Archiv der Kategorie: %s Information

VonStelljes

Die neue Generation der Verschlüsselungstrojaner – langsam wird es kreativ

PetyaWährend sich die bisherigen Verschlüsselungstrojaner immer hin gegangen sind und ausschließlich nur private Dateien verschlüsselt haben, hat sich in der letzten Zeit hier doch einiges getan. So sind 2 neue Varianten aufgetaucht, welche zum einen die komplette Festplatte verschlüsseln oder zum zweiten verschlüsselte Dateien einfach löschen.

Der erste Vertreter hier nennt sich Petya.

Diese Variante tarnt sich bisher als Bewerbungsschreiben und soll wohl hauptsächlich Firmenrechner verschlüsseln. „Der Grund hierfür dürfte auf der Hand liegen. Während es für viele private Nutzer nur ärgerlich ist, wenn die Daten, welche auf den Computer gespeichert sind, unbrauchbar gemacht werden, kann Dies für Unternehmen schon einmal die Existenz bedeuten“, schätzt René Stelljes, Inhaber des RS-IT-Service, die Situation ein.

Wenn ein Opfer den Virus versehentlich startet, gibt es nach einiger Zeit einen Absturz von Computer. Nach dem Neustart des Computers scheint der CheckDisk nun die Festplatte zu prüfen. Leider ist dieses Prüfen in Wirklichkeit ein verschlüsseln der Festplatte.Petya2

„Solange der Trojaner nur ausgeführt wurde und der Neustart nicht ausgeführt wurde, gibt es noch relativ geringen Schaden.“ meint René Stelljes, „hat aber der Computer mit der Verschlüsselung angefangen, haben wir ein wirkliches Problem. Glücklicherweise gibt es aber für die aktuelle Version des Trojaners eine Möglichkeit, die Festplatte wieder zu entschlüsseln.“

Im Klartext heißt das also: Wenn Sie den Verdacht haben, dass dieser Trojaner gerade den Computer zum Absturz gebracht hat, sollten Sie sofort den Computer ausschalten und einen Fachmann zu Rate ziehen. Diesen sollten Sie über den Verdacht aufklären, nicht das bei der Systemüberprüfung die Verschlüsselung durchgeführt wird. Die Festplatte wieder zu entschlüsseln ist zwar aktuell möglich, aber mit einen recht hohen Aufwand verbunden.

Der zweite im Bunde: Jigsaw

Der Jigsaw-Trojaner ist von der Idee her um einiges kritischer zu beurteilen. Dieser Schädling geht nicht nur hin und verschlüsselt die Dateien, sondern er setzt den Benutzer unter Druck. Denn er verschlüsselt nicht nur die Dateien auf dem Computer, sondern löscht sie auch nach einer bestimmten Zeit.

Unser „Testexemplar“ gibt nach dem starten eine Meldung aus, dass angeblich eine Software registriert wurde und wir einen Registrierungsschlüssel per Mail erhalten. Vermutlich soll diese Meldung den Benutzer nur verwirren und von der Hintergrundaktivität des Rechners ablenken. In Wirklichkeit geht Jigsaw hin und durchsucht die Festplatte nach Dateien, welche verschlüsselt werden können.Jigsaw1

„Dieser Virus schreibt sich tief ins System ein, damit er auch immer wieder gestartet wird, wenn der Benutzer den Rechner z.B. neustartet. Von daher sollte man bei dem Virus den Rechner hart ausschhalten (Anm. der Redaktion: Also nicht herunterfahren, sondern den Einschaltknopf solange gedrückt halten, bis der Rechner ausgeht oder den Netzstecker ziehen) und auf keinen Fall neustarten,“ warnt Stelljes.“Dieser Schädling erkennt den Neustart und bestraft dieses Verhalten mit dem Löschen von 1000 Dateien!“

Und so Verhält sich der Rechner: Nachdem der Schädling alle Dateien verschlüsselt hat, öffnet sich ein Fenster mit weiteren Anweisungen.Jigsaw2

Man wird aufgefordert ein Lösegeld in Bitcoins zu zahlen und es läuft ein Countdown. Zusätzlich weißt der Schädling darauf hin, dass jetzt jede verstreichende Stunde jeweils eine Datei gelöscht wird. Ein Neustart des Rechners kostet 1000 Dateien und nach 72 Stunden wird mal eben alles übrige gelöscht. Dieses Verhalten soll wohl dazu dienen, das Opfer zu schnellen Handlungen zu bewegen.

René Stelljes kann hierzu aber vorerst Entwarnung geben: „Der Jigsaw-Trojaner nutzt aktuell glücklicherweise eine recht einfache Verschlüsselung, so dass die Chancen gut stehen, die verschlüsselten Dateien wieder herstellen zu können. Wichtig hierbei ist aber, dass sie noch nicht gelöscht wurden!“.

Die Moral der Geschichte

Wir können jedem Opfer von Verschlüsselungstrojanern nur empfehlen, sich sofort fachkundige Hilfe zu holen, wenn sich auf den Rechner wichtige Dateien befinden. Bei Schädlingen die damit drohen, Dateien zu löschen kann ein sofortiges Ausschalten des Rechners erst einmal schlimmeres verhindern und der Fachmann kann versuchen, die wichtigen Dateien zu sichern, bevor die Dateien für immer gelöscht werden.

Besser ist aber ein BackUp, welches alle wichtigen Daten noch einmal beinhaltet. „Das BackUp sollte aber vom Rechner getrennt aufbewahrt werden, da die Verschlüsselungstrojaner auch in der Lage sind BackUps zu verschlüsseln oder sogar komplette Netzwerklaufwerke,“ warnt René Stelljes und ergänzt, „Wir raten unseren Kunden zu unserem Managed Backup. Mit unserer Backup-Lösung sind die Daten vor solchen Schädlingen sicher!“

VonStelljes

Antivirensoftware mit Lücken – Comodo Internet Security

monster-701991_1280Antivirensoftware gehört auf jeden Rechner drauf. Dies ist soweit auch richtig. Auch wenn ein Antivirenprodukt keine 100%-tige Sicherheit bieten kann, so ist es doch gerade für den Ottonormalanwender wichtig, eine Software zu nutzen, welche bestimmte Sicherheitsaufgaben übernimmt.

Dennoch, und hier gebe ich den EDV-Experten recht, welche gegen Antivirenlösungen wettern, sollte man auf keinen Fall sage:“Ich habe ein Antivirenprodukt, mit kann nichts passieren.“ Umso schlimmer finde ich es, wenn eine Software Funktionen verspricht und gleichzeitig extreme Sicherheitslücken beinhaltet.

So ist dies aktuell bei Comodo Internet Security. Diese Software verspricht, dass man sich im Internet gefahrlos bewegen kann, da die Internetprogramme in einer sogenannten „Sandbox“ bewegen. Sie Sandbox ist ein Bereich in dem keine Veränderungen am eigentlichen System vorgenommen werden können. Es ist zwar Möglich Dateien in der Sandbox zu ändern, aber diese bleiben in der Sandbox und wenn ein Schädling sich hier ausführt, bleibt auch dieser in der Sandbox und kann nicht das komplette System infizieren – theoretisch.

Dummerweise liefert Comodo Internet Security gleich eine Hintertür mit, mit der ein Angreifer recht einfach aus dieser Sandbox ausbrechen kann. Dies geschieht mit der Software „GeekBuddy“, welche Comodo praktischerweise gleich mitliefert.

Diese Software ist eine Fernwartungslösung und soll dafür sorgen, dass der Support von Comodo sich bei Problemen auf den Rechner schalten kann um den Nutzer zu helfen. Eigentlich kein Problem, denn nach einem ähnlichen Prinzip arbeitet auch unsere Fernwartung. Leider versäumt es Comodo aber, den Nutzer hierüber explizit aufzuklären und im Gegensatz zu unserer Standardlösung ist der GeekBuddy immer aktiv und wartet auf Verbindung.

Um zu verhindern, dass sich jeder einfach auf den GeekBuddy aufschaltet, hat Comodo ein Passwort hier eingebaut und nun kommen wir zum wirklichen Problem:

Das Kennwort wird anhand der Festplatte generiert und beträgt dann 8 Zeichen. Diese wichtigen Daten können von jedem Benutzer ohne Probleme ausgelesen und verwendet werden. Für den Benutzer kann das folgendes Bedeuten:

Sie surfen im Internet und werden erfolgreich angegriffen. Die Schadsoftware ist nun in der Sandbox. Nun geht die Software hin und liest sich die Daten der Festplatte aus, generiert sich nun das Passwort und baut eine Verbindung zum GeekBuddy auf. Nun kann der Rechner ohne Sandbox manipuliert werden und die Sandbox ist komplett überflüssig.

Bei Google Security gibt es hierzu einen ausführlichen Bericht.

Sollten Sie Comodo als Antivirenlösung einsetzen, sollten Sie den Geekbuddy wieder deinstallieren oder den Dienst ausschalten, sodass es keine Möglichkeit gibt, diese Schwachstelle auszunutzen.

Wenn Sie hierbei Hilfe benötigen oder verunsichert sind, welche Sicherheitssoftware die richtige für Sie ist, stehen wir Ihnen gern zur Verfügung.

VonStelljes

Top 20 der schlechtesten Kennwörter 2015 – so sollten Sie es nicht machen

laptop-868816_1920Auch wenn es immer heißt: „Traue keine Statisktik, welche Du nicht selbst gefälscht hast“, gucke ich mir solche Werte immer gerne an. Die Experten vom Hasso-Plattner-Institut haben sich die am meisten geknackten Kennwörter 2015 einmal analysiert.

Im Jahr 2015 konnten die Sicherheitsexperten 35 Millionen Fälle von Identitätsdaten in der Welt aufspüren. Ein Großteil hiervon waren Kennwörter. Diese haben Kriminelle in einschlägige Foren veröffentlicht. Somit konnten die Experten vom Institut auf 233 Millionen Passwörter um Klartext zugreifen und konnten eine Hitliste erstellen.

Und hier ist Sie nun, die ultimative Hitliste:

  1. 123456
  2. 123456789
  3. 12345678
  4. password
  5. qwerty (in Deutschland dürfte hier qwertz weiter verbreitet sein)
  6. adobe123
  7. 1234567
  8. 111111
  9. 12345
  10. 1234567890
  11. 123123
  12. iloveyou
  13. 000000
  14. 1111111
  15. abc123
  16. photoshop
  17. 1234
  18. 654321
  19. qwertyuiop
  20. princess

Laut dieser Liste sieht man ganz klar, das nur Zahlen eine schlechte Wahl für ein sicheres Kennwort sind. Auch fällt auf, dass Vornamen und Begriffe aus dem Wörterbuch gerne verwendet werden.

Doch wie macht man es besser?

Ein sicheres Kennwort sollte lang sein. Laut dem Bundesamt für Sicherheit in der Informatinstechnik (BSI) sollten es mindestens 8 Zeichen sein. Diese Zeichen sollten aus Groß- und Kleinbuchsteben, Sonderzeichen und Zahlen bestehen.

Das BSI rät darüberhinaus, dass das Kennwort nicht in Wörterbüchern vorkommt. Namen von Freunden, Familienmitgliedern und Haustieren sind ebenfalls Tabu. Gängige Tastenfolgen wie z.B. qwertz sind auch unsicher.

Auch sollten Sie das Kennwort nicht notieren. Auch wenn dies bei kryptischen Kennwörtern recht schwer ist. Besser wie notieren ist die Möglichkeit mit spezieller Software das Master-Kennwort verschlüsselt auf den Rechner zu speichern. Auch sollte man davon absehen, Kennwörter per E-Mail zu versenden.

Voreingestellte Kennwörter sollten Sie im jeden Fall auch ändern, auch wenn sie auf den ersten Blick sicher erscheinen.

Außerdem sollten Sie verschiedene Kennwörter verwenden. Somit haben Sie im Falle eines Fremdzugriffes auf Ihre Daten den Angreifer nicht alle Türen geöffnet. Als Faustregel sollte gelten, dass jeder Account ein eigenes sicheres Kennwort hat.

In einem früheren Artikel haben wir schon einmal eine Methode vorgestellt, wie man sichere Kennwörter generieren kann. Den Artikel finden Sie hier.

VonStelljes

Windows 8 wird nicht mehr unterstützt – Keine Sicherheit mehr für Windows 8

windows-8-528467_1280Auch wenn mir aktuell kein Kunde mehr einfällt, welcher Windows 8 auf seinen Rechner nutzt, so finde ich, ist es trotzdem Wert hier in unserem Blog eine Erwähnung zu finden.

Microsoft hat im Januar das letzte Sicherheitsupdate für Windows 8 veröffentlