Alle Beiträge von buyakkus

Jüngste Updates für Windows 10 legen Ereignisanzeige lahm

Betroffen sind alle unterstützten Versionen von Windows 10. Der Fehler tritt bei der Auswahl einer benutzerdefinierten Ansicht auf. Benutzerdefinierte Ansichten lassen sich aber weiterhin über die PowerShell abrufen. Microsoft kündigt einen Patch für Ende des Monats an.

Die Juni-Updates für Windows 10 sind für einen neuen Fehler in der Ereignisanzeige verantwortlich. Das hat Microsoft bestätigt, nachdem Mitte der Woche bereits erste Beschwerden von Nutzern auftauchten. Betroffen sind demnach alle unterstützten Versionen von Windows 10, inklusive dem erst kürzlich veröffentlichten Mai-2019-Update.

Das Problem tritt auf, sobald die am 11. Juni freigegebenen kumulativen Updates oder auch nur die reinen Sicherheitspatches installiert wurden. Sobald die Ereignisanzeige gestartet und eine benutzerdefinierte Ansicht geöffnet wird, erscheint eine Fehlermeldung. Sie wird unter Umständen auch angezeigt, wenn über das Menü der Befehl „Aktuelle benutzerdefinierte Ansicht filtern“ aufgerufen wird.

Die Fehlermeldung bietet Nutzern an, die Ereignisanzeige zu beenden und den Fehler an Microsoft zu melden, oder nur das Snap-in abzuschalten und die Ereignisanzeige weiter zu verwenden. Die Ereignisanzeige kann laut Microsoft zudem einfrieren oder abstürzen.

Einen offiziellen Patch will das Unternehmen noch in diesem Monat anbieten. Bis dahin steht nur eine Behelfslösung zur Verfügung. Sie sieht vor, dass Nutzer über die Windows PowerShell eine benutzerdefinierte Ansicht mit Systemereignissen erstellen. Ein Anleitung sowie den dafür benötigte PowerShell-Code bietet Microsoft in einem Support-Beitrag an.

Die Ereignisanzeige ist ein wichtiges Werkzeug, um Problemen mit dem Microsoft-Betriebssystem auf die Spur zu kommen. Und die benutzerdefinierte Ansicht wird benötigt, um die sehr große Anzahl von Einträgen auf die eigentlichen Warnungen und Fehlermeldungen zu beschränken. Allerdings wird die Ereignisanzeige in der Regel nur von fortgeschrittenen Nutzern oder gar IT-Administratoren verwendet.

TOSHIBA PA3510U-1BAL Laptops Akkus für Toshiba Slice Expansion Tecra M7, R10, Portege M750 – Li-ion 10.8V 3760mah/44WH

Akku FÜR TOSHIBA PA3510U-1BAL,Toshiba Slice Expansion Tecra M7, R10, Portege M750 Qualität steht bei uns an erster Stelle! Alle Ersatz für TOSHIBA PA3510U-1BAL Laptops akku mit hoher Qualität.

TOSHIBA PA3510U-1BAL 3760mah/44WH Laptops ersatzakku für Toshiba Slice Expansion Tecra M7, R10, Portege M750 batteria

PA3510U-1BAL notebook akku

Technische Daten

  • Passend für Marke: TOSHIBA
  • Kapazität:3760mah/44WH
  • Spannung:10.8V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Charge limit voltage:4.4V

Toshiba Slice Expansion Tecra M7, R10, Portege M750

Beschreibung für TOSHIBA PA3510U-1BAL Akkus :

  • GÜnstige Preise mit hoher Qualität!
  • Diese Seite ist über den Ersatz Akku TOSHIBA PA3510U-1BAL, können Sie hier die TOSHIBA PA3510U-1BAL Ersatz Akku für Toshiba Slice Expansion Tecra M7, R10, Portege M750 mit dem niedrigen Preis bekommen!
  • Spezieller dafür entworfener Ersatz (passend) für  TOSHIBA PA3510U-1BAL Akkus. Konstruiert und streng geprüft für die Stromspannung, Kapazität, Vereinbarkeit und Sicherheit.
  • Gewährleistung für 100% sicheres Einkaufen 100% !
  • Der TOSHIBA PA3510U-1BAL Akku wurde Lange Zeit nicht eingesetzte, soll es in kühl und trocken liegen, um die internen Selbst-Passivierung Reaktionsgeschwindigkeit zu verhindern!
  • Sie sind mit TOSHIBA PA3510U-1BAL aus jedem Grund nicht zufrieden, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Kunden kauften auch

