zerstört. Somit stellst du sicher, dass kein Dritter an das Passwort kommt. Wird der Link nach 7 Tagen nicht aufgerufen, wird der Link und das Passwort dahinter ebenfalls zerstört.
Beispiel:
Adressat A: Ronnie
Adressat B: Danilo
Link für Ronnie:
Link für Danilo:
Tipp:
Wenn du unter Paranoia leidest und befürchtest, dass die Datenbank gehackt wird, kannst du das Passwort zusätzlich mit den zufälligen 10 Zeichen verschlüsseln, welches dann erst beim Aufrufen des Links entschlüsselt wird.
Das wäre eine sichere Lösung ohne "komplizierte" Schlüssel.
10 Zufällige Zeichen (Grossbuchstaben, Kleinbuchstaben, Ziffern) für jeden Adressaten generieren, mit dem du ein Passwort teilen willst.
Individuellen Link für jeden Adressaten erstellen:
https://www.deine-website.de/passwords/[10 Zufällige Zeichen]
Jedem Adressaten seinen eigenen persönlichen Link per E-Mail schicken. Wird der Link aufgerufen, wird einmalig das entsprechende Passwort angezeigt und der Link und das Passwort dahinter zerstört. Somit stellst du sicher, dass kein Dritter an das Passwort kommt. Wird der Link nach 7 Tagen nicht aufgerufen, wird der Link und das Passwort dahinter ebenfalls zerstört.
Beispiel:
Adressat A: Ronnie
Passwort: geheimespasswort1
Adressat B: Danilo
Passwort: geheimespasswort2
Link für Ronnie:
https://www.deine-website.de/passwords/rpwuYAhvFn
Link für Danilo:
https://www.deine-website.de/passwords/ncSzd6hmCU
Tipp:
Wenn du unter Paranoia leidest und befürchtest, dass die Datenbank gehackt wird, kannst du das Passwort zusätzlich mit den zufälligen 10 Zeichen verschlüsseln, welches dann erst beim Aufrufen des Links entschlüsselt wird.
Das wäre eine sichere Lösung ohne "komplizierte" Schlüssel.
Das ist angreifbar und die User werden garantiert anrufen, weil die beim ersten Aufruf des Links das Paßwort sich nicht gemerkt haben.
lks
Zitat von @Lochkartenstanzer:
Das ist angreifbar und die User werden garantiert anrufen, weil die beim ersten Aufruf des Links das Paßwort sich nicht gemerkt haben.
lks
Das ist angreifbar und die User werden garantiert anrufen, weil die beim ersten Aufruf des Links das Paßwort sich nicht gemerkt haben.
lks
Es würde zudem keinen Vorteil bringen. Denn ich denke die meisten würden eh eine Funktion setzen wie "Benutzer muss Passwort beim ersten Login ändern" (oder eine entsprechende Change-PW-Funktion einbauen wenn man das eh Scriptmässig setzt). Denn ich will üblicherweise die Passwörter der Mitarbeiter nicht wissen - allein zu MEINEM Schutz. Ob ich also einem Benutzer ein Passwort direkt per Mail sende und er es beim ersten Login ändern muss oder per Link is egal -> wenn ein Angreifer das Passwort/den Link unterwegs sieht könnte er es einmalig nutzen. Entweder würde der Benutzer irgendwann eben Anrufen ("was is mit meinem Zugang" - wenn man eben die Mail an den richtigen Empfänger als Angreifer löscht bevor er es sieht) oder "Kann mich mit dem PW nich anmelden" (wenn die Mail durchgelaufen ist und der Benutzer es dann eben versucht nachdem das PW geändert wurde). Es bietet also keinen wirklichen Vorteil... Aber ich denke ein "Elite-Hacker" sollte das auch selbst wissen...
Zitat von @Lochkartenstanzer:
Das ist angreifbar und die User werden garantiert anrufen, weil die beim ersten Aufruf des Links das Paßwort sich nicht gemerkt haben.
lks
Das ist angreifbar und die User werden garantiert anrufen, weil die beim ersten Aufruf des Links das Paßwort sich nicht gemerkt haben.
lks
Alles ist angreifbar. Die Frage ist inwiefern ist es sinnvoll. Wo siehst du einen möglichen sinnvollen Angriff? Ich sehe beim besten Willen keinen.
sansibarius schreibt in die E-Mail:
"Link wird nach dem ersten Aufruf zerstört! - Das auf der Website angezeigte Passwort sofort merken bzw. notieren! Danke für Ihre Mithilfe.
Link will be destroyed after the first call! - Remember or write down the password displayed on the website immediately! Thank you for your assistance."
Und für jene Mitarbeiter, welche etwas schwer von Begriff sind, platziert sansibarius den selben Hinweis nochmals auf der Website (am besten rot-orange-blinkend in Schriftgrösse 20).
Inwiefern?
Denn ich denke die meisten würden eh eine Funktion setzen wie "Benutzer muss Passwort beim ersten Login ändern" (oder eine entsprechende Change-PW-Funktion einbauen wenn man das eh Scriptmässig setzt). Denn ich will üblicherweise die Passwörter der Mitarbeiter nicht wissen - allein zu MEINEM Schutz.
Das ist korrekt, entspricht aber nicht mehr dem ursprünglichen Problem des Fragestellers.
Ob ich also einem Benutzer ein Passwort direkt per Mail sende und er es beim ersten Login ändern muss oder per Link is egal -> wenn ein Angreifer das Passwort/den Link unterwegs sieht könnte er es einmalig nutzen.
Das mit dem Passwort ist korrekt.
Mit dem Link kann sansibarius jedoch komplett ausschliessen, dass der Angreifer das Passwort einmalig nutzen kann.
Mit einem Passwort, welches per E-Mail versendet wird, kann nicht ausgeschlossen werden, dass der Angreifer das Passwort einmalig nutzt.
Sobald der Mitarbeiter den Link aufgerufen hat und das Passwort hoffentlich gemerkt bzw. notiert hat, antwortet er mit einer E-Mail an sansibarius: "Ich habe das Passwort gemerkt oder notiert." Dann wird sansibarius den Zugang mit dem dazugehörigen Passwort freischalten. Vorher funktioniert das Passwort nicht. Also auch wenn ein Angreifer den Link vor dem Mitarbeiter aufruft, ist das Passwort nutzlos, da es noch nicht freigeschalten wurde.
Sobald der korrekte Mitarbeiter das Passwort über den Link erhalten hat, ist es für den Angreifer nicht mehr möglich an das Passwort zu kommen. Nun wird der Zugang freigeschalten.
Entweder würde der Benutzer irgendwann eben Anrufen ("was is mit meinem Zugang" - wenn man eben die Mail an den richtigen Empfänger als Angreifer löscht bevor er es sieht)
Ein DOS-Angriff funktioniert auch beim Versenden eines Passworts. Dann hast du ganz andere Probleme, nämlich Verfügbarkeitsprobleme.
oder "Kann mich mit dem PW nich anmelden" (wenn die Mail durchgelaufen ist und der Benutzer es dann eben versucht nachdem das PW geändert wurde).
Von wem wurde das Passwort geändert? Vom Angreifer? Das könnte man eben mit einem Link verhindern.
Eine andere sichere Möglichkeit ohne "komplizierte" Schlüssel sehe ich momentan nicht, lasse mich aber gerne eines Besseren belehren.