Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte
Security

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich?

Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann.

Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Was sind Advanced Persistent Threats (APTs)?

Übersetzt bedeutet Advanced Persistent Threats „fortschrittliche anhaltende Bedrohungen“, was die nachhaltige Absicht dieser Form von Cyberattacken recht gut beschreibt. APT-Angriffe sind meist auf dauerhaften Informationsdiebstahl angelegt und für betroffene Unternehmen deshalb eine große Gefahr.
APTs sollen keinen sofortigen Schaden in den IT-Strukturen der Opfer anrichten. Stattdessen geht es bei dieser Art der Cyber-Attacke um dauerhafte Spionage und den Diebstahl großer Informationsmengen über einen längeren Zeitraum. Diese Vorgehensweise unterscheidet APTs von Angriffen, wie sie beispielsweise über Malware oder Botnetze erfolgen.
Gegenüber klassischen Cyber-Bedrohungen kommen bei APTs komplexe Methoden und Werkzeuge zum Einsatz, die Hacker:innen häufig spezifisch für diesen Einsatz entwickelt haben. Die gezielten Angriffe sind meist von langer Hand vorbereitet. Klassische Cyber-Angriffe richten sich dagegen oft unspezifisch an mehrere Adressat:innen und versuchen nach dem Zufallsprinzip, Sicherheitslücken aufzudecken und auszunutzen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

So funktioniert ein APT-Angriff

APT-Angriffe erfolgen in der Regel nach einem festen Schema. Häufig stecken Gruppen oder Teams von Hacker:innen dahinter, bei denen jedes Teammitglied einen eigenen Aufgabenbereich hat. Ähnlich wie bei militärisch organisierten Operationen sorgte das gezielte und koordinierte Vorgehen der Cyber-Kriminellen in der Vergangenheit dafür, dass selbst gut geschützte Ziele zu Opfern wurden.
Die Vorgehensweise teilt sich dabei in einzelne Abschnitte auf:
  • Zugang: Zunächst verschaffen sich die Angreifer:innen einen Überblick über die Zugangsmöglichkeiten. Angriffe erfolgen danach in den meisten Fällen über das Internet mittels Social Engineering, Spear-Phishing-E-Mails oder einer Schwachstelle in der Cyber Security des Ziels. Durch diese schleusen die Kriminellen Schadsoftware ein, um die „Tür offen zu halten“.
  • Etablierung: Sobald der Zugang eingerichtet ist, führen die Angreifer:innen Erkundungen innerhalb des Netzwerks aus. Mittels Malware erzeugen sie Subnetzwerke und Tunnel, durch die sie sich unbemerkt innerhalb einer größeren Netzwerkinfrastruktur bewegen können.
  • Ausbau: Innerhalb der infiltrierten Infrastruktur knacken die Hacker:innen Passwörter und überwinden weitere Zugangsbeschränkungen, um administrative Rechte zu erlangen. Damit erhalten sie eine weitreichende Kontrolle über Systemfunktionen und können ihren Zugang weiter ausbauen.
  • Breite: Angreifer:innen können sich mit administrativen Rechten nahezu ungehindert im Zielnetzwerk bewegen. Aus dieser Sicherheit heraus versuchen sie, den Zugang zu weiteren Servern oder besonders geschützten Netzwerkbereichen herzustellen.
  • Datensammeln: Das Ziel des APT-Angriffs ist in der Regel der großangelegte und kontinuierliche Diebstahl von Daten. Die Angreifer:innen sammeln, verschlüsseln und komprimieren diese Zieldaten.
  • Extraktion: Im nächsten Schritt extrahieren sie die Beutedaten auf eigene Systeme. Dieser Schritt kann einmalig erfolgen und beliebig oft wiederholt werden.
  • Unbefristeter Aufenthalt: Die Hacker:innen bleiben in der Regel so lange in einem infiltrierten System, bis sie entdeckt werden. Wollen sie sich nicht permanent in einem Netzwerk einrichten, können sie auch eine „Hintertür“ anlegen, durch die sie bei Bedarf zu einem späteren Zeitpunkt erneut auf das System zugreifen.
Die Phasen eines Advanced-Persistent-Threat-Angriffs, dargestellt durch Symbole: Zugang, Etablierung, Ausbau, Breite, Datensammlung und Extraktion
APT-Attacken folgen meist einem festen Schema und reichen von der Auskundschaftung eines Ziels bis zum konkreten Datendiebstahl.

Anzeichen von Advanced Persistent Threats

Advanced Persistent Threats sind schwer zu erkennen, da die Angreifenden meist nicht über einen einzelnen Zugangspunkt in ein System eindringen. Dennoch existieren einige charakteristische Merkmale für APTs. Die wichtigsten führen wir nachfolgend in alphabetischer Reihenfolge auf einen Blick auf:
  • Backdoor-Trojaner: Spüren Ihre Antivirenprogramme sogenannte Backdoor-Trojaner im System auf, kann das bedeuten, dass Ihre Systeme bereits infiltriert worden sind. Diese Software soll einen dauerhaften Zugang zu Ihrem Netzwerk etablieren. Diese „Hintertür” steht gewissermaßen ständig offen und dient als Durchlass für die Remote-Verbindung der Angreifer:innen sowie für den Empfang der gestohlenen Daten. Rootkits nahe dieser Tür sorgen oft dafür, dass der unautorisierte Zugriff unbemerkt bleibt. Selbst wenn Sie die Anmeldedaten Ihres Netzwerks ändern, kann diese Verbindung bestehen bleiben.
  • Exportbereite Daten: Die Angreifer:innen erstellen häufig große komprimierte Dateien, um sie auf ihre eigenen Rechner zu exportieren. Wenn Sie oder Ihre IT-Expert:innen etwas Derartiges entdecken, vielleicht sogar in einem ungewöhnlichen Dateiformat, könnten Sie auf das „Diebesgut“ eines APT-Angriffs gestoßen sein.
  • Informationstransfer: Ihre IT-Administration sollte den Datenaustausch innerhalb des Netzwerks und zu externen Rechnern stets überwachen. Findet sie Daten an ungewöhnlichen Orten oder werden große Mengen an Dateien an einen externen Rechner übertragen, kann das ein Hinweis auf einen APT-Angriff sein.
  • Spear-Phishing: Durch gezielte Recherchen finden Hacker:innen heraus, mit welcher Art von Phishing-E-Mail sich das Interesse von Mitarbeiter:innen Ihres Unternehmens wecken lässt. Sie recherchieren und verwenden zum Beispiel persönliche Informationen oder vermeintlich bekannte Kontakte und verleiten Ihre Belegschaft gezielt zu einer Reaktion. Diese Vorgehensweise ist auch unter dem Begriff „E-Mail-Spoofing“ bekannt.
  • Ungewöhnliche Account-Aktivitäten: Ihre IT verfolgt gewöhnlich die Anmeldungen in Ihrem Netzwerk. Erfolgen diese in ungewöhnlich großer Zahl oder außerhalb der normalen Zeiten, ist dies ein Warnzeichen – erst recht, wenn diese vermeintlich von Führungspersonen des Unternehmens stammen. APT-Angriffe erfolgen häufig zu Uhrzeiten, in denen sich wenige Personen im Netzwerk aufhalten, um die Chance auf eine Entdeckung zu senken.
  • Zero Day Exploits: Diese Art von Sicherheitslücken ist nur dem oder der Entdecker:in der Schwachstelle bekannt. Die Öffentlichkeit und auch der Hersteller des betroffenen Produkts erfahren erst von der Schwachstelle, wenn diese zu erfolgreichen Hacks geführt hat und dadurch bemerkt wurde. Der Begriff „Zero-Day“ leitet sich von dem fiktiven „Tag Null“ ab, den Hersteller als Zeitfenster zur Schließung der Sicherheitslücke haben, bevor Nutzer:innen Schaden nehmen können. Dadurch wird die Gefahr derartiger Exploits hervorgehoben.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

APT-Groups: Organisierter Spionagering oder Hobby-Hack-Gemeinschaft?

APTs sehen es zielgerichtet auf Datendiebstahl „im großen Stil“ ab. Sie bedrohen in erster Linie größere Unternehmen und Organisationen sowie die IT-Infrastruktur von Staaten. Dementsprechend handelt es sich bei den Angreifer:innen nicht um einzelne Kriminelle, die auf einen schnellen Diebstahl oder Betrug aus sind, wie beispielsweise bei Spam-Mails.
In den meisten Fällen, jedoch nicht ausschließlich, handelt es sich bei APT-Attacken um organisierte Spionage mit einem klaren Auftrag. Die wichtigsten sind:
Industriespionage: Der Diebstahl von Daten durch ein konkurrierendes Unternehmen ist ein Klassiker der Industriespionage. Dies kann Planungen zu Projekten und der Unternehmensstrategie, Pläne und technische Daten zu Produkten und Prototypen, Informationen über die Geschäftsdaten oder vertrauliches Wissen bezüglich der internen Unternehmenspolitik umfassen. Auftraggeber:innen verschaffen sich damit einen illegalen Wettbewerbsvorteil oder erpressen das Opfer.
Staatliche Spionage: Noch eine Ebene höher geht es bei einem APT-Angriff auf staatlicher Ebene. Ein als Ziel auserkorener Staat bietet viele lohnende Angriffsmöglichkeiten: Informationen zur kritischen Infrastruktur (wie Energienetze und Versorgungswege), Verteidigungsmaßnahmen (zum Beispiel militärische Infrastruktur, Standorte, Cyber Security), staatliche Behörden jedweder Art und persönliche Informationen zu Funktionsträger:innen. Die geraubten Informationen können gezielten (Cyber-)Angriffen, Erpressung oder der Erzeugung politischen Drucks dienen.
„Hacktivismus“: Sogenannte „Hacktivist:innen“ handeln häufig im Auftrag von Nichtregierungsorganisationen oder der Presse. Ihr Ziel besteht darin, sensible Information zu kriminellen Machenschaften, Korruption oder moralisch verwerflichen Handlungen von Organisationen und Einzelpersonen zu erlangen. Ziel ist die Veröffentlichung, um bislang unbekannte (und möglicherweise kriminelle) Handlungen der Opfer publik zu machen und diese damit zu schwächen.
Gelddiebstahl: Meistens auf einer niedrigeren Ebene angesiedelt ist der vermeintlich profane Diebstahl von Geld oder Unternehmenswerten. Hier sind besonders kleine und mittelständische Unternehmen gefährdet: Hacker:innen können durch einen APT-Angriff möglicherweise unbeschränkten Zugang zu den finanziellen Ressourcen des Opfers erlangen und damit enormen Schaden anrichten.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Welche APT-Groups gibt es?

Die meisten APT-Gruppen haben keinen Namen und arbeiten im Verborgenen. Dennoch sind einige der Angriffe charakteristisch für bestimmte Verursacher, die Sicherheitsbehörden über eine laufende Nummer klassifizieren.
Im Nachhinein lassen sich diesen Nummern weitere Details wie Herkunftsland, bevorzugte Ziele und Angriffsmethoden zuordnen. Die nachfolgenden Gruppen sind nur eine kleine Auswahl der aktivsten und gefährlichsten Gruppen, die der US-amerikanische IT-Sicherheitsdienstleister Trellix identifiziert hat:
APT10 ist vermutlich chinesischen Ursprungs und sucht sich meist Angriffsziele aus der Bauwirtschaft, dem Ingenieurwesen, der Luft- und Raumfahrtindustrie, von Telekommunikationsunternehmen sowie Regierungsbehörden in den USA, Europa und Japan.
APT39 operiert mutmaßlich vom Iran aus und greift weltweit Ziele an. Bislang wirft man der Gruppe hauptsächlich Aktionen gegen die Telekommunikations- und Tourismusbranche und damit verbundene IT-Unternehmen vor.
APT40 ist eine chinesische Cyberspionagegruppe und konzentriert sich vorwiegend auf Länder, die für die so genannte „neue Seidenstraße“ strategische Bedeutung haben. In der Vergangenheit richteten sich Aktionen dieser Gruppe auch gegen regionale Ziele in Südostasien.
APT41 werden seit 2012 Cyber-Angriffe in mindestens 14 Ländern vorgeworfen, deren Ursprung in China liegt. Die Kampagnen zielen auf Unternehmen des Gesundheitswesens sowie der Telekommunikations- und Hightech-Branche ab. Besonderen Fokus legen die Hacker:innen dabei auf den Diebstahl geistigen Eigentums. Die Gruppe schreckt auch nicht davor zurück, gezielt Einzelpersonen von Unternehmen zu attackieren und zu schädigen.

Das sind die Ziele der hartnäckigen Bedrohungen

APTs verfolgen immer einen eindeutigen Zweck und sind meist auf hochwertige Ziele ausgerichtet. Aus diesem Grund geraten vor allem IT-Systeme von Regierungen, größeren Unternehmen und Nichtregierungsorganisationen (NGOs) in den Fokus der Angreifer:innen. Dennoch sind auch Attacken auf KMUs und Einzelpersonen nicht ausgeschlossen, beispielsweise wenn diese in systemrelevanten Branchen tätig sind, wichtige Funktionsträger:innen in Politik, Wirtschaft und Gesellschaft sind oder mit besonders sensiblen Daten arbeiten.
In manchen Fällen will ein konkurrierendes Unternehmen an geheime Geschäftsunterlagen von Konkurrenten gelangen – deshalb können auch Ihr Unternehmen und dessen Mitarbeiter:innen zum Ziel eines APT werden.
Die Hacker:innen sehen es meist auf die folgenden Arten von Daten ab:
  • Finanzdaten: Bankkonten, Bargeld und dessen Äquivalente, Kontoauszüge, Kryptowährungsschlüssel, Kreditkartendaten
  • Geistiges Eigentum und Geschäftsgeheimnisse: laufende und geplante Entwicklungen und Strategien, Patente, Designs/Konstruktionspläne
  • Personenbezogene Daten: Lebensdaten, Beurteilungen, Gesundheitsdaten, Finanzdaten
  • Klassifizierte Daten: Sicherheitsdaten, Regierungswissen, polizeiliches und geheimdienstliches Wissen
  • Aufklärungsdaten: Verkehrs- und Energieinfrastruktur, militärische und sicherheitspolitische Standorte und Zuständigkeiten, Ressourcen, Strategien
  • Kommunikation: vertrauliche, geheime und kompromittierende Kommunikation wie E-Mails, Chatprotokolle, Audio- und Videokonferenzen, Gesprächsaufzeichnungen
  • Anmeldeinformationen: Nutzernamen, Passwörter, Sicherheitsschlüssel und -token
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

So wehren Sie APTs ab

Advanced Persistent Threats sind eine Gefahr, die Sie keinesfalls unterschätzen sollten. Unternehmen und andere Organisationen sind APTs zwar nicht schutzlos ausgeliefert – es gibt allerdings nicht „die eine” wirkungsvolle Maßnahme, um APT-Angriffe zu verhindern. Eine gute Antivirensoftware in Kombination mit einer leistungsfähigen Firewall reicht aus diesem Grund nicht aus, um adäquat geschützt zu sein.
Stattdessen gewährt nur die Kombination unterschiedlicher Technologien und Sicherheitsmaßnahmen eine APT-Abwehr, die es Angreifer:innen erschwert, sich in Ihren Systemen einzunisten. Im Folgenden finden Sie wichtige Tipps und Empfehlungen, wie Sie die IT-Strukturen Ihres Unternehmens wirkungsvoll gegen APT-Angriffe wappnen.

Zero Trust

Eine effektive Maßnahme zur Eindämmung von APTs ist die sogenannte Zero-Trust-Architektur, bei der Nutzer:innen auch nach erfolgter Authentifizierung innerhalb des Netzwerks „null Vertrauen” entgegengebracht wird. Ein sogenanntes perimeterloses Sicherheitskonzept wie Zero Trust vertraut prinzipiell keinen Authentifizierungen, überprüft diese immer wieder und erlaubt es nicht, sich schrankenlos innerhalb eines Netzwerks zu bewegen. Dies macht es Hacker:innen deutlich schwerer, Daten in unterschiedlichen Netzwerkbereichen zu sammeln.

Schutz vor Spam-Mails

Des Weiteren sollten Sie besonderen Wert auf den Schutz vor Spam-E-Mails legen. Dazu gehört neben gut kalibrierten Spamfiltern ein umsichtiger Umgang mit Schreiben unbekannter Herkunft, die direkt an Ihre Mitarbeiter:innen adressiert sind. Der allergrößte Teil der APT-Attacken verwendet wie oben erläutert Spear-Phishing als Ausgangspunkt.
Ihre APT-Security-Strategie sollte eine umfassende Erkennungslösung beinhalten, die nach gezielten Bedrohungen in eingehenden E-Mails sucht. Wird ein APT-Angriff erkannt, kann ein entsprechender Spamfilter derartige E-Mails isolieren. Aus den Inhalten können Security-Profis im Abschluss herauslesen, welche Benutzer:innen Ihres Unternehmens auf welche Weise angegriffen wurden.

Schulung des Personals

Mangelnde Vorsicht und Unkenntnis über mögliche Bedrohungen sind nach wie vor das hauptsächliche Einfallstor für Hacking-Attacken. Wichtig ist in diesem Zusammenhang, das Bewusstsein Ihres Personals für derartige Bedrohungen zu stärken. Bieten Sie entsprechende Security-Awareness-Schulungen durch qualifiziertes Fachpersonal an. Es sollte Ihnen den Aufwand und die Kosten für diese Form der Prävention wert sein, um Schaden von Ihrem Unternehmen abzuwenden.

Drei Schritte zum Schutz vor APT-Angriffen

Ein wirksamer Schutz gegen Advanced Persistent Threats sollte über die genannten Tipps hinaus stets die folgenden Aspekte berücksichtigen:
  • Überwachung: Behalten Sie innerhalb Ihres Security-Monitorings stets den kompletten Überblick über Ihre geschäftlich gespeicherten Daten: Wo sie gespeichert und wer kann darauf zugreifen? Wer administriert die Firewall und Anmeldeinformationen? Wer greift auf das Unternehmensnetzwerk und auf sensible Daten zu?
  • Analyse: Datensicherheitsanalysen bieten Erkenntnisse darüber, welche Aktivitäten innerhalb Ihres Unternehmensnetzwerks normal und welche ungewöhnlich sind. Ihre IT-Security sollte immer einen Aktionsplan beziehungsweise ein IT-Notfallhandbuch besitzen.
  • Perimeterschutz: Sie sollten den Zugriff auf Zugangspunkte und Räumlichkeiten streng beschränken und kontrollieren. Dabei ist es egal, ob Sie klassische perimeterbasierte oder perimeterlose (umgebungsbezogene) Netzwerksicherheit einsetzen.

Das Wichtigste zu Advanced Persistent Threats im Überblick

  • Advanced Persistent Threats (APTs) bedeutet übersetzt „fortschrittliche anhaltende Bedrohungen“. Sie gehören zu den gefährlichsten Cyberattacken auf Unternehmen und andere Organisationen.
  • Eine APT-Attacke zielt auf den andauernden Diebstahl von Informationen ab: Industriespionage und die Kenntnis über sensible staatliche Infrastrukturen (zum Beispiel im Bereich der Energieversorgung) stellen die Hauptziele dar.
  • APT-Angriffe erfolgen meistens durch gut organisierte Hacking-Gruppen auf die IT-Strukturen von großen Unternehmen und staatlichen Einrichtungen.
  • Angreifer:innen breiten sich unsichtbar in Netzwerken aus und bleiben bis zur Entdeckung im System.
  • Bevor es zu einem Angriff kommt, gibt es Warnzeichen: Hinweise auf einen APT-Angriff liefern zum Beispiel zielgerichtete Spear-Phishing-Mails an Funktionsträger:innen eines Unternehmens, verdächtige Account-Aktivitäten und verschobene Datenbestände.
  • Ihr Unternehmen ist APT-Attacken nicht schutzlos ausgeliefert: Mit geschultem Personal, einer möglichst lückenlosen Überwachung Ihrer IT-Systeme und einer modernen Sicherheitsarchitektur nach dem Zero-Trust-Prinzip können Sie die Gefahr von APT-Angriffen deutlich reduzieren.
Das könnte Sie auch interessieren:
Security
Ein Mann und eine Frau sitzen vor einem Computerbildschirm mit Programmcode. Auf dem Bildschirm der Warnhinweis „Trojaner entdeckt“.

Trojaner erkennen – so gehen Sie vor

Mal eben eine kostenlose Grafikanwendung aus dem Internet heruntergeladen, schon ist es passiert: Ein darin verstecktes Trojanisches Pferd spioniert Ihre Festplatte aus und gibt Ihre Bankdaten und Passwörter heimlich an Kriminelle weiter. Wie Sie Trojaner auf Ihrem Computer im Idealfall rechtzeitig erkennen, lesen Sie hier. Seit Jahrzehnten treiben Viren, Trojaner und andere Schadprogramme ihr Unwesen in Computernetzen. Der Fachverband Bitkom schätzt die jährlichen Schäden durch Cybercrime allein in Deutschland auf über 200 Milliarden Euro. Vielleicht schlummert auch auf Ihrem Arbeitsplatz-Computer ein Trojaner, den Sie bisher noch nicht entdeckt haben.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort