Z Wave vs Zigbee vs WiFi | Funktionsweise & Was ist Besser?

Martin

Achtung: Links mit * sind Affiliate-Links. Als Amazon Partner verdiene ich an qualifizierten Einkäufen, wenn du dich entscheidest, über diese Links einen Kauf zu tätigen – ohne zusätzliche Kosten für dich!


Messen, Steuern und Regeln in einem Haus oder Haushalt erfolgen traditionell an einer Vielzahl unterschiedlicher Punkte und mittels individualisierter Anzeige- und Bedienelemente. Daneben wurden Unterhaltungsmedien entweder an einem zentralen Gerät wie Fernseher, Videorecorder, DVD-Player etc. vorgehalten oder mussten in ungewollter Redundanz mehrfach physisch angeschafft oder als Softwareprodukt lizenziert werden.

Smart Home setzt dem ein integrierendes Konzept entgegen. Messen, Steuern und Regeln wird, gestützt von Hard- und Softwarelösungen, zu zentral nutzbaren Bedienoberflächen hin verdichtet. Digitalisierte Medien können in zentralen Pools vorgehalten und von allen Bewohnern des Haushalts genutzt werden.

Um eine solche Verdichtung zu erzielen, bedarf es Geräten mit möglichst einheitlicher Netzwerk- und Anwendungsschnittstelle. Zudem ist die Vernetzung physikalisch zu realisieren, hier bieten sich Funknetzwerke an, die ohne Notwendigkeit der Verlegung und optischer Abdeckung von Netzwerkkabeln auskommen.

Um den Vergleich von Nutzen und Einsatzmöglichkeiten dreier solcher auf Funknetzen basierender Konzepten soll es im Folgenden gehen, nämlich um Wi-Fi, ZigBee und Z-Wave.

Da es sich bei allen drei Kandidaten um Netzwerke handelt und das sogenannte „Internet der Dinge“ („Internet of Things“, IoT) im Ansatz ist, empfiehlt es sich, ein paar grundlegende Fakten zu Netzwerken im Allgemeinem und zu den Internetprotokollen vorauszuschicken.

Netzwerke im Allgemeinen – OSI-Modell und TCP/IP

Das Open Systems Interconnection Modell – kurz OSI-Referenzmodell oder OSI-Modell – ist der akademische Goldstandard zur Beschreibung von Netzwerkkommunikation und bildet diese auf sieben Schichten (englisch „layers“) ab (englische Bezeichnungen in Klammern):

7. Anwendungsschicht (Application Layer)

6. Darstellungsschicht (Presentation Layer)

5. Sitzungs- oder Kommunikationsschicht (Session Layer)

4. Transportschicht (Transport Layer)

3. Vermittlungs- oder Netzwerkschicht (Network Layer)

2. Sicherungsschicht (Data Link Layer)

1. Bitübertragungsschicht oder Physische Schicht (Physical Layer), oft als „PHY“ bezeichnet, obwohl „PHY“ im strengen Sinne den Chip dazu meint.

Im Internet Standard IEEE 802, zu dem u.a. Ethernet (IEEE 802.3), Wi-Fi (IEEE 802.11) und ZigBee (IEEE 802.15.4) zählen, ist die zweite OSI-Schicht wiederum in zwei weitere Schichten unterteilt, nämlich in:

2b) Logical Link Control, (LLC)

und

2a) Media Access Control, (MAC).

Demgegenüber kommt das TCP/IP-Referenzmodell mit vier Schichten aus:

4. Anwendungsschicht (entsprechend OSI 5-7)

3. Transportschicht (entsprechend OSI 4)

2. Internetschicht (entsprechend OSI 3)

1. Netzzugriffsschicht (entsprechend OSI 1-2)

Im Folgenden werden insbesondere die OSI-Schichten 1, 2 (inklusive 2a und 2b) und 3 wichtig werden, letztere in der Ausprägung von TCP/IP, also als Internetschicht 2 mit den Protokollen IPv4, IPv6, ICMP und ICMPv6.

Die Bitübertragungsschicht (PHY)

Mit einiger Wahrscheinlichkeit hast du schon einmal Geräte mit einem Netzkwerkkabel für Ethernet (IEEE 802.3) – heute meist ein achtadriges Kupferkabel mit Klinkenstecker, sogenanntes „Twisted Pair“ – miteinander verbunden.

Die Schicht OSI 1 – Bitübertragungsschicht – spezifiziert, was aus elektrisch auf diesem Kabel passieren soll, wenn ein Bit von einem Netzwerkknoten – z.B. deinem Laptop – zu einem anderen Netzwerkknoten – z.B. deinem Internetmodem – übertragen wird und in welcher Reihenfolge die acht Bits eines Bytes übertragen werden.

Bei Funktechnologien wie Wi-Fi (IEEE 802.11) gibt es keine elektrischen Signale auf Kupferkabeln oder Lichtimpulse auf Glasfaserkabeln. Stattdessen werden elektromagnetische Signale zwischen Antennen übertragen. Die Spezifikation, wie ein Bit auf jene Signale abgebildet wird, ändert sich, der Platz der Spezifikation im Schichtenmodell aber ist derselbe.

Schicht 2a: Media Access Control (MAC)

Dein Laptop und dein Internetmodem seien mit jenem Kabel verbunden, der eine Klinkenstecker steckt in einer Buchse am Internetmodem, der andere Buchse im Laptop oder in der einer PCMCIA-Einschubkarte.

Für die zwei Netzwerkknoten bräuchte es keine weitere Adressierung, am jeweils anderen Ende des Kabels ist der Kommunikationspartner.

Da in einem Ethernet-Segment aber sternförmig über einen zentralen Hub mehr als zwei Geräte miteinander verbunden können, sieht der Ethernet-Standard eine höherwertige Form der Adressierung vor und stellt ein Verfahren zur Behandlung von Konkurrenzen auf dem Segment bereit, das sogenannte „Carrier-sense multiple access with collision detection“ (CSMA/CD) Verfahren.

Die Adressen dieser Ebene – die MAC-Addressen – bestehen aus sechs Bytes, somit aus 48 Bits. Die höherwertigen drei Bytes kennzeichnen dabei – mit einer Ausnahme, die gleich wichtig werden wird – den Hersteller der Netzwerkkarte (genauer: des Netzwerkchips), die drei niederwertigen Bytes sind die Seriennummer. Zusammen kennzeichnen jene 6 Bytes die Karte oder den Chip weltweit eindeutig („globally unique“).

In hexadezimaler Schreibweise sieht eine MAC-Adresse z.B. so aus:

12:34:56:78:9A:BC

12:34:56 wäre hier – eigentlich – eine einem Hersteller zuzuordnende Nummer und 78:9A:BC die Serienunmmer, „eigentlich“, weil diese spezielle Herstellerkennung gerade nicht „globally unique“ ist. Das Bitmuster der führenden Hexadezimalzahl 12 (dezimal 18) sieht nämlich so aus:

00010010,

Das zweitniedrigste Bit ist gesetzt, was nach IEEE 802 indiziert, dass es sich nicht um eine „globally unique“, sondern um eine lokal verwaltete (eine „locally administered“) MAC-Adresse handelt. Bei einer handelsüblichen Netzwerkkarte mit „globally unique“ MAC wäre dieses Bit nicht gesetzt.

Durch diese Art der Adressierung kann ein Knoten in einem Ethernet-Segment unterscheiden, ob ein Datenpaket – auf dieser Schicht Rahmen (englisch „Frame“) genannt – für den Knoten bestimmt ist und welcher Knoten es gesendet hat.

Ferner können Switching Hubs – Hubs mit höherer Funktion als nur der Verschaltung mehrerer Kabelsegmente – durch diese Adressierung Frames so zustellen, dass an einer Kommunikation unbeteiligte Knoten jene gar nicht untersuchen müssen. Dies unterdrückt unnötige Last auf den Leitungen und erhöht den effektiv möglichen Datendurchsatz.

Schicht 2b: Logical Control (LLC)

Oberhalb der MAC-Schicht liegt die LLC-Schicht, die dafür sorgt, dass aus MAC-Rahmen ein logischer Datenstrom zwischen Sender und Empfänger entsteht und etwa verlorene Rahmen einer Kommunikation erneut gesendet werden.

Schicht 3 am Beispiel der TCP/IP Netzwerkschicht

Segmente, die homogen mit einer lokalen Netzwerktechnik betrieben werden, genügen dann nicht mehr, wenn es um weiträumige Vernetzung geht, wie insbesondere beim Internet.

Deshalb existiert oberhalb der OSI-Schicht 2 eine Schicht, die von Medien wie Ethernet, Wi-Fi etc. abstrahiert und einen eigenen logischen Adressraum schafft. In Falle des Internet und auch vieler lokaler Heim- und Firmennetze ist dies das Internetprotokoll IP.

Hiervon sind aktuell zwei Versionen mit getrennten Adressräumen im Einsatz: IPv4 (das „v“ steht für „Version“) und IPv6.

IPv4-Adressen sind vier Bytes (entsprechend 32 Bits) lang und werden meistens durch dezimal dargestellte, durch Punkte voneinander getrennte Bytes dargestellt, z.B.:

192.168.1.1.

IPv6-Adressen sind nicht etwa sechs Bytes lang, sondern 16 Bytes (= 128 Bit) lang und werden zu von Doppelpunkten getrennte hexadezimal dargestellten 16 Bit Worten gruppiert, z.B.:

2001:DB8:0000:0000:0000:0000:0000:1.

Aufeinander folgende Nullen können dabei samt der von den Nullen eingeschlossenen Doppelpunkte weggelassen werden, “2001:DB8::1” ist die verkürzte Darstellung der gleichen Adresse.

Das Internet kann man als Verbund von Netzwerkknoten beschrieben, die zu Subnetzen gruppiert sind. Um diesem Umstand Rechnung zu tragen und Pakete strukturiert zustellen zu können, sind Internetadressen deshalb in Adressen mit einem Netz- und einem sogenannten Hostanteil gegliedert.

Bei IPv4 bedeutet etwa die Schreibweise “192.168.1.1/24” dass jener Rechner Host Nummer 1 in dem Netz mit dem 8 Bit breiten Adressraum zwischen “192.168.1.0” und “192.168.1.255” ist, die „/24“ (gesprochen „slash vierundzwanzig“) zeigt dabei an, dass der Netzwerkanteil die führenden 24 Bits umfasst, der Hostanteil entsprechend die 32 – 24 = 8 letzten Bits.

Sinngemäß gilt das gleiche bei IPv6 Adressen; der Rechner mit der Adresse “2001:DB8:123:4567::1/64” ist Host Nummer 1 im Netz mit dem 64 Bit breiten Adressraum zwischen “2001:DB8:123:4567:0000:0000:0000:0000” und “2001:DB8:123:4567:FFFF:FFFF:FFFF:FFFF”. Statt der „Slash“-Schreibweise kann man IPv4 Netzanteil auch in einer Schreibweise angeben ,die den Adressen selbst ähnelt. Die „/24“ läßt sich als sogenannte „Netzmaske“ schreiben:

255.255.255.0,

Was bedeutet dass alle in dem zugehörigen Bitmuster “1111111111111111111111100000000” gesetzten Bits zum Netzanteil gehören sollen.

Bei IPv6 ist eine solche Darstellung zwar auch möglich, ist aber eher bei maschineller Verarbeitung als bei Anwenderprogrammen anzutreffen, die Slash-Schreibweise überwiegt bei IPv6 deutlich.

Features von IPv6

IPv6 und SLAAC

IPv4 Adressen lassen sich von dir noch beherrschen, bei manueller Eingabe der abschreckend langen IPv6 Adressen kannst du dich hingegen beliebig leicht beliebig gut vertippen.

Unter anderem deshalb kommt IPv6 im Verbund mit Möglichkeiten zur automatischen Konfiguration. Die einfachste Möglichkeit ist die Generierung sogenannter „Modified EUI-64“ Adressen, bei denen eine MAC Adresse mit der Netzmaske kombiniert wird.

Aus der oben beschriebenen („locally managed“) MAC-Adresse “12:34:56:78:9A:BC” kann für das IPv6 Netz “2001:DB8:123:4567::/64” die Modified EUI-64 Adresse “2001:DB8:123:4567:1034:56FF:FE78:9ABC/64” automatisch erzeugt werden. Zwischen dem dritten und vierten Byte der MAC-Adresse wird dabei das Wort “FFFE” eingeschoben und das oben beschriebene Bit zur Unterscheidung zwischen „globally unique“ und „locally managed“ MAC-Adressen invertiert.

Dies Verfahren ist simpel und lässt sich auch noch von Hand erledigen, hat aber durch die Kodierung von MAC-Adressen einen erheblichen Nachteil in Bezug auf Privatheit der Information über ein Netz.

Da sich aus einer Modified EUI-64 Adresse die MAC-Adresse der Komponente extrahieren lässt, lässt sich auf den Hersteller der Komponente schließen. Bei Vorhandensein von Informationen über die Verteilung der Seriennummern auf Liefertranchen kann zudem schlimmstenfalls sogar auf den Käufer und Nutzer der Komponente geschlossen werden.

Dies öffnet Angriffsvektoren für Hacking und Profiling, deshalb wurde als Ergänzung der IPv6-spezifischen SLAAC („Stateless Address Autoconfiguration“) auf Basis von Hashing-Algorithmen die Möglichkeit geschaffen, statt Modified EUI-64 stabile private Adressen („stable privacy addresses“) zuzuweisen, die die Hardwarekennung verbergen.

IPv6 und ICMPv6

IPv6 erweitert das von den IPv4 Tools ping und traceroute her bekannte ICMP („Internet Control Message Protocol) erheblich.

SLACC basiert auf ICMPv6, Funktionen, um den Zustand von Routern und Netznachbarn zu ermitteln wurden hinzugefügt. Insgesamt ist IPv6 mit ICMPv6 auf sich dynamisch ändernde Netze bestens vorbereitet.

Die tiefe Verzahnung von IPv6 und ICMPv6 hat allerdings auch die Schattenseite, dass die unter IPv4 übliche Methode, um eine Netztopologie zu verbergen – unterdrücken von ICMP durch Firewalls, sich bei ICMPv6 als kontraproduktiv erweisen kann.

IPv6 und das Internet der Dinge

Das IoT meint im Bereich Smart Home den Einsatz von Internettechnologie und Internetstandards – wie eben IPv6 – zur funktionalen Integration von Mess-, Steuer- und Regeleinrichtung. Ferner kann die gleiche Technologie genutzt werden, um in Haus oder Haushalt Ressourcenpools wie etwa Multimedia-, Dokumenten- und E-Mail-Servern zentral zur Verfügung zu stellen und dezentral zu nutzen.

Aufgrund der heterogenen Hardwarestruktur und unterschiedlicher Betriebsdauer der eingebundene Geräte ist IPv6 als auf dynamische Netzkonfiguration ausgelegtes Protokoll das Mittel der Wahl, etwa die für ZigBee wichtige Spezifikation für Energie und Wasser setzt dediziert auf IPv6 auf.

Drei Lösungen für Smart Home

Für alle drei hier betrachteten Lösungen -Wi-Fi, ZigBee und Z-Wave – bieten sich neben Fernbedienungen Integrationsmöglichkeiten mit Weboberflächen oder Apps, sodass prinzipell eine Steuerung über PC oder Smartphone möglich ist.

Unterschiede finden sich in Bezug auf Netzwerktopologie, Sendefrequenzen, Reichweite, Datendurchsatz und Verbreitung entsprechender Steuer- und Regelmodule.

Wi-Fi

Wi-Fi ist ein Zertifikat für zum Standard IEEE 802.11 kompatible und von der Wi-Fi Alliance zertifizierte WLAN („Wireless Local Area Network“) Produkte.

Die Internetprotokolle IPv4 und IPv6 lassen sich aufgrund der Ähnlichkeit von IEEE 802.11 Rahmen und Ethernet-Rahmen problemlos abbilden, somit auch IoT-Technologien, einschließlich solcher für Smart Home.

Die Frequenzen für Wi-Fi liegen in den 2,4, 3,6, 5 und 6 GHz Bändern, die Bandbreite stieg von 1-2 MBit/s im 2,4 GHz Band nach dem 1997 Standard, auch als „Wi-Fi 0“ bekannt, bis zum Wi-Fi 6E Standard von 2020 mit bis zu über 9Gbit/s im 6 GHz Band.

Die Topologie von Wi-Fi ist sternförmig, Endgeräte verbinden sich mit einem zentralen Knoten, oft als „Access Point“ bezeichnet.

Bei Signalen auf Kupferkabeln oder Lichtwellenleitern schützt die Unterbringung der Kabel in abgeschlossen Räumlichkeiten vor direktem physischen Zugriff auf die Signale durch Dritte. Bei Funksignalen entfällt dies aus physikalischen Gründen, sodass es anderer Maßnahmen zur Herstellung einer geschützten Kommunikation von Endgerät und Access Point bedarf.

Ferner muss der Access Point vor Benutzung durch unautorisierte Endgeräte geschützt werden, da sonst Angreifer sonst sowohl auf Endgeräte als auch möglicherweise auf eine vom Access Point angebotene Verbindung mit dem Internet Zugriff erhalten und diese missbrauchen könnten.

Zum Schutz der Kommunikation vor Abhören wird die Kommunikation zwischen Hub und Endgerät mittels Advanced Encryption Standard (AES) Kryptographie verschlüsselt. Die dafür nötigen Schlüssel werden bei der Authentifizierung gegenüber dem Access Point festgelegt. Im Heimanwenderumfeld passiert dies mittels des Wi-Fi Protected Wi-Fi Protected Access (WPA, heute meist WPA2 oder WPA3) geleistet, das für Wi-Fi Protected Setup (WPS) mittels PIN und – oft manuell zu bedienenden – Schaltern zum Verbindungsaufbau ist eine vereinfachte Version davon.

Smart Home via Wi-Fi und, darauf aufsetzend, durchgängig vom Controller bis zum Endgerät mit Internetprotokoll IPv6 zu betreiben ist aufgrund des immens großen Adressraums, den schon ein einziges /64 IPv6 Subnetz bietet – 2^64 also rund 1,8*10^19 Adressen – eine naheliegende Möglichkeit. Die Netzwerktechnologie ist im Internet weltweit im Dauereinsatz, die Chips dafür sind Massenware, die Schnittstellen genormt.

Andererseits ist das Internet als weltweites Kommunikationsnetz mit redundanten Wegen zwischen Endpunkten einer Kommunikation entstanden, nicht um jeweils einem oder wenigen Nutzern möglichst sichere Kommunikation mit einem oder wenigen Endgeräten zu ermöglichen. Alle Sicherheitsmechanismen auf dem Weg zwischen Geräten sind somit als Zugaben zum Protokoll zu sehen.

ZigBee

ZigBee ist eine Spezifikation für den Einsatz im Nahbereich zwischen einem Steuer- oder Sensormodul und einem Router, eine Anwendung des Standards IEEE 802.15.4. Der Name „ZigBee“ rührt vom Flugmuster von Bienen her.

Die Sendefrequenz für ZigBee liegt generell im ISM (industrial, scientific, medical) 2,4 GHz Bereich, der auch von Wi-Fi genutzt wird, Die Datenrate liegt dabei bei zu 250 kbit/s. Daneben gibt es abseits des Wi-Fi Bandes Varianten mit 784 MHz, 868 MHz und 915 MHz, wovon in Europa die 868 MHz Variante mit maximal 20 kbit/s die wichtigste ist.

Die Indoor-Reichweite beträgt 10-20 Meter im 2,4 GHz Band, outdoor bei freier Sichtlinie bis zu 100 Meter.

Die Topologie von ZigBee ist lokal sternförmig mit einem sogenannten „Router“ als Mittelpunkt. Router ihrerseits können zu Bäumen oder allgemeinen Graphen – „Mesh“ genannt- verschaltet werden.

Ein ZigBee Endgerät („ZigBee End Device“, ZED) ist eine Komponente, die nur steuert und/oder misst und keine höhere aktive Rolle im Netz wahrnimmt. Die Komponente meldet sich an einem ZigBee-Router an.

Ein ZigBee-Router (ZR) ist die Wurzel eines Netzsegments. Ist der Router der einzige im Netz, so ist die sich ergebende Topologie sternförmig. Mehrere Router können sich zu einem Baum – jeder Router hat nur einen übergeordneten Router – oder zu einem Mesh verschalten.

Ein ZigBee Koordinator („ZigBee Coordinator“, ZC) ist ein Router, der die Aufgabe erfüllen kann, das Netzwerk zu starten.

Die für Smart Home wichtige ZigBee Spezifikation für Energie und Wasser („ZigBee Smart Energy“) setzt auf IPv6 auf. Dieses wird wiederum mittels 6LoWPAN („IPv6 over Low-Power Wireless Personal Area Networks“) über IEEE 802.15.4 betrieben.

ZigBee benutzt 128 Bit Verschlüsselung bis herunter auf die MAC Ebene, daneben können einzelne Verbindungen gesondert verschlüsselt werden.

Z-Wave

Z-Wave ist ein Protokoll, das speziell für Smart Home entwickelt wurde und von der Z-Wave Allianz, einer Herstellervereinigung, verwaltet wird. Die Netzwerkschichten MAC und PHY sind als ITU 9959 radio standardisiert.

Die Sendefrequenz liegt international zwischen 850 MHz und 950 MHz, in Europa kommen die Frequenzen 868,40 MHz, 868,42 MHz und 869,85 MHz zum Einsatz

Die Indoor-Reichweite von Z-Wave Geräten beträgt abhängig vom Chpsatz 30-40 Meter, bis zu 100 Metern, bei Datenraten von 100 kbit/s, 40 kbit/s und 9,6 kbit/s.

Die Topologie ist vermascht, prinzipiell kann innerhalb der Funkreichweite jedes Gerät mit jedem Gerät über jedes Gerät hinweg kommunizieren. Dabei funktionieren alle aktiven Geräte als Router. An einer logischen Ende-zu-Ende Verbindung zwischen zwei Geräten können bis zu vier Router beteiligt sein.

Die Adressen von Z-Wave Netzwerken („Network ID“),haben eine Länge von 32 Bit. Hinzu kommt eine Knotenkennung („Node ID“) mit Länge von 8 Bit. Für Geräte nutzbar sind 232 von den mit 8 Bit Adresslänge theoretisch möglichen 256, mehrere solcher Segmente können über Bridges verschaltet werden.

Der Nachteil von Z-Wave ist der im Vergleich zu Wi-Fi und ZeeBee geringe Datendurchsatz. Z-Wave ist optimiert für kurze Mess- und Regelungssignale, nicht für großen Durchsatz oder hohe Latenz.

Verwandte Fragen

Müssen alle IoT Geräte immer direkt vom Internet aus zu erreichen sein?

Nein. Dies ist ein Missverständnis, das sich aus dem Auftreten des Begriffs „Internet“ in „IoT“ erklärt. Erreichbar sein müssen die Netzwerkknoten entsprechend der Netztopologie, kein Knoten aber müsste ohne im Gerät liegenden speziellen Grund Internetverkehr von außen permanent zu ihnen durchleiten.

Kann ich also aus dem Internet mein Smart Home doch nicht steuern und überwachen?

Doch, wenn z.B. ein Knoten mit entsprechender Funktionalität z.B. per WWW oder Smartphone App erreicht werden kann. Dabei ist natürlich auf Sicherheit zu achten – starke Passworte, harte Ende-zu-Ende Verschlüsselung etc.

Fazit

Wi-Fi macht hohe Bandbreiten möglich und ist aus Häusern und Haushalten mit kabelloser Internetanbindung von PCs und Smartphones ohnehin nicht wegzudenken. Allerdings setzt die in der Frage zu IoT und Internet skizzierte Entkopplung des Smart Homes vom eingehenden Internetverkehr Kenntnisse in Netzwerktechnik voraus, die den Umfang des eingehenden Abrisses in diesem Artikel deutlich übersteigen.

Z-Wave arbeitet abseits des überfüllten 2,4 GHz Bandes und ist gut geeignet, um verlässlich kleine Pakete mit Messergebnissen und Steuerbefehlen zu übertragen. Für große Datenvolumina ist die Bandbreite aber zu gering. Dafür ist aber die Indoor-Reichweite mit 30-40 Metern sehr groß und kann insgesamt durch bis zu 4 Hops zwischen zwei Knoten verlängert werden.

Zegbee nutzt wie das 2,4 GHz Band, in dem viele Wi-Fi Geräte arbeiten. Das Verfahren, Zigbee Anwendungen über eine IPv6-Schicht mit Unterbau aus dem ZigBee-Netz ist aber sehr interessant und könnte nach Ansicht des Verfassers dieses Artikels zukunftsweisend sein.

Insgesamt erscheint eine Koexistenz von Wi-Fi und Z-Wave oder ZeeBee durchaus sinnvoll, wie die Entscheidung konkret ausfällt, hängt -wie so oft – auch von den verfügbaren Modulen und Anwendungen ab.


Achtung: Bitte beachte bei der Installation elektronischer Geräte unbedingt auf die Sicherheitshinweise des Herstellers. Um deine Sicherheit musst du dich selber kümmern. Die Informationen auf dieser Seite unterstützen dich lediglich beim Lernen.

Achtung: Diese Website ist Eigentum von Martin Lütkemeyer und wird von Martin Lütkemeyer betrieben. Martin Lütkemeyer ist Mitglied des Amazon Services LLC Partnerprogramms, einem Affiliate-Werbeprogramm, das es Webseiten ermöglicht, Werbeeinnahmen durch Werbung und Verlinkung mit Amazon.com zu erzielen. Die mit * markierten Links sind Affiliate-Links.