FedRAMP-Implementierungsleitfaden für Google Cloud

In diesem Dokument wird erläutert, wie Google Cloud Ihre FedRAMP-Compliance-Anforderungen unterstützt, und Sie werden zu Ressourcen weitergeleitet, in denen beschrieben wird, wie Sie Dienste so konfigurieren, dass sie die FedRAMP-Anforderungen erfüllen. Dieses Dokument richtet sich an Sicherheits-, Compliance- und IT-Mitarbeiter, die für die FedRAMP-Implementierung und ‑Compliance aufGoogle Cloudzuständig sind.

Gemäß dem Modell der geteilten Verantwortung sind Sie dafür verantwortlich, Ihre Compliance- und Sicherheitsanforderungen zu verstehen und IhreGoogle Cloud -Umgebung entsprechend zu konfigurieren. Bei der Implementierung der FedRAMP-Unterstützung empfehlen wir Ihnen dringend, sich unabhängig rechtlich zu Ihren FedRAMP-Verpflichtungen beraten zu lassen.

FedRAMP

Das Federal Risk and Authorization Management Program (FedRAMP) wurde von der US-Bundesregierung ins Leben gerufen, um die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung von Cloudprodukten und -diensten in allen Behörden zu standardisieren. Im Jahr 2022 hat der US-Kongress FedRAMP als „regierungsweites Programm, das einen standardisierten, wiederverwendbaren Ansatz für die Sicherheitsbewertung und Autorisierung für Cloud-Computing-Produkte und -Dienste bietet, die nicht klassifizierte, von Behörden verwendete Informationen verarbeiten“ eingeführt.

2025 begann FedRAMP mit einer umfassenden Überarbeitung des Programms im Rahmen der FedRAMP 2.0-Initiative. Mit diesen Änderungen soll die automatisierte Überwachung und Durchsetzung von Best Practices für die kommerzielle Sicherheit eingeführt werden, um die Mindestsicherheitsanforderungen für föderale Informationssysteme zu erfüllen. FedRAMP stellt die kostspielige, ineffiziente und manuell zusammengestellte Dokumentation auf branchenführende, datengestützte Sicherheitsberichte um. Informationen dazu, wie Google die FedRAMP 2.0-Initiative unterstützt, finden Sie unter Accelerating FedRAMP 2.0: How Google Cloud is automating compliance.

FedRAMP basiert auf dem Standard National Institute of Standards and Technology (NIST) SP 800-53, der durch FedRAMP-Kontrollen und Kontrollverbesserungen ergänzt wird. Mit Ausnahme bestimmter lokaler privater Clouds müssen alle Cloud-Bereitstellungen und -Dienstmodelle der US-Bundesbehörde FedRAMP-Anforderungen auf der entsprechenden Risikostufe (Low, Moderate oder High) gemäß den NIST FIPS 199-Richtlinien erfüllen. Die Anzahl der NIST SP 800-53-Kontrollen in der entsprechenden Baseline steigt mit dem Grad der Auswirkungen. Die FedRAMP Moderate-Baseline umfasst beispielsweise 325 Kontrollen, während die FedRAMP High-Baseline 421 Kontrollen umfasst.

FedRAMP ist ein Bewertungs- und Autorisierungsprogramm und keine einmalige Zertifizierung oder Akkreditierung. Dazu gehört die kontinuierliche Überwachung, um die Wirksamkeit der Sicherheitskontrollen in einem Cloud-Dienstangebot sicherzustellen und sich an sich entwickelnde Bedrohungen und Änderungen der Systemumgebung anzupassen.

Google Cloud FedRAMP-Autorisierung

Das FedRAMP Board (ehemals bekannt als Joint Authorization Board oder JAB) ist das primäre Leitungsgremium für FedRAMP. Das FedRAMP Board umfasst CIOs des Department of Defense (DoD), des Department of Homeland Security (DHS) und der General Services Administration (GSA).

Das FedRAMP Board hat Google Cloud und der zugrunde liegenden Google Common Infrastructure (GCI) Google Cloud eine vorläufige Betriebszulassung (P-ATO, Provisional Authority to Operate) mit FedRAMP High-Autorisierung erteilt. Google Cloud reicht regelmäßig zusätzliche Dienste für die FedRAMP High-Zulassung beim Gremium ein. Die FedRAMP High-Autorisierung stellt die höchste Stufe der FedRAMP-Compliance dar.

Die FedRAMP Moderate-Kontrollreferenz ist eine Teilmenge der FedRAMP High-Kontrollreferenz. Eine FedRAMP High-Autorisierung deckt daher alle FedRAMP Moderate-Kontrollanforderungen umfassend ab.

Weitere Informationen zur FedRAMP-Compliance von Google Cloud finden Sie unter FedRAMP-Compliance.

Dienste im Prüfbereich

Google Cloud verfügt über ein umfassendes FedRAMP High P-ATO, das mehr als 150 Cloud-Dienste abdeckt. Mit diesem Bereich können Sie eine Vielzahl von Anwendungen auf Google Cloud erstellen und Ihre FedRAMP-ATO durch Vererben von Sicherheitskontrollen von der zugrunde liegenden Google Cloud Plattform erhalten. Sie können beispielsweise Modelle für maschinelles Lernen (ML) und KI-Dienste (künstliche Intelligenz) verwenden, darunter KI-Agents, generative KI und multimodale KI in Ihren Google CloudBereitstellungen.

Weitere Informationen zum Google Cloud FedRAMP-Prüfbereich finden Sie unter FedRAMP-Dienste im Geltungsbereich und auf dem Google Cloud FedRAMP Marketplace.

KI und LLMs

Google Cloud kann Ihnen helfen, die FedRAMP-Compliance-Anforderungen für Arbeitslasten mit ML-Modellen und KI-Anwendungen zu erfüllen. Sie könnenGoogle Cloud FedRAMP-autorisierte Dienste wie Generative AI in Vertex AI und Vertex AI Inference: Batch and Online verwenden, um mit mehr als 200 LLMs (Large Language Models) von Google, Drittanbietern und Open-Source-LLMs zu interagieren, die in unserem Model Garden verfügbar sind. Weitere Informationen finden Sie unter Von Model Garden unterstützte Modelle.

Einzelne LLMs sind nicht unabhängig gemäß FedRAMP autorisiert und es gibt keine Aufzeichnung ihrer Autorisierung im FedRAMP Marketplace. Stattdessen werden im Marketplace Autorisierungen für Cloud-Dienste wie Generative AI in Vertex AI und Vertex AI Inference: Batch and Online angezeigt, die Google zur Genehmigung einreicht. Die zugrunde liegende Cloud-Infrastruktur, die für die LLM-Bereitstellung verwendet wird, muss jedoch den FedRAMP-Compliance-Anforderungen entsprechen, einschließlich der Infrastruktur, die für die kontinuierliche Überwachung verwendet wird. Diese Anforderung wird für von Google verwaltete Modelle erfüllt, z. B. für die eigenen LLMs von Google (z. B. die Gemini-Modellfamilie) und Partnermodelle von Anthropic, die alle bereitgestellten Durchsatz unterstützen. Wenn Sie also mit FedRAMP High autorisierte Vertex AI-Dienste verwenden, können Sie in einer FedRAMP High-Umgebung mit diesen unterstützten Modellen interagieren.

Google implementiert weiterhin Überwachungsbestimmungen für weitere LLMs, die auf von Google verwalteter Infrastruktur gehostet werden. Google ist zwar für die Autorisierung der Bereitstellungsinfrastruktur und der benutzerdefinierten Container für die Bereitstellung von Open-Source-Modellen verantwortlich, die Sicherheit von Open-Source-Modellen liegt jedoch in Ihrer Verantwortung.

Weitere Informationen zu selbst bereitgestellten LLMs finden Sie unter Übersicht über selbst bereitgestellte Modelle. Wenn Sie LLMs in Ihrer eigenen Google Cloud Tenant-Infrastruktur bereitstellen, muss Ihre FedRAMP-ATO-Bewertung diese Infrastruktur abdecken, nicht die einzelnen LLMs. Sie müssen beispielsweise die Anforderungen an die kontinuierliche Überwachung für dieGoogle Cloud -Infrastruktur erfüllen, die Sie für die LLM-Bereitstellung bereitstellen. Sie können mit Ihrer externen Bewertungsorganisation (3PAO) und Google zusammenarbeiten, um Ihre ATO zu erhalten.

FedRAMP ATO erhalten

Aufgrund der laufenden FedRAMP 2. 0-Änderungen ist der verfügbare Pfad zur FedRAMP-Autorisierung die ATO der Behörde gemäß Revision 5. Sie müssen mit Google und Ihrem Drittanbieter zusammenarbeiten, um die Schritte auszuführen, die zu einer ATO führen. Informationen zum ATO-Prozess der Behörde, einschließlich Links zu wichtigen Ressourcen wie dem Playbook zur Behördenautorisierung, finden Sie auf der FedRAMP-Website.

Wenn Sie Google Cloud -Dienste nutzen möchten, um Ihre FedRAMP High-Compliance-Verpflichtungen zu erfüllen, müssen Sie die Datengrenze für FedRAMP High verwenden. Die FedRAMP Moderate-Kontrollreferenz ist eine Teilmenge der FedRAMP High-Kontrollreferenz. Wenn Sie also eine FedRAMP Moderate ATO für eine Lösung anstreben, die aufGoogle Cloudbereitgestellt wird, können Sie jeden Google Cloud -Dienst, der mit FedRAMP High autorisiert ist, in Ihrem FedRAMP Moderate-Autorisierungsbereich verwenden. Für eine FedRAMP Moderate ATO müssen Sie weniger Kontrollen bewerten als für eine FedRAMP High ATO.

Um Sie bei Ihrer FedRAMP ATO zu unterstützen, kann Google Ihnen die folgendeGoogle Cloud FedRAMP High-Compliance-Dokumentation im Rahmen einer Vertraulichkeitsvereinbarung (NDA) zur Verfügung stellen:

  • Kundenverantwortungsmatrix (CRM): Detaillierte Beschreibungen Ihrer Verantwortlichkeiten bei der Implementierung der NIST SP 800-53-Kontrollen in der FedRAMP High-Kontroll-Baseline.
  • Systemsicherheitsplan (SSP): Die Sicherheitsautorisierungsgrenze und die Architektur des Systems. Dieses Dokument enthält außerdem detaillierte Beschreibungen der Kontrollanforderungen von NIST SP 800-53 und Google Cloud Details zur Implementierung von Kontrollen, die für die FedRAMP-Kontrollbaseline „Hoch“ gelten.

Unser Vertriebsteam oder Ihr Google Cloud-Ansprechpartner können Ihnen Zugriff auf unsere Dokumentation gewähren. Wenn Sie eine Bundesbehörde sind, können Sie das FedRAMP-Paket von Google auch über das FedRAMP Program Management Office über das entsprechende Paket-Anfrageformular anfordern.

Anleitung und Automatisierung

Google bietet Anleitungen und Automatisierungslösungen, die Ihnen bei der Erfüllung Ihrer FedRAMP-Compliance-Verpflichtungen helfen.

Anleitungen zur Zuordnung von Kontrollen

Im Gegensatz zum umfassenden Google Cloud FedRAMP High CRM sind CMGs (Control Mapping Guides) dienstspezifisch. Diese Leitfäden bieten eine detaillierte Abdeckung der Kontrollen für Google Cloud -Dienste, damit Sie die Dienste so konfigurieren können, dass sie die FedRAMP High-Anforderungen erfüllen. CMGs beziehen sich auf die relevanten NIST SP 800-53-Kontrollen, für die eine technische Konfiguration durch Sie erforderlich ist. CMGs enthalten auch Erläuterungen zu den Schritten, die Sie für einen bestimmten Dienst (und alle unterstützendenGoogle Cloud - und Google Workspace-Dienste) ausführen müssen, um für Transparenz bei diesen Verantwortlichkeiten zu sorgen.

CMGs sind für ausgewählte Google Cloud Dienste verfügbar, darunter BigQuery, Looker Studio Pro, generative KI in Vertex AI, Vertex AI Search, Cloud Logging, Compute Engine und IAM (Identity and Access Management). Wenden Sie sich an unser Vertriebsteam oder Ihren Google Cloud-Ansprechpartner, um Zugriff auf diese Dokumentation im Rahmen einer Vertraulichkeitsvereinbarung zu erhalten.