HP RS06 Laptops Akkus für HP Envy 14 14t – Li-ion 11.1V 62Wh

Akku FÜR HP RS06,HP Envy 14 14t Qualität steht bei uns an erster Stelle! Alle Ersatz für HP RS06 Laptops akku mit hoher Qualität.

HP RS06 62Wh Laptops ersatzakku für HP Envy 14 14t batteria

RS06 notebook akku

Technische Daten

  • Passend für Marke: HP
  • Kapazität:62Wh
  • Spannung:11.1V
  • Tyyppi:Li-ion
  • Farbe:Sliver

Kompatible Produkte:

Passend für folgende Geräte:

HP Envy 14
HP Envy 14t Series

Beschreibung für HP RS06 Akkus :

  • GÜnstige Preise mit hoher Qualität!
  • Diese Seite ist über den Ersatz Akku HP RS06, können Sie hier die HP RS06 Ersatz Akku für HP Envy 14 14t mit dem niedrigen Preis bekommen!
  • Spezieller dafür entworfener Ersatz (passend) für  HP RS06 Akkus. Konstruiert und streng geprüft für die Stromspannung, Kapazität, Vereinbarkeit und Sicherheit.
  • Gewährleistung für 100% sicheres Einkaufen 100% !
  • Der HP RS06 Akku wurde Lange Zeit nicht eingesetzte, soll es in kühl und trocken liegen, um die internen Selbst-Passivierung Reaktionsgeschwindigkeit zu verhindern!
  • Sie sind mit HP RS06 aus jedem Grund nicht zufrieden, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Kunden kauften auch

HP MC96 Akkus für HP Smart Array P840 P440 – Li-ion 7.2V 8.64Wh

Akku FÜR HP MC96,HP Smart Array P840 P440 Qualität steht bei uns an erster Stelle! Alle Ersatz für HP MC96 akku mit hoher Qualität.

HP MC96 8.64Wh ersatzakku für HP Smart Array P840 P440 batteria

MC96  akku

Technische Daten

  • Passend für Marke: HP
  • Kapazität:8.64Wh
  • Spannung:7.2V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

HP Smart Array P840 P440

Beschreibung für HP MC96 Akkus :

  • GÜnstige Preise mit hoher Qualität!
  • Diese Seite ist über den Ersatz Akku HP MC96, können Sie hier die HP MC96 Ersatz Akku für HP Smart Array P840 P440 mit dem niedrigen Preis bekommen!
  • Spezieller dafür entworfener Ersatz (passend) für  HP MC96 Akkus. Konstruiert und streng geprüft für die Stromspannung, Kapazität, Vereinbarkeit und Sicherheit.
  • Gewährleistung für 100% sicheres Einkaufen 100% !
  • Der HP MC96 Akku wurde Lange Zeit nicht eingesetzte, soll es in kühl und trocken liegen, um die internen Selbst-Passivierung Reaktionsgeschwindigkeit zu verhindern!
  • Sie sind mit HP MC96 aus jedem Grund nicht zufrieden, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Kunden kauften auch

GIGABYTE GAS-F20 Laptops Akkus für Gigabyte S1185 serie – Li-ion 7.4V 39Wh/5270mAh

Akku FÜR GIGABYTE GAS-F20,Gigabyte S1185 serie Qualität steht bei uns an erster Stelle! Alle Ersatz für GIGABYTE GAS-F20 Laptops akku mit hoher Qualität.

GIGABYTE GAS-F20 39Wh/5270mAh Laptops ersatzakku für Gigabyte S1185 serie batteria

GAS-F20 notebook akku

Technische Daten

  • Passend für Marke: GIGABYTE
  • Kapazität:39Wh/5270mAh
  • Spannung:7.4V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Gigabyte S1185 Series

Beschreibung für GIGABYTE GAS-F20 Akkus :

  • GÜnstige Preise mit hoher Qualität!
  • Diese Seite ist über den Ersatz Akku GIGABYTE GAS-F20, können Sie hier die GIGABYTE GAS-F20 Ersatz Akku für Gigabyte S1185 serie mit dem niedrigen Preis bekommen!
  • Spezieller dafür entworfener Ersatz (passend) für  GIGABYTE GAS-F20 Akkus. Konstruiert und streng geprüft für die Stromspannung, Kapazität, Vereinbarkeit und Sicherheit.
  • Gewährleistung für 100% sicheres Einkaufen 100% !
  • Der GIGABYTE GAS-F20 Akku wurde Lange Zeit nicht eingesetzte, soll es in kühl und trocken liegen, um die internen Selbst-Passivierung Reaktionsgeschwindigkeit zu verhindern!
  • Sie sind mit GIGABYTE GAS-F20 aus jedem Grund nicht zufrieden, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Kunden kauften auch

GIGABYTE GND-D20 Akkus für Gigabyte S1080 Tablet PC serie – Li-ion 7.4V 4000mAh/29.6WH

Akku FÜR GIGABYTE GND-D20,Gigabyte S1080 Tablet PC serie Qualität steht bei uns an erster Stelle! Alle Ersatz für GIGABYTE GND-D20 akku mit hoher Qualität.

GIGABYTE GND-D20 4000mAh/29.6WH ersatzakku für Gigabyte S1080 Tablet PC serie batteria

GND-D20  akku

Technische Daten

  • Passend für Marke: GIGABYTE
  • Kapazität:4000mAh/29.6WH
  • Spannung:7.4V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Gigabyte S1080 Tablet PC series

Beschreibung für GIGABYTE GND-D20 Akkus :

  • GÜnstige Preise mit hoher Qualität!
  • Diese Seite ist über den Ersatz Akku GIGABYTE GND-D20, können Sie hier die GIGABYTE GND-D20 Ersatz Akku für Gigabyte S1080 Tablet PC serie mit dem niedrigen Preis bekommen!
  • Spezieller dafür entworfener Ersatz (passend) für  GIGABYTE GND-D20 Akkus. Konstruiert und streng geprüft für die Stromspannung, Kapazität, Vereinbarkeit und Sicherheit.
  • Gewährleistung für 100% sicheres Einkaufen 100% !
  • Der GIGABYTE GND-D20 Akku wurde Lange Zeit nicht eingesetzte, soll es in kühl und trocken liegen, um die internen Selbst-Passivierung Reaktionsgeschwindigkeit zu verhindern!
  • Sie sind mit GIGABYTE GND-D20 aus jedem Grund nicht zufrieden, zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Kunden kauften auch

Project Scarlett: AMD treibt Microsofts kommende Spielkonsole an

Beide Unternehmen entwickeln das System-on-a-Chip gemeinsam. Es basiert auf AMDs aktuellen Architekturen Zen 2 und Navi. Außerdem soll eine neue SSD-Technik Ladezeiten nahezu abschaffen.

AMD und Microsoft haben ihre Zusammenarbeit im Bereich Gaming ausgeweitet. Der US-Chiphersteller entwickelt zusammen mit dem Softwarekonzern ein neues System-on-a-Chip, das den Nachfolger der Xbox One X antreiben sollen. Nach Angaben von AMD baut der neue Gaming-Chip für die derzeit als Project Scarlett bezeichnete Konsole auf der Zen-2-Prozessorarchitektur sowie der Navi-GPU-Architektur auf, die AMD für seine jüngsten Ryzen-Prozessoren und Radeon-Grafikchips verwendet.

Laut Phil Spencer, Executive Vice President of Gaming bei Microsoft, wird Project Scarlett Bildwiederholraten von bis zu 120 Frames pro Sekunde sowie variable Bildwiederholraten unterstützen. Eine neue Generation von Solid State Drives soll zudem Ladezeiten nahezu abschaffen. Zum Marktstart der kommenden Konsole zum Weihnachtsgeschäft 2020 sollen zudem Tausende von Spieletitel auf vier Xbox-Generationen zur Verfügung stehen.

Microsoft nutzt bereits seit der 2005 vorgestellten Xbox 360 Hardwarekomponenten von AMD – damals noch vom später übernommenen Grafikkartenhersteller ATI. Die Zusammenarbeit setzten beide Unternehmen 2013 mit der Xbox One fort, die auf einem AMD-SoC mit eSRAM basierte. 2016 folgte die Xbox One S, die erstmals HDR-Rendering unterstützte. Der gemeinsam von AMD und Microsoft entwickelte Prozessor der Xbox One X brachte indes echtes 4K-Rendering.

„Unsere Beziehung zu Microsoft basiert auf einem Chip-Design, das tief in einer engen Zusammenarbeit verwurzelt ist. Unsere Ingenieurbüros arbeiten als ein Designteam zusammen, um kontinuierlich Innovationen zu entwickeln und das Spielerlebnis insgesamt deutlich zu verbessern“, teilte AMD mit.

Microsoft nutzte die Spielemesse E3 in der vergangenen Woche, um Project Scarlett vorzustellen. Demnach wird die neue Konsole nicht nur 120 Frames per Second bieten, sondern auch 8K-Rendering und Next Generation Ray Tracing. Die von AMD erwähnte neue SSD-Technik soll den Massenspeicher um bis zu Faktor 40 beschleunigen. Das neue SoC soll indes viermal mehr Leistung bieten als der Prozessor der Xbox One X.

Juni-Patchday: Microsoft schließt vier Zero-Day-Lücken von SandboxEscaper

Insgesamt stehen Fixes für 88 Sicherheitslücken zur Verfügung. 21 Anfälligkeiten stuft Microsoft als kritisch ein. Windows verweigert außerdem nun das Pairing mit bestimmten unsicheren Bluetooth-Geräten, darunter Sicherheitsschlüssel wie Google Titan.

Microsoft hat seine monatlichen Sicherheitspatches veröffentlicht. Der Juni bringt Fixes für insgesamt 88 Anfälligkeiten, von denen 21 als kritisch bewertet sind. Geschlossen werden auch vier Zero-Day-Lücken, die zuletzt die Sicherheitsforscherin SandboxEscaper öffentlich gemacht hatte, ohne Microsoft vorab zu informieren.

Gepatcht wurden nun eine Lücke in der Windows Aufgabenplanung, die eine Ausweitung von Benutzerrechten ermöglicht, sowie eine Schwachstelle in Internet Explorer 11, die es erlaubt, Code außerhalb der Sandbox auszuführen. Zwei weitere Bugs umgehen Sicherheitsfunktionen des Windows Installer sowie einen im April veröffentlichten Patch für die Anfälligkeit CVE-2019-0841 – in beiden Fällen kommt es ebenfalls zu einer nicht autorisierten Rechteausweitung.

Microsoft betont, dass keine der vier Sicherheitslücken derzeit aktiv von Hackern ausgenutzt werden, obwohl SandboxEscaper Beispielcode für Exploits vorab veröffentlicht hatte. Das soll auch für alle anderen Anfälligkeiten gelten, die der Juni-Patchday adressiert.

Updates stehen laut den Release Notes für den Juni-Patchday für Windows, Internet Explorer, Edge, Office, die Office-Dienste und Office Web-Apps, Chakra Core, Skype for Business und Lync, Exchange Server sowie Azure zur Verfügung. Außerdem gibt es ein separates Firmware-Update für die die AR-Brille HoloLens, das ebenfalls sicherheitsrelevante Korrekturen enthält.

Als besonders schwerwiegend gelten Fehler in der Chakra Scripting Engine, der Microsoft Scripting Engine, dem Hypervisor Hyper-V sowie der Microsoft Speech API. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne. Davon betroffen sich auch Edge und Internet Explorer.

Außerdem weist Microsoft darauf hin, dass bestimmte auf Bluetooth basierende Sicherheitsschlüssel nach der Installation der Juni-Patches nicht mehr mit Windows genutzt werden können. Betroffen sind unter anderem Produkte von Feitian sowie Googles Security Key Titan. Bei ihnen liegt eine Fehlkonfiguration des Bluetooth-Protokolls vor, die es einem Angreifer erlaubt, während des Pairing-Vorgangs mit den Schlüsseln zu interagieren. Microsoft rät betroffenen, den von Feitian und Google angebotenen kostenlosen Produktaustausch in Anspruch zu nehmen.

Google hatte ein ähnliches Update bereits Anfang Juni für Android veröffentlicht. Es verhindert ebenfalls, dass schädliche Bluetooth-Geräte mit dem Mobilbetriebssystem verbunden werden können. Linux- und macOS-Nutzer sollten indes darauf achten, dass sie die fraglichen Geräte nur nutzen, wenn sie ausschließen können, dass sich potenzielle Angreifer in Bluetooth-Reichweite aufhalten.

RAMBleed: Forscher präsentieren neue Rowhammer-Variante

Der neue Angriff erlaubt das Auslesen von Speicherinhalten. Bisher beschränkt sich Rowhammer auf das Verändern von Inhalten. Eine ECC-Fehlerkorrektur schützt nicht vor RAMBleed.

Ein Team von Forschern aus Australien, Österreich und den USA hat eine neue Variante des Rowhammer-Angriffs entwickelt. Das als RAMBleed bezeichnete Verfahren erlaubt es, Daten aus dem Arbeitsspeicher zu stehlen. Die bisher bekannten Rowhammer-Attacken gaben Hackern lediglich die Möglichkeit, vorhandene Daten zu verändern oder sich höhere Benutzerrechte zu verschaffen.

Als Rowhammer werden Exploits bezeichnet, die einen Hardware-Design-Fehler in DRAM-Speicherriegeln ausnutzen. Das wiederholte Lesen von Daten bestimmter Speicherzellen – auch Row Hammering genannt – kann dazu führen, dass eine elektrische Ladung aufgebaut wird, die Daten in der benachbarten Speicherzelle verändert (Bit Flip).

Erstmals 2014 beschrieben, wurde Rowhammer seitdem kontinuierlich weiterentwickelt. So lassen sich inzwischen Daten in DDR3- und DDR4-Speicherriegeln verändern. Auch ist es möglich, die Angriffe über das Web per JavaScript auszuführen. Forschern gelang es aber auch, einen Windows-PC per Rowhammer über den Browser Microsoft Edge zu kontrollieren. Außerdem wurde Rowhammer erfolgreich gegen linuxbasierte Virtuelle Maschinen in Cloud-Umgebungen eingesetzt. Im November 2018 zeigten niederländische Forscher sogar, dass Rowhammer unter Umständen auch mit RAM-Bausteinen funktioniert, die über eine eingebaute Fehlerkorrektur (ECC) verfügen.

RAMBleed ist nun eine weitere Eskalation von Rowhammer, da ein Datendiebstahl bisher ausgeschlossen war. Den erreichten die Forscher durch eine Kombination verschiedener Techniken. Unter anderem missbrauchen die Forscher eine Linux-Funktion, mit der sich große Speicherbereiche zuordnen lassen. Zudem entwickelten sie einen Frame Feng Shui genannten Mechanismus, der bestimmte Speicherseiten eines Programms in einen vorgegebenen Bereich des physischen Speichers platziert. Diese genaue Platzierung von Speicherinhalten erlaubt es schließlich, die durch das Row Hammering erzeugten Bit Flips, also die Umkehrung des Inhalts einer Speicherzelle von beispielsweise 0 zu 1, auszulesen.

Die Forscher weisen auch darauf hin, dass die ECC-Fehlerkorrektur das Auslesen von Speicherinhalten per RAMBleed nicht verhindert. „RAMBleed verlangt nicht unbedingt, dass der Angreifer das Bit liest, um festzustellen, ob es umgedreht wurde. Stattdessen ist alles, was der Angreifer für RAMBleed benötigt, ein Hinweis darauf, dass ein Bit auf der Seite gekippt (und anschließend korrigiert) wurde“, heißt es in dem Forschungsbericht. „Die synchrone Natur des ECC-Korrekturalgorithmus stellt solche Informationen typischerweise über einen Zeitkanal zur Verfügung, bei dem Speicherzugriffe, die eine Fehlerkorrektur erfordern, messbar langsamer sind als normale Zugriffe.“

Das wiederum erlaubte es den Forschern herauszufinden, welche Speicherzellen korrigiert wurden, und den ursprünglichen Wert der Zelle zu errechnen. Ihnen zufolge wurden Intel, AMD, OpenSSH, Microsoft, Apple und Red hat bereits über ihre Ergebnisse informiert.

Windows-Server anfällig für DoS-Attacken

Microsoft konnte die von Google Project Zero gemeldete Sicherheitslücke nicht innerhalb von 90 Tagen schließen. Die Schwachstelle findet sich in der Verschlüsselungsbibliothek SymCrypt. Durch sie lässt sich „rasch eine Windows-Flotte außer Betrieb setzen“.

Tavis Ormandy von Google Project Zero hat eine Sicherheitslücke in der Windows-Verschlüsselungsbibliothek SymCrypt öffentlich gemacht, nachdem Microsoftdiese nicht wie zugesagt innerhalb von drei Monaten beheben konnte. Der Sicherheitsforscher hatte sie schon im März vertraulich an Microsoft gemeldet, das die Gefährdung bis spätestens 11. Juni 2019 beseitigen wollte.

Kurz vor dem Termin für seinen Juni-Patchdaygab Microsoft jedoch zu verstehen, dass es Googles übliche Frist für die Fehlerbehebung innerhalb von 90 Tagen nicht einhalten konnte. Als Grund nannte der Softwarekonzern „Probleme, die beim Testen auftraten“. Das Sicherheitsloch soll nun erst am Patch-Dienstag im Juli geschlossen werden.

SymCrypt dient als Microsofts primäre Verschlüsselungsbibliothek für symmetrische Algorithmen seit Windows 8. Seit Windows 10 1703 wurde es auch primäre Verschlüsselungsbibliothek für asymmetrische Algorithmen. Microsoft stellte die seit 2006 entwickelte Standardbibliothek in diesem Jahr unter die MIT-Lizenz und machte sie als quelloffenen Code zugänglich, behielt sich jedoch weiterhin eine nur interne Entwicklung vor.

Ormandy entdeckte den Bug in arithmetischen Routinen der Standardbibliothek für Verschlüsselungsfunktionen. Ihm zufolge kann das zu Berechnungen führen, die in einer unendlichen Schleife ablaufen. „Ich habe ein X.509-Zertifikat erstellen können, das den Fehler auslöst“, schreibt er. Er habe sodann entdeckt, dass das Einbetten des Zertifikats etwa in einer S/MIME-Nachricht, einer Authenticode-Signatur oder einer SChannel-Verbindung effektiv jeden Windows-Server zu einem Denial of Service (DoS) bringe – also den Dienst zu verweigern. Das gelte beispielsweise für IPsec, Internet Information Server (IIS) und Exchange. Kontextabhängig könnte ein Neustart des Rechners erforderlich sein. Da viel Software wie etwa Antiviruslösungen diese Routinen bei nicht vertrauenswürdigen Inhalten aufrufen müssten, bringe sie das zum Stillstand.

„Ich melde das als geringes Risiko, obwohl sich damit ziemlich rasch eine Windows-Flotte außer Betrieb setzen lässt“, merkt Googles Sicherheitsforscher ironisch an. Tavis Ormandy hat sich einen Namen gemacht, indem er schon häufiger kritische Sicherheitslücken in verbreiteter Software aufdeckte. So meldete er unter anderem Sicherheitslöcher im Passwortmanager LastPass sowie in Produkten von Symantec, Kaspersky und AVG. Zusammen mit seiner Kollegin Natalie Silvanovich entdeckte er eine kritische Schwachstelle in Microsofts Malware Protection Engine, die in zahlreichen Sicherheitsprodukten enthalten ist.