Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.
Security

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun?

Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr eigenes Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Was ist Ransomware?

Das Wort Ransomware besteht aus den englischen Begriffen „Ransom” (übersetzt: „Lösegeld“) und „Ware” (für „Software“). Deutschsprachige IT-Expert:innen bezeichnen diese Form der Schadsoftware auch als Erpressersoftware. Ransomware verschlüsselt entweder Ihre Dateien und/oder Ihr Betriebssystem, sodass Ihr Rechner, Smartphone oder Tablet nicht mehr korrekt startet.  
Die kriminellen Autor:innen der Schadsoftware haben dann die Kontrolle über Ihr Endgerät und fordern ein Lösegeld. Solange Sie den Betrag nicht bezahlt haben, bleiben Ihre Daten verschlüsselt. Ob die Kriminellen Ihre Dateien im Fall einer Lösegeldzahlung allerdings wirklich wieder freischalten, ist mehr als fraglich. Das Bundeskriminalamt rät: „Gehen Sie nicht auf Lösegeldforderungen ein.“  
Erpressung mit Ransomware ist äußerst lukrativ. Weltweit wurde 2023 erstmals mehr als eine Milliarde Euro an Lösegeldern gezahlt. Nicht bekannt ist, wie viele der Opfer anschließend tatsächlich wieder Zugriff auf ihre Daten erhielten. 
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

So funktioniert ein Ransomware-Angriff

Ransomware-Angriffe beginnen häufig mit einer Phishing-Attacke. Über diese Methode schleusen Kriminelle Malware in Ihre Firmen-IT ein. Dies geschieht über verschiedene Wege:
  • Klicken Sie zum Beispiel auf einen als seriös getarnten, aber mit Malware infizierten E‑Mail-Anhang, kann sich Schadsoftware auf Ihrem Gerät ausbreiten.
  • Mit Schadsoftware infiltrierte Add-Ons (kleine Zusatzprogramme für Ihren Webbrowser) können Ransomware auf Ihrem Computer freischalten.  
  • Anrufer:innen geben sich am Telefon als Mitarbeiter:innen des Betriebssystemherstellers aus und fordern ihre Opfer auf, den eigenen Computer für eine Fernwartung freizugeben. Dann installieren sie Schadsoftware darauf.
In der Regel merken Sie nicht, wie die Schadsoftware Ihr Endgerät „kapert“. Kriminelle machen auch vor Smartphones nicht halt: Bei sogenannten Smishing-Angriffen verstecken sie Links zu manipulierten Webseiten in SMS. Darüber hinaus verbirgt sich Ransomware hinter Werbeanzeigen, die plötzlich auf Ihrem Browser aufflackern. Wenn Sie auf die Anzeige drücken, installiert sich die Ransomware auf Ihrem Gerät. Dies geschieht häufig, ohne dass Sie die Ransomware erkennen. 
Nachdem die Ransomware Ihren Computer übernommen hat, erscheint meist ein Textfeld, das Sie zur Zahlung eines bestimmten Geldbetrages auffordert. Häufig stellen die Kriminellen auch ein Ultimatum. Wenn Sie innerhalb eines bestimmten Zeitraums kein Geld überwiesen haben, löscht die Schadsoftware alle zuvor verschlüsselten Dateien unwiederbringlich. 
Ransomware nutzt häufig Schwachstellen in Rechnern und IT-Netzwerken, um sich dort einzunisten. Stets aktuelle Software und Betriebssysteme gehören daher zu den effektivsten Schutzmaßnahmen gegen diese cyberkriminellen Angriffe.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Was ist Ransomware-as-a-Service?

Ein Trend, der vielen Sicherheitsexpert:innen Sorgen macht: Cyberkriminelle werden immer professioneller und spezialisieren sich. 
So gibt es Gruppen von Malwareprogrammierer:innen, die Software für Ransomware-Attacken an andere Kriminelle vermieten. Dieses Geschäftsmodell bezeichnen IT-Sicherheitsexpert:innen als Ransomware-as-a-Service (RaaS).  
RaaS hat sowohl aus Sicht der kriminellen Anbieter:innen als auch aus Sicht der ebenfalls kriminellen Nutzer:innen solcher gemieteter Schadsoftware erhebliche Vorteile:  
  • Die Malware-Anbieter:innen können ihre Malware schnell an die Ansprüche der Nutzer:innenanpassen. Sie tragen dabei nur ein minimales Risiko, da sie die Angriffe nicht selbst ausführen.  
  • Die Nutzer:innen von RaaS wiederum haben vielleicht Spezialwissen über fremde Netzwerke; oder sie betreiben Callcenter im Ausland, von denen aus sie ihre Opfer anrufen, um deren Computer per Fernwartung zu kapern. Mit RaaS mieten sie sich das fehlende Fachwissen über die aktuellste Schadsoftware hinzu, um diese Opfer-Computer dann zu verschlüsseln.

So funktioniert Ransomware-as-a-Service

RaaS ist Teil eines Software-as-a-Service-Modells. Kopf dieser Hierarchie sind die eigentlichen Anbieter:innen von RaaS. Meist handelt es sich dabei um eine professionell agierende Gruppe krimineller Softwareentwickler:innen. Diese Gruppe entwickelt die Ransomware, die später die Endgeräte der Opfer befällt. 
Neben der Softwareentwicklung bauen manche RaaS-Anbieter:innen eine umfangreiche Infrastruktur auf. Dazu gehört häufig ein eigenes Online-Portal im Darknet, über das sie potenziellen Kund:innen ihre Schafsoftware anbieten.
Sehr gut organisierte Gruppen haben sogar einen eigenen Kundenservice. Zum Servicepaket der Kriminellen gehört häufig auch ein eigener Zahlungsdienst. Hier bezahlen Kund:innen den Service rund um die gemietete Ransomware – meist mit anonymen Kryptowährungen wie Bitcoin.
Bezahlen Opfer von Ransomware-Attacken das geforderte Lösegeld, wickeln nicht selten die RaaS-Anbieter:innen die Zahlungsmodalitäten ab. Anbieter:innen von Ransomware-as-a-Service professionalisieren ihre Leistungen immer mehr. In einschlägigen Foren im Darknet werben sie aktiv für ihre Dienste. Die Geschwindigkeit, mit der sie ihre Ransomware skalieren, stellt Entwickler:innen von Antivirensoftware vor enorme Herausforderungen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Diese Arten Ransomware gibt es

In den vergangenen Jahren nutzten Kriminelle hauptsächlich drei Arten von Ransomware, um von ihren Opfern Geldsummen zu erpressen:  

Locker-Ransomware

Dieser Erpresser-Trojaner blockiert wesentliche Funktionen Ihres Endgeräts und macht eine Bedienung unmöglich. Locker-Ransomware sperrt zum Beispiel Ihren Zugriff auf den Desktop und lässt Sie lediglich mit der Maus zum Textfeld mit der Lösegeldforderung scrollen. Expert:innen bezeichnen diese Malware daher auch als „Screenlocker”. Meist beschädigen Locker-Angriffe keine Dateien und verschlüsseln sie auch nicht.

Crypto-Ransomware

Momentan kommt es immer wieder zu Angriffen mit Crypto-Ransomware, besonders auf Unternehmen und Behörden. Ziel solcher Krypto-Angriffe sind häufig wichtige Unternehmensdaten – zum Beispiel Kundendaten, Produktionsdaten, Daten aus der Logistik oder aus der Personalabteilung. Crypto-Ransomware sperrt nicht den Zugang zu Ihren Computern, sondern lässt Ihre Mitarbeiter:innenweiterhin grundlegende Funktionen der Endgeräte benutzen. Doch alle wichtigen Dateien sind gesperrt. Der Trojaner aktiviert nach der Verschlüsselung ein Textfeld, das Sie zur Lösegeldzahlung (meist in einer Kryptowährung) auffordert.

Leakware

Die Erpresser:innen senden eine Nachricht, dass sie sensible Daten von den Computern ihrer Opfer gestohlen haben und drohen damit, diese Daten online zu veröffentlichen, falls sie kein Lösegeld erhalten. Das können wichtige Geschäftsdaten sein, etwa die Kreditkartendaten von Kund:innen oder auch persönliche Daten oder kompromittierende Videoaufnahmen, die angeblich über eine gehackte Webcam des Opfers aufgenommen wurden.
Da heute viele Nutzer:innen einen Laptop mit eingebauter Webcam haben oder ihre Webcam nach Videokonferenzen eingeschaltet lassen, wirkt diese Drohung auf viele Opfer sehr überzeugend. Manchmal schreiben die Erpresser:innen auch, dass sie strafrechtlich relevantes Material auf den Computern ihrer Opfer gefunden hätten und drohen damit, dieses den Behörden zu übergeben. Immerhin: Bei dieser Attacke handelt es sich oft nur um eine leere Drohung und die Erpresser:innen haben den Computer gar nicht wirklich gekapert.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Verschlüsselungstrojaner erkennen und sich davor schützen

Hundertprozentige Sicherheit gegen Ransomware-Angriffe gibt es leider nicht. Aber mit einigen Maßnahmen können sie es Kriminellen schwerer machen, Ihr Unternehmen anzugreifen. Achten Sie daher auf folgende Punkte: 
  • Schützen Sie alle Endgeräte mit einer aktuellen und leistungsfähigen Antivirensoftware. 
  • Machen Sie regelmäßig Sicherungskopien aller wichtige Unternehmensdaten und speichern Sie diese in einer geschützten Cloud – oder offline. Damit verhindern Sie eine zeitgleiche Infektion der Sicherheitskopien mit Ransomware. Kommt es zu einem Angriff auf Ihr IT-System, können Sie diese vorherige Dateiversion wiederherstellen. Wichtig dabei ist, dass sie auch ältere Sicherungskopien noch für einige Zeit verwahren. Denn in der neuesten Sicherungskopie könnte die Ransomware bereits unerkannt schlummern und aktiv werden, sobald Sie die Sicherungskopie zurückspielen. 
  • Jegliche Software im Unternehmen sollte immer auf dem neuesten Stand sein – zum Beispiel Ihre IoT-Plattformen, Ihre Condition-Monitoring-Plattformen und Ihre Betriebssysteme. 
  • Schulen Sie Ihre Mitarbeiter:innen regelmäßig, damit sie cyberkriminelle Bedrohungen rechtzeitig erkennen und darauf richtig reagieren. Ihr Team sollte verdächtige E-Mails, Nachrichten oder SMS sofort Ihren IT-Fachleuten melden. Auch Dateien mit sehr ungewöhnlichen Namen oder mit Dateiendungen wie .encrypt oder .locked können ein Hinweis auf eine gerade ablaufende Verschlüsselung sein.
  • Mit einem Least-Privilege-Prinzip und Zero Trust geben Sie Ihren Mitarbeiter:innen eingeschränkte Nutzungs- und Zugangsrechte für sensible Firmensoft- und Hardware. Dadurch reduzieren Sie die Möglichkeiten für Cyberattacken und blockieren zugleich interne Übertragungswege für Schadsoftware. 

Was tun, wenn ein Gerät infiziert ist?

Bei Lösegeldforderungen standhaft bleiben

Hat Ransomware Ihr System befallen und Sie haben keinen Zugriff auf Ihre Dateien mehr, gilt: Trennen Sie Ihr Firmennetzwerk vom Internet, nehmen Sie alle befallenen Computer aus dem Firmennetz und gehen Sie nicht auf die Forderungen der Cyberkriminellen ein. Es gibt ohnehin keine Garantie dafür, dass die Erpresser:innen Ihnen nach Zahlung des Lösegeldes Ihre Dateien wieder zugänglich machen.
Außerdem macht jede Zahlung das kriminelle Geschäftsmodell Erpressung lukrativer und fördert so weitere Attacken. „Im Schnitt zahlen rund 42 Prozent aller deutschen Unternehmen das geforderte Lösegeld, in der Regel über 250.000 Euro“, mahnt Informatik-Professor Eric Bodden von der Universität Paderborn.

Die Schadsoftware entfernen

Für private Nutzer:innen gibt es im Internet eine Anzahl kostenloser oder preisgünstiger Tools.Vor der Installation starten Sie zuerst Ihren Windows-Computer im abgesicherten Modus, damit der Ransomware-Trojaner Ihre Rettungsarbeiten nicht behindern kann.Im ersten Schritt ermitteln Sie mit einem Ransomware-Analyseprogramm Namen und Typ der Ransomware.
Anschließend laden Sie sich das passende Datenrettungsprogramm herunter und entfernen damit die Ransomware und knacken deren Verschlüsselung – besonders bei Locker-Ransomware haben Sie gute Chancen. Denn diese verschlüsselt Ihre privaten Daten gar nicht wirklich, sondern versperrt Ihnen nur den Zugriff darauf.
In Firmennetzen mit vielen Endgeräten und unterschiedlichen Betriebssystemen ist die Wiederherstellung dagegen deutlich schwieriger. Hier geht es oft auch um große Werte, die in den Daten liegen, und Firmen müssen schnell wieder arbeitsfähig werden.  Unternehmen und Behörden sollten deshalb besser auf spezialisierte Dienstleister zurückgreifen, die Ransomware professionell entfernen.
So hilft Vodafone Cyber Security Services Unternehmen bei Ransomware-Attacken mittels„Breach Response & Forensics“. Zum Leistungspaket gehört die Schadensbegrenzung ebenso wie die schnelle und effiziente Datenwiederherstellung, aber auch der Aufbau einer virtuellen Schutzmauer gegen zukünftige Angriffe. 
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Bekannte Ransomware-Attacken

Die Wannacry-Erpressung

Am 12. Mai 2017 bemerkten IT-Sicherheitsspezialisten in Behörden und Unternehmen in über 150 Ländern, dass sich eine neue Version der WannaCry-Erpressersoftware in ihren IT-Systemen verbreitet hatte. In Großbritannien befiel die Malware beispielsweise die IT-Systeme zahlreicher Krankenhäuser und Arztpraxen.
Die WannaCry-Ransomware nutzte eine Schwachstelle im Betriebssystem Windows aus. Unbestätigten Gerüchten zufolge hatte die US-Sicherheitsbehörde NSA diese Sicherheitslücke bewusst geschaffen, um selbst Windows-Systeme auszuspionieren. Eine Hackergruppe namens Shadow Brokers hatte die EternalBlue genannte Schwachstelle bereits vor dem WannaCry-Angriff publik gemacht.
Microsoft reagierte auf den Leak von Shadow Brokers und veröffentlichte im April 2017 ein Update für Windows. Doch zu einer flächendeckenden Beseitigung der Sicherheitslücke kam es nicht. Auf zahlreichen Firmencomputern lief auch weiterhin eine unsichere Windows-Version. Die unzureichenden Update-Routinen vieler Unternehmen öffneten dem WannaCry-Trojaner Tür und Tor.
Als die Ransomware schließlich zuschlug, verschlüsselte sie Unmengen an Datensätzen und legte zahlreiche Unternehmen und Einrichtungen für Tage lahm. Die Angreifer:innen forderten jeweils 600 Dollar in Bitcoin von ihren Opfern. Wie viele Opfer gezahlt haben, ist nicht belegt. Weltweit betraf der WannaCry-Angriff etwa 230.000 Computer. 

Weitere bekannte Ransomware-Attacken

Dass nicht jede Art von Ransomware via Phishing-Mail auf die Zielcomputer gelangt, zeigt der Bad-Rabbit-Trojaner. Dieser verbreitete sich 2017 über einen sogenannten Drive-by-Angriff. Die Opfer waren allesamt Besucher:innen einer von Kriminellen manipulierten Webseite. Der Besuch reichte aus, um unbemerkt im Hintergrund einen sogenannten Malware-Dropper zu aktivieren. Der Bad-Rabbit-Malware-Dropper forderte die Nutzer:innen auf, das Adobe-Flash-Plugin auf dem Computer zu installieren. Nur so werde die besuchte Webseite vollumfänglich lesbar. Doch anstatt des Plugins installierten die Opfer die Malware auf dem Endgerät.
Im August 2018 verbreitete sich weltweit der Ryuk-Erpressertrojaner. Diese Ransomware deaktivierte auf den befallenen Rechnern die Wiederherstellungsfunktion von Windows. Die Nutzer:innen konnten ihre durch den Trojaner verschlüsselten Dateien nicht mehr zurückerhalten. Dies gelang nur durch Rückgriff auf eine externe Sicherheitskopie des Systems. Ryuk befiel auch Netzwerkfestplatten in Behörden, Unternehmen und Krankenhäusern.
2016 legte Petya zahlreiche Personalabteilungen in Unternehmen lahm. Die Ransomware lauerte hinter einem Dropbox-Link in gefälschten Bewerbungsmails. Statt einzelner Dateien verschlüsselte Petya die komplette Festplatte der Opfer.
Als Nachfolger von Petya gilt der nach einem James-Bond-Film benannte Trojaner GoldenEye. Er schädigte 2017 einige große russische Ölfirmen und Banken.
Häufig bauen Ransom-Attacken auf zuvor erfolgtes Phishing auf. Nicht so Dharma Brrr – diesen Erpresser-Trojaner installierten Cyberkriminelle „in Handarbeit“ auf von ihnen gehackten Desktops. Als die Angreifer:innen die Malware dann aus der Ferne aktivierten, verschlüsselten sie sämtliche gefundenen Dateien. Die Dateinamen endeten dann auf „.id-[ID].[E-Mail].brrr“. 
Anfang 2024 wurden mehrere Krankenhäuser in Bayern, Berlin und Nordrhein-Westfalen Opfer einer Ransomware-Attacke. Immer wieder greifen Hacker:innen gezielt Einrichtungen im Gesundheitswesen an. Dabei nehmen sie sogar in Kauf, dass Patient:innen gefährdet werden. So verstarb 2020 eine Notfallpatientin, die nach einer Ransomware-Attacke auf die Uniklinik Düsseldorf ersatzweise in ein 30 Kilometer entferntes Krankenhaus nach Wuppertal gebracht werden musste.
Im Oktober 2023 wurden rund 70 Gemeindeverwaltungen in Nordrhein-Westfalen für mehrere Monate Opfer eines Ransomware-Angriffs des Cybercrime-Kollektivs Akira. Alle Kommunen hatten denselben IT-Dienstleister. Die Angreifer hatten sich unter anderem Schwachstellen in VPN-Zugängen zunutze gemacht.
Anfang 2024 machte eine weltweite Ransomware-Attacke speziell auf Rechenzentren Schlagzeilen. Die Malware befiel ESXi-Server, die als Hypervisoren bei der Virtualisierung von Kundennetzen eine große Rolle spielen. Ein betroffenes Rechenzentrum in Chile sollte pro betroffenem Kunden jeweils zwei Bitcoin Lösegeld zahlen – umgerechnet insgesamt rund 140 Millionen Euro. 

Ransomware: Das Wichtigste in Kürze

  • Ransomware kapert Ihre Endgeräte und IT-Systeme und verschlüsselt Dateien oder das Betriebssystem. Die kriminellen Urheber:innen fordern ein Lösegeld. 
  • Mithilfe von Phishing-Attacken schleusen Kriminelle Malware in Ihre Firmen-IT ein. 
  • Ransomware befällt mittlerweile auch Smartphones und Tablets. 
  • Locker-Ransomware blockiert wichtige Funktionen Ihres Endgeräts, verschlüsselt aber keine Daten. 
  • Crypto-Ransomware verschlüsselt alle wichtigen Dateien Ihres Unternehmens. Ein Textfeld fordert Sie auf, ein Lösegeld zu zahlen. 
  • Cyberkriminelle können gegen Bezahlung auf die technischen Kenntnisse anderer Hackergruppen zurückgreifen. Dieses Geschäftsmodell nennen IT-Sicherheitsexpert:innen Ransomware-as-a-Service. 
  • Ihr Unternehmen sollte sich unter anderem mit einer leistungsfähigen Antivirensoftware vor Ransomware-Angriffen schützen. 
  • Sensibilisieren Sie Ihre Mitarbeiter:innen. Ihr Team sollte verdächtige E-Mails oder kryptische Dateinamen auf Produktionssystemen sofort Ihren IT-Fachleuten melden. 
Das könnte Sie auch interessieren:
Security
Ein Schlüssel mit fünf Sternchen anstelle eines Schlüsselbartes liegt auf einer Elektronikplatine.

Asymmetrische Verschlüsselung einfach erklärt

Verschlüsseln? Aber sicher! Vom Bitcoin bis zum sicheren Surfen per HTTPS – ohne asymmetrische Verschlüsselung wäre das Internet von heute kaum vorstellbar. Doch wie funktionieren Kryptosysteme wie RSA, DH und ECC – und sind sie tatsächlich unknackbar? Und was sollten Sie unbedingt beachten, wenn Sie Kryptographie für Ihr eigenes Business nutzen? Asymmetrische Verschlüsselungsverfahren haben die Welt der Kryptographie verändert. Sie können viel mehr, als nur Texte sicher zu verschlüsseln. Alles fing vor 40 Jahren mit ein paar unlösbaren mathematischen Problemen an. Heute basieren unzählige Anwendungen und Dienste im Internet auf der asymmetrischen Verschlüsselung. Blockchain-Technologien und sicher signierte E-Mails beispielsweise wären ohne die Verschlüsselung über sogenannte asymmetrische Schlüsselpaarungen kaum möglich.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online