Implementierungsleitfäden für FedRAMP High

Die FedRAMP High-Implementierungsleitfäden sollen dienstspezifische APIs abdecken, die im FedRAMP High-Umfang enthalten sind, einschließlich betroffener Dienstfunktionen und Datenfelder, die sich für die Speicherung geschützter Daten eignen. In diesen Anleitungen werden beispielsweise dienstspezifische APIs beschrieben, die die FedRAMP High-Anforderungen erfüllen. Außerdem finden Sie dort zusätzliche Konfigurationsdetails, die Sie mit dem jeweiligenGoogle Cloud -Dienst für FedRAMP High-Arbeitslasten verwenden können. Diese Konfigurationen werden nicht standardmäßig erzwungen und müssen von Ihnen verwaltet werden.

Implementierungsleitfäden für FedRAMP High sind für ausgewählte Google Cloud-Dienste verfügbar, darunter Apigee, BigQuery, Cloud Key Management Service, Logging, Google Kubernetes Engine (GKE), Generative AI on Vertex AI, Vertex AI Search und Cloud Storage. Wenden Sie sich an unser Vertriebsteam oder IhrenGoogle Cloud -Ansprechpartner, um Zugriff auf diese Dokumentation im Rahmen einer Vertraulichkeitsvereinbarung zu erhalten.

Datenstandort und Einhaltung von SA-9(5)

Google Cloud bietet vertragliche Zusicherungen zum Datenstandort für regionale Dienste, mit denen Sie einen Dienst so konfigurieren können, dass er einen bestimmten Datenstandort verwendet. Diese Zusicherungen tragen dazu bei, dass Ihre FedRAMP High-Daten in einer Region in den USA gespeichert werden, in den USA verbleiben und nicht in eine andere Region außerhalb der USA verschoben werden. Beispiele für FedRAMP High-Daten sind Daten, die zu Strafverfolgungsbehörden, Rettungsdiensten, Finanzdienstleistungen, Gesundheits- und öffentlichen Gesundheitssystemen oder einem der 16 kritischen Infrastruktursektoren gehören.

Bestimmte Google Cloud Dienste sind von Natur aus nicht regional oder global und lassen es nicht zu, die Region anzugeben, in der der Dienst bereitgestellt wird. Dieser Designansatz ist erforderlich, damit globale Dienste ordnungsgemäß funktionieren. Einige dieser nicht regionalen oder globalen Dienste sind nicht an der Verarbeitung, Übertragung oder Speicherung Ihrer FedRAMP High-Daten beteiligt. Die Funktionen für den Datenstandort für nicht regionale oder globale Dienste sind eingeschränkt.

Im Juli 2020 hat FedRAMP ein Update der FedRAMP High-Baseline-Kontrolle SA-9(5) veröffentlicht, um den geografischen Standort von Informationsdiensten mit hoher Auswirkung auf die Vereinigten Staaten oder Gebiete unter US-Gerichtsbarkeit zu beschränken. Nach diesem Update wurden einige Google Cloud Dienste im FedRAMP Marketplace mit einem Sternchen und der folgenden Klarstellung gekennzeichnet: „Dienste, die mit einem Sternchen (*) gekennzeichnet sind, erfüllen die Anforderung SA-9(5) nicht. Weitere Informationen finden Sie im JAB P-ATO-Schreiben.“

Einige Google Cloud Dienste, die auf dem FedRAMP Marketplace als nicht den SA-9(5)-Anforderungen entsprechend gekennzeichnet wurden, wurden noch nicht von unserem 3PAO überprüft, um sie mit aktualisierten SA-9(5)-Nachweisen erneut beim FedRAMP Board einzureichen. Google arbeitet aktiv daran, diese Anträge zur Entfernung der Klarstellungen zu SA-9(5) vom FedRAMP Marketplace zu bearbeiten. Weitere Informationen zum Status dieser Dienste finden Sie im FedRAMP High CRM-Dokument auf dem Tab SA-9(5).

Während die Neubewertung der FedRAMP High-autorisierten Google Cloud-Dienste mit der SA-9(5)-Klarstellung läuft, empfiehlt Google, dass Sie die in den RMF-Richtlinien beschriebenen Maßnahmen zur Risikominderung implementieren, um die geografischen Einschränkungen für FedRAMP High-Daten zu berücksichtigen. Sie müssen beispielsweise die Datenverschlüsselung verwenden, um die alleinige Kontrolle über FedRAMP High-Daten zu erlangen, wie im Rest dieses Abschnitts erläutert.

Digitale Souveränität und Datenstandort

Google legt Wert auf digitale Souveränität, ein Konzept, das Daten unabhängig vom physischen Standort schützt. Dieser Ansatz basiert auf Assured Workloads und softwaredefinierten Community-Clouds. Sie steht im Gegensatz zur herkömmlichen physischen Souveränität, bei der der Schwerpunkt auf dem Datenspeicherort liegt. Google Cloud Die Steuerelemente für digitale Souveränität bieten einen verbesserten Datenschutz.

Digitale Souveränität gibt Ihnen die Autorität über den Datenschutz und macht es überflüssig, sich auf Zusicherungen von Cloud-Anbietern oder Drittanbietern zu verlassen. Digitale Souveränität bedeutet, dass Sie die alleinige Kontrolle über den Zugriff auf Ihre Daten haben, da Sie die Datenverschlüsselungsschlüssel exklusiv besitzen.

Gemäß den RMF-Richtlinien empfiehlt Google, dass Sie Maßnahmen zur Risikominderung implementieren, um das Risiko des Zugriffs auf FedRAMP High-Daten während der Übertragung über die Netzwerkinfrastruktur oder während der potenziellen Speicherung in einer Cloud-Region außerhalb der USA zu minimieren. Der primäre Mechanismus zur Zugriffsbeschränkung ist die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand.

Zum Schutz Ihrer FedRAMP High-Daten und zur Beschränkung des Zugriffs auf Ihre autorisierten Nutzer können Sie vom Kunden verwaltete Verschlüsselungsschlüssel, die Verschlüsselung ruhender Daten und die Verschlüsselung von Daten während der Übertragung verwenden. In den folgenden Abschnitten werden die Technologien zur Datenverschlüsselung beschrieben, die in Google Cloudverfügbar sind. Die Datenverschlüsselung trägt dazu bei, dass Ihre FedRAMP High-Daten während der Übertragung nicht gelesen und im inaktiven Zustand nicht von anderen Mandanten und Google-Mitarbeitern aufgerufen werden können.

Vom Kunden verwaltete Verschlüsselungsschlüssel

Mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) in Cloud KMS sind Sie Eigentümer und Kontrolle der Schlüssel, die Ihre inaktiven Daten inGoogle Cloudschützen. Ein Google Cloud-Dienst, der Ihre Schlüssel verwenden kann, hat eine CMEK-Integration. Sie können diese CMEKs direkt oder über Cloud KMS Autokey verwalten. Dienste, die CMEK-Integrationen unterstützen, verwenden Ihre Cloud KMS-Schlüssel, um Ihre Datenverschlüsselungsschlüssel (Data Encryption Keys, DEKs) zu verschlüsseln oder zu umschließen. Das Verpacken von DEKs mit Schlüsselverschlüsselungsschlüsseln (Key Encryption Keys, KEKs) wird als Umschlagverschlüsselung bezeichnet. Weitere Informationen finden Sie unter Best Practices für die Verwendung von CMEKs. Eine Liste der Dienste, die CMEK unterstützen, finden Sie unter Kompatible Dienste.

Mit Cloud External Key Manager (Cloud EKM) können Sie Verschlüsselungsschlüssel verwenden, die Sie extern außerhalb von Google Cloud verwalten, um Daten in Google Cloudzu schützen. Sie können inaktive Daten in unterstützten CMEK-Integrationsdiensten schützen oder die Cloud Key Management Service API direkt aufrufen.

Google bietet die folgenden Zusicherungen in Bezug auf die Sicherheit von Verschlüsselungsschlüsseln in Cloud KMS:

  • Entschlüsseltes Schlüsselmaterial kann nicht über die API-Oberfläche oder eine andere Benutzeroberfläche exportiert oder angezeigt werden.
  • Google-Mitarbeiter haben keinen Zugriff auf unverschlüsseltes Kundenschlüsselmaterial. Außerdem wird Schlüsselmaterial mit einem KMS-Masterschlüssel im Keystore verschlüsselt und Google-Mitarbeiter haben keinen Zugriff auf den KMS-Masterschlüssel.
  • In einem Hardware Security Module (HSM) wird von Cloud KMS API-Jobs nie auf Schlüsselmaterial in einem entschlüsselten Zustand zugegriffen. Die HSMs, die Ihnen in Google Cloud zur Verfügung gestellt werden, sind FIPS 140-validiert.
  • Es wird verhindert, dass Google-Systemoperatoren bei der Ausführung von Aufgaben auf Kundenschlüsselmaterial zugreifen, es verwenden oder extrahieren, wie in Standardbetriebsverfahren definiert.

Für die FedRAMP-Autorisierung ist eine FIPS 140-Validierung erforderlich. Die Steuerung SC-13 Cryptographic Protection (Kryptografischer Schutz) schreibt beispielsweise die Verwendung von gemäß FIPS 140 validierter Kryptografie oder von der NSA genehmigter Kryptografie vor. Google stellt Ihnen Kryptomodule für die Verschlüsselung von inaktiven Daten und Daten bei der Übertragung zur Verfügung, die FIPS 140-validiert sind.

Verschlüsselung inaktiver Daten

Google Cloud verschlüsselt Daten im inaktiven Zustand standardmäßig. Google Cloud bietet eine transparente serverseitige Verschlüsselung für Speicherdienste mit einer FIPS 140-validierten symmetrischen AES‑256-Blockchiffre. Sie können auch eigene Verschlüsselungsschlüssel erstellen, die Sie mit Cloud KMS verwalten und in cloudbasierten oder externen HSMs speichern.

Mit Cloud HSM können Sie Verschlüsselungsschlüssel hosten und kryptografische Vorgänge in einem Cluster von FIPS 140-validierten HSMs ausführen. Cloud HSM verwendet Cloud KMS als Frontend, um Ihnen Zugriff auf CMEK-Integrationsfunktionen und andere Funktionen von Cloud KMS zu ermöglichen. Da Google Cloudeine starke gemäß FIPS 140 validierte Verschlüsselung verwendet, können nur Nutzer, die Ihren CMEK besitzen, auf Ihre verschlüsselten Daten zugreifen.

Google Cloud unterstützt auch vom Kunden verwaltete Schlüssel für die Verschlüsselung von Laufwerken, die an virtuelle Maschinen angehängt sind. Außerdem unterstützt Google Cloud die clientseitige Verschlüsselung, bei der Sie Daten in Ihrer eigenen Anwendungsumgebung verschlüsseln können, bevor Sie sie in die Cloud senden.

Verschlüsselung von Daten während der Übertragung

Google Cloud unterstützt die Verschlüsselung von Daten bei der Übertragung auf folgende Weise:

  • Die transparente Verschlüsselung erfolgt über das von Google kontrollierte Netzwerk-Backbone des Netzwerk-Traffics zwischen Rechenzentrumsregionen und Verfügbarkeitszonen. Diese Verschlüsselung wird auf der physischen Datenverbindungsschicht (Schicht 2 im Netzwerk-Stack) mit Media Access Control Security (MACsec) implementiert.
  • Der VM-zu-VM-Traffic in einem VPC-Netzwerk (Virtual Private Cloud) und Peering-VPC-Netzwerken wird transparent verschlüsselt.
  • Auf der Anwendungsschicht können Sie Transport Layer Security (TLS) zur Verschlüsselung von Daten bei der Übertragung verwenden. Außerdem unterstützen Dienstendpunkte TLS, um beim Ausführen von API-Aufrufen eine sichere HTTPS-Verbindung herzustellen.
  • Verbindungen zwischen VPC und Ihrer lokalen Infrastruktur sind über Cloud VPN verfügbar. Damit wird ein sicherer verschlüsselter Tunnel über das Internet oder über direkte private Leitungen erstellt.

Die Datenverschlüsselung bei der Übertragung umfasst die Verschlüsselung bei der Übertragung zwischen dem Endnutzer und Google sowie die Verschlüsselung bei der Übertragung innerhalb von Google-Netzwerken. Weitere Informationen finden Sie unter Verschlüsselung bei der Übertragung fürGoogle Cloud.

Nächste Schritte

Wenn Sie mit der FedRAMP-Autorisierung für IhrGoogle Cloud -Deployment beginnen möchten, lesen Sie die folgenden Informationen: