3. Sicherheitsanforderungen