IT-Security

Jahresrückblick 2022: Was uns in diesem Jahr bewegte

30. Dezember 2022 von Marek Röhner

Jahresrückblick 2022
©meeboonstudio - Adobe Stock

5
(1)

Das Jahr neigt sich dem Ende und hat uns alle in Sachen Bedrohungslage und IT-Sicherheit doch ganz schön in Atem gehalten. Viele Themen standen auf der Agenda und neue Trends und Entwicklungen haben die IT-Branche nachhaltig beeinflusst. Die Corona-Pandemie und ihre Auswirkungen, geopolitische Krisen, das Arbeitsmodell „Home Office“ und die damit einhergehende verstärkte Cloud-Adoption haben Unternehmen aller Branchen in den letzten zwölf Monaten gefordert. In unserem Jahresrückblick 2022 haben wir für Sie alle Highlights zusammengefasst

Jahresrückblick 2022: Sieger und Verlierer im Messenger-Test

Für uns begann das neue Jahr, wie das alte endete: Mit unserem Messenger-Test – oder besser gesagt: Mit dem Finale. Ende 2021 hatten wir nach fünfjähriger Pause acht Messengerdienste – WhatsApp, Threema, Signal, Telegram, Wire, ginlo ICQ und WeChat für Sie hinsichtlich Sicherheit und Funktionalität auf den Prüfstand gestellt. Und gleich zu Beginn dieses Jahres konnten wir vermelden: Signal, ginlo und Threema sind Dienste, bei denen Usability, Datenschutz und Privatsphäre groß geschrieben werden, während es Platzhirsch WhatsApp sowie ICQ und WeChat mit der Sicherheit nicht allzu genau nehmen und nicht bei uns punkten konnten.

Themenreihe Authentisieren, authentifizieren & autorisieren abgeschlossen

Aufmerksame Leser und Leserinnen unseres Blogs wissen natürlich, dass wir in 2022 eine weitere, in 2021 begonnene Themenreihe fortsetzten, nämlich der Reihe „Authentisieren, authentifizieren & autorisieren“. Gleich im Januar 2022 widmeten wir uns der Multi-Faktor-Authentifizierung, mit der Sie sich vor Cyberkriminellen schützen und Identitätsdiebstahl vermeiden können. Im Februar stellten wir Ihnen mit FIDO2 dann noch eine Alternative zum konventionellen Passwort-Log-in vor.

Fortsetzung unser Aufklärungsarbeit

In 2022 haben wir unsere Aufklärungsarbeit fortgesetzt, jedoch nicht in Themenreihen, sondern dieses Jahr mit einem Überblick an brandaktuellen IT-Sicherheitsthemen. Diese reichen von der Aufklärung zu verschiedenen Bedrohungen bis hin zum Report neuer Technologien wie der Quantenkryptografie.

Neues Sicherheitskonzept: Erweiterte Erkennung von Sicherheitsbedrohungen mit XDR

Im Dezember 2021 stellten Cybereason und Google mit „Cybereason XDR powered by Google Cloud“ eine KI-basierte Sicherheitslösung vor, mit deren Hilfe Unternehmen befähigt werden, Cyberangriffe vorherzusagen, beziehungsweise diese zu erkennen und darauf zu reagieren. Als Sicherheitskonzept dieser Lösung dient Extended Detection and Response (XDR). Es handelt sich um ein noch recht junges Sicherheitskonzept, welches bei uns allerdings auf große Zustimmung trifft und das wir Ihnen im März vorstellten. XDR lässt sich dabei etwa mit „erweiterter Erkennung und Reaktion“ übersetzen und wird die Sicherheitslage in Organisationen in Zukunft verändern. Es handelt sich dabei um einen konzeptionellen sowie technischen Ansatz, der die Erkennung und Abwehr möglicher Sicherheitsbedrohungen ermöglicht – und zwar über die gesamte IT-Infrastruktur von Unternehmen hinweg.

Virtual Private Network: Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes

Die Nutzung von Virtual Private Networks – kurz: VPN – hat mit der Corona-Krise einen neuen Schub erfahren: Home-Office-Mitarbeitende sollten idealerweise verschlüsselt und gesichert aufs Unternehmensnetzwerk zugreifen. VPN-Verbindungen verschleiern den Datenverkehr im Internet und schützen vor unbefugtem Zugriff von außen. Selbst in öffentlichen Netzwerken sind Aktivitäten im Internet dank Virtual Private Network effizient verborgen. Darüber hinaus verschleiern VPN-Nutzende den Aufenthaltsort. Im Mai haben wir Ihnen die Funktionsweise und Arten von VPN in unserem Blog vorgestellt, die Vorteile und auch die Schattenseiten erklärt sowie Tipps zur Auswahl eines geeigneten VPN-Anbieters gegeben.

Deepfakes: Kinderleichte Erstellung mit großer Schadenswirkung

Neben Malware, Ransomware, Phishing, Distributed-Denial-of-Service-Angriffen (DDoS) und Botnetzwerken gehören wohl auch Deepfakes bald zum Standardrepertoire der Cyberkriminellen. Die in den letzten Jahren stattfindende Digitalisierung und der technologische Fortschritt haben zu einer Weiterentwicklung der Technologie zur Fälschung medialer Identitäten und künstlichen Intelligenz geführt. Vor allem die sozialen Plattformen werden als neue Spielwiese zur Verbreitung des Deepfake Materials genutzt. Dass sich auch Unternehmen mit Zahlungsbetrug mittels Deepfakes künftig dringend auseinandersetzen müssen, darüber haben wir unter anderem in unserem Juni-Blogartikel zu Deepfakes informiert. Allerdings nicht ohne Ihnen Mittel und Wege aufzuzeigen, sich vor Deepfake Szenarien zu schützen und diese frühzeitig zu erkennen.

Quantenkryptografie: Zukunftsthema einfach erklärt

Ebenfalls im Juni haben wir Ihnen einen Einblick in die zukunftsweisende Technologie der Quantenkryptografie spendiert. Immerhin könnten Quantencomputer in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. Und diese Forschung zeigt erste Erfolge! Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet. Neben aktuellen Forschungsprojekten haben wir Ihnen auch die Vorteile quantenbasierter Verschlüsselungstechnologien vorgestellt, die Funktionsweise erklärt und einen Blick auf die Post-Quanten-Kryptografie geworfen.

Der praktische Einsatz von Quantencomputern ist noch Zukunftsmusik, kommerziell wird die Technologie bis dato noch nicht genutzt. Jedoch wird fleißig geforscht und die Erfolge der vergangenen Jahre zeigen, dass es gilt, sich vorzubereiten: Verfahren, die sich nicht durch Quantencomputer brechen lassen, müssen gefunden werden. Wir bleiben für Sie definitiv an diesem spannenden Thema dran!

Botnetze: Die automatisierte Gefahr nimmt zu

Botnetze gehören zu den größten Bedrohungen für das Internet of Things (IoT). Denn mit ihrer Hilfe verbreiten Cyberkriminelle Malware, führen DDoS-Attacken durch und schleusen Spyware ein. Wir nehmen an, dass die Gefahr durch Botnetze sogar weiter zunehmen wird, denn inzwischen bieten Cyberkriminelle im Darknet bereits Kurse zum Bau und Betrieb eines Botnetzes an. Eine definitiv ernst zu nehmende Gefahr, allerdings ist übertriebene Panik unnötig, wenn effiziente Schutzmaßnahmen eingehalten werden. Und diese haben wir Ihnen im Juli in unserem Beitrag genauso vorgestellt, wie die Funktionsweise von Botnetzen oder die Ziele, mit denen sie in Betrieb genommen werden.

Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter

Phishing über HTML-Dateien wird unter Cyberkriminellen immer beliebter. Darauf haben wir im August in unserem Blog aufmerksam gemacht (https://www.psw-group.de/blog/html-phishing-sicherheitsanbieter-warnt-vor-angriffen/9368). Nicht grundlos, denn Sicherheitsanbieter Kaspersky gelang es nach eigenen Angaben in den Monaten Januar bis April 2022 nahezu zwei Millionen dieser Phishing-E-Mails zu blockieren!

Das Problem bei der ganzen Sache: Eigentlich erkennen Antiviren-Lösungen E-Mails mit schädlichen Skripten in HTML-Anhängen recht leicht und sind in der Lage sie zu blockieren. Doch die Cyberkriminellen lernen dazu. Verzerren die Betrüger nämlich den Phishing-Link oder auch die gesamte HTML-Datei durch verworrenen oder unbrauchbaren Code, erkennen die Antiviren-Lösungen den Code-Müll nicht als potenzielles Phishing!

Keylogger: Wenn der Tastaturspion mitliest

Im Oktober haben wir uns einem alten Bekannten gewidmet: dem Keylogging. Keylogger Keylogger mögen ihren Höhepunkt zwar tatsächlich hinter sich haben, sind aber nach wie vor unterwegs und nicht zu unterschätzen! Ein Keylogger zeichnet nämlich alles auf, was über die Computer-, Smartphone- oder Tablet-Tastatur eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und persönliche Daten wie Passwörter und Kontoinformationen. Außerdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivitäten zu erstellen

Und weil eine Infektion mit einer Keylogging-Malware schwer zu entdecken ist, haben wir in unserem Blog mit Snake nicht nur eine aktuelle Keylogger-Malware Variante vorgestellt (https://www.psw-group.de/blog/keylogger-was-ist-das-keylogging/9508), sondern auch aufgezeigt, wie Keylogger funktionieren, worauf Sie unbedingt achten sollten, und wie Sie sich vor einem Keylogger-Angriff schützen können.

Brute Force Attacken: Trivialer und brutaler Passwortklau

Brute Force Angriffe gehören bei Hackern zu den beliebtesten, weil effektivsten, Methoden, um an Passwörter oder Schlüssel zu gelangen. Binnen Sekunden kann es Cyberkriminellen mit dieser Angriffsmethode gelingen, sich Ihre Daten anzueignen! Dabei stehen weder Cleverness noch Subtilität der Angreifer im Vordergrund, sondern rohe Gewalt. Denn nichts anderes bedeutet brute force ins Deutsche übersetzt. Und mit „roher Gewalt“ (brute force) versuchen Hacker Passwörter oder Schlüssel herauszufinden.

Dass theoretisch jedes Passwort durch Ausprobieren geknackt werden kann, sollte allerdings niemanden weiter erschrecken. Denn es liegt in unserer Hand, die Erfolgsaussichten für Brute Force Attacken zu schmälern. Wie das gelingt, haben wir im November vorgestellt und in unserm Blog außerdem erklärt, wie Brute-Force-Attacken ablaufen bzw. funktionieren (https://www.psw-group.de/blog/brute-force-attacken-trivialer-und-brutaler-passwortklau/9532).

CSPM: Kontinuierliche Überwachung der Cloud-Infrastruktur auf Sicherheitslücken

Cloud-Infrastrukturen sind zwar leistungsstark, aber ihre hohe Dynamik macht es schwer, sie abzusichern. Da Cloud Computing jedoch in verschiedenen Bereichen immer mehr zum Standard wird, muss die Absicherung cloudbasierter Systeme einen hohen Stellenwert genießen, um sensible Unternehmensdaten nicht zu gefährden. Schließlich kann jeder über das Internet auf Cloud-Lösungen zugreifen, was die Anwendungen damit per se anfällig für Datenpannen macht.

Letztes großes Sicherheitsthema in diesem Jahr waren deshalb erst kürzlich Cloud Security Posture Management (CSPM) Lösungen. Diese Tools, die wir Ihnen Ende November vorstellten, dienen der Sicherheitsverwaltung für Cloud-Umgebungen, mit denen Sicherheit automatisiert und Compliance gewährleistet wird.

Der Kampf gegen Ransomware: Er blieb auch 2022 eine neverending Story

Hacking mit Folgen wie Ransomware oder anderer eingeschleuster Malware war schon im Jahr 2021 omnipräsent und nahm in unserem Jahresrückblick 2021 bereits einen großen Part ein. Ernüchternd mussten wir nun auch 2022 feststellen, dass sich daran wenig geändert hat: Cyberkriminelle waren auch in diesem Jahr immer ein wenig schneller und ein wenig cleverer in der Entwicklung neuer Malware-Varianten als Anbieter von Sicherheitslösungen. Und so überraschte es wenig, dass wir gleich zu Jahresbeginn über zahlreiche Unternehmen jedweder Größe und Branche berichteten, die Opfer von Hacking-Attacken geworden sind.

Ransomware gehört zu den gefährlichsten IT-Bedrohungen unserer Zeit: Die Verschlüsselungstrojaner verschlüsseln Daten und zur Entschlüsselung wird von den Cyberkriminellen oft ein hohes Lösegeld gefordert. Ob die Daten dann wirklich entschlüsselt werden, steht in den Sternen. Dennoch konnten wir im März dieses Jahres darüber informieren, dass den Machenschaften der Cyberkriminellen endlich etwas entgegengesetzt werden kann: Viele Sicherheitsforschende stellen bereits Tools für die Ransomware-Entschlüsselung bereit. Zwar gibt es nicht das eine Tool, mit dem sich sämtliche Daten unabhängig von der verschlüsselnden Ransomware-Familie wiederherstellen lassen. Doch wer weiß, mit welchem Verschlüsselungstrojaner er oder sie angegriffen wurde, kann die verschlüsselten Daten mithilfe der Decryption-Tools womöglich wiederherstellen!

Anstatt aber das Worst Case-Szenario abzuwarten, sollten Sie vorbeugen und den Schutz vor Ransomware ausbauen. Wie der aussehen kann, haben wir in unserem Artikel „Schutz vor Ransomware“.

Der Beweis dafür, wie wichtig es ist, die Abwehr zu verstärken, folgte auf den Fuß und das war beinah schon ein wenig gruselig. Denn nur wenige Wochen danach meldete sich mit Emotet ein alter Bekannter zurück und wir mussten einmal mehr feststellen, dass es kaum eine andere Schadsoftware gibt, die derartig raffiniert ihr Unwesen treibt. Schon 2021 genoss der Schädling unrühmliche Aufmerksamkeit und stand im Mittelpunkt der IT-Sicherheitswelt. Nachdem 2021 die Zerschlagung der Infrastruktur von Emotet durch Behörden gelang, war es dann auch lange Zeit ruhig um die Schadsoftware. Doch die Aktivitäten mit dem Schädling nahmen im Frühjahr 2022 wieder Fahrt auf, als eine neue Emotet-Variante ausgerechnet durch die Schadsoftware Trickbot verbreitet wurde. Erinnern Sie sich? In der Vergangenheit war es genau andersherum: Da wurde das Schadprogramm Trickbot nachgeladen, wenn es Emotet einmal aufs System geschafft hatte. Im Frühjahr 2022 verbreitete nun aber Trickbot neue Emotet-Varianten. Rund 140.000 Betroffene in 149 Ländern fielen in den 10 Monaten nach der vermeintlichen Zerschlagung der Emotet-Infrastruktur der Trickbot-Emotet-Kombination zum Opfer.

 

IT-Sicherheit im Wandel: Das hat sich 2022 getan

Die IT-Welt steht nie still und so auch nicht die IT-Sicherheit. Hier hat sich in 2022 einiges getan – gerade in Bezug auf die Sicherheit im Home Office und die Härtung der IT-Systeme.

Seit Beginn der Corona-Krise mussten Unternehmen umdenken: Mitarbeitende wurden und werden ins Home-Office geschickt. Nach nun knapp zwei Jahren hat sich das Home-Office zwar etabliert, die Home-Office-Sicherheit jedoch lässt zuweilen nach wie vor zu wünschen übrig: Sicherheitsanbieter Avast förderte mit seiner Studie Mobile Workforce Report 2021 große Nachlässigkeiten in der Home Office Sicherheit zu Tage und der Deutsche Gewerkschaftsbund mahnte zu Beginn des Jahres die Überwachung im Home Office an. In unserem Blog haben wir uns aber nicht nur ausführlich verschiedenen Studien gewidmet, sondern konkrete Tipps für mehr Sicherheit im Home Office gegeben. Verschlüsselung und Sensibilisierung durch Schulungen sind dabei das A und O.

In diesem Zusammenhang haben wir im Frühjahr dieses Jahres auch die Arbeit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) näher vorgestellt, welche Hilfestellungen und aktive Unterstützung die Behörde Unternehmen wie Privatpersonen bietet und welche Gesetze sie vorgibt.

Entwicklungen und Errungenschaften wie Home Office und mobiles Arbeiten, Cloud Computing und das IoT wären ohne hochverfügbare Rechenzentren allerdings nicht realisierbar. Hier finden Anwendungen, sowie Informationen ein sicheres Zuhause. Daten, die hier lagern, dürfen keinesfalls in falsche Hände geraten. Der Schutz und die Sicherheit von Rechenzentren müssen deshalb oberste Priorität zukommen. Wie Sie in acht Schritten die IT-Sicherheit in Ihrem Rechenzentrum steigern können, wo überhaupt typische Schwachstellen liegen und wie Angriffsszenarien aussehen, haben wir im Mai in unserem Blog aufgedröselt.

Ein großes Thema in 2022 war auch die Sicherheit von Lieferketten. Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und zielgerichtet sind und Supply Chain Security unabdingbar geworden ist. Deshalb haben uns in unserem Blog mit Lösungsansätzen beschäftigt und Ihnen versucht aufzuzeigen, wie Sie – als Teil einer Lieferkette – Ihre Organisation schützen können und warum Sie gerade jetzt handeln sollten.

Wir wurden 2022 nicht müde zu betonen, wie wichtig Daten- und Informationsschutz für Unternehmen ist – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Wir haben Ihnen deshalb in unserem Blog in diesem Jahr auch Methoden, Tools sowie bewährte Verfahren vorgestellt , mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können und Schritt für Schritt die dringlichsten To-Do´s erläutert.

Um ein hohes Maß an Informationssicherheit nicht nur zu erreichen, sondern auch zu halten, bedarf es nicht vieler Einzelmaßnahmen sondern einer Cyber-Security-Strategie, die detailliert beschreibt, wie IT-relevante Ressourcen in den kommenden drei bis fünf Jahren geschützt werden. Im Sommer haben wir uns deshalb näher mit diesem „Fahrplan“ beschäftigt, der IT-Ressourcen optimal schützen soll, und auch darüber informiert, wie Sie Schritt für Schritt vorgehen können, um Ihre individuelle Cyber-Security-Strategie zu entwerfen.

2022 war auch das Jahr, in dem das Ende 2021 vom BSI eingeführte IT-Sicherheitskennzeichen erstmals Verbraucherinnen und Verbrauchern dabei helfen sollte, zu beurteilen, wie es um die Sicherheit von IT-Komponenten bestellt ist. Wir haben das IT-Sicherheitskennzeichen näher unter die Lupe genommen und kommen zu dem Schluss: Es bietet weniger technisch-versierten Nutzenden definitiv eine erste Orientierung, um zu beurteilen, wie gut es um die Sicherheit von Diensten oder Produkten steht. Dennoch halten wir das Konzept für nicht ausgereift. Denn werden Unternehmen oder Dienste ungeprüft mit dem IT-Sicherheitskennzeichen ausgezeichnet, so wie es aktuell der Fall ist, kann einfach keine realistische Aussage zum Einhalten etwaiger Standards getroffen werden.

Cyberattacken und ihre Ziele 2022: Digitale Identitäten, Energiesektor und Finanzbranche im Visier

Datenschutz, Informations- und IT-Sicherheit: Das waren 2022 brennende Themen für sämtliche Branchen, besonders jedoch für Betreibende kritischer Infrastrukturen (KRITIS). In diesem Jahr geriet neben dem Energiesektor insbesondere auch der Finanzsektor durch DDoS-Attacken auf IT-Infrastrukturen sowie digitale Identitäten ins Visier von Cyberkriminellen.

Die Warnung der US-Cybersicherheitsbehörde CISA vor böswilligen Hackern, die mit hoch entwickelten Werkzeugen versuchen würden, Steuerungsanlagen von Betreibenden kritischer Infrastrukturen (KRITIS) zu übernehmen, lies uns aufhorchen und wir haben Bedrohungspotenziale für die Energiewirtschaft diskutiert.

Beinah zur selben Zeit gab auch die BaFin eine Warnung heraus, in der die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) eine verstärkte Gefahr von Cyberangriffen auf den deutschen Finanzsektor sah und es im Mai zu wiederholten Angriffen auf IT-Infrastrukturen, insbesondere mittels DdoS, gekommen sei. In unserem Blog haben wir über die BaFin-Warnung, die aktuelle Bedrohungslage und den Stand der IT-Security im Finanzsektor berichtet.

Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rücken auch Digitale Identität zunehmend in das Visier von Cyberkriminellen. Identitätsbasierte Angriffe zählten 2022 sogar zu den größten Bedrohungen für Unternehmen! Aus diesem Grund haben wir uns mit der Herausforderung der Digitalen Identitäten für Unternehmen befasst und informiert, wie Sicherheit für Digitale Identitäten mit dem Zero-Trust-Ansatz erreicht werden kann.

 

Neue Partner stärken unser Portfolio

Mit SIGNIUS und essendi it haben wir 2022 auch zwei neue, starke Partner an unserer Seite bekommen. Im Herbst dieses Jahres konnten wir das Zertifikatsmanagement-Tool essendi xc der Spezialisten für branchenübergreifende Optimierung von Geschäftsprozessen und IT-Security von essendi it in unser Portfolio integrieren. Damit ermöglichen wir unseren Kundinnen und Kunden nahezu den kompletten Prozess rund um die Verwaltung von SSL-Zertifikaten zu automatisieren.

In SIGNIUS haben wir zudem einen idealen Partner gefunden, der eine breite Palette an Lösungen und Produkten im Bereich elektronischer Vertrauensdienste offeriert. Gemeinsam haben wir es uns mit dem PSW GROUP Signaturportal powered by SIGNIUS zum Ziel gesetzt, das digitale Signieren zu revolutionieren, das heißt einfach, schnell, nutzerfreundlich, vertrauenswürdig, rechtssicher, effizient und skalierbar zu machen. Dank SIGNIUS können wir Ihnen auch die qualifizierte elektronische Signatur anbieten, mit deren Hilfe Dokumente rechtssicher signiert werden können.

 

Wir blicken gespannt in das neue Jahr 2023

2022 war keineswegs ein ruhiges Jahr in der IT. Wie die Bitkom-Studie zeigte, haben Cyberangriffe für enorme Schäden und Kosten bei deutschen Unternehmen geführt.
Doch dies ist kein Grund zur Sorge, denn auf der Gegenseite ist ebenso viel passiert, seien es die Hilfestellungen des BSI, die zahlreichen IT-Sicherheitsstategien oder auch neue Technologien wie Quantenkryptografie oder das IT-Sicherheitskennzeichen.

Wir blicken deshalb gespannt auf das neue Jahr und halten Sie natürlich auch in 2023 weiter auf dem Laufenden! Denn Wissen ist Macht und je mehr Sie über IT-Sicherheit und die Bedrohungslage wissen, umso machtvoller stehen Sie Gefahren gegenüber.

Ihnen und Ihren Lieben wünschen einen erfolgreichen Jahresausklang. Rutschen Sie gut ins Jahr 2023 – wir freuen uns auf das neue Jahr mit Ihnen!

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 1



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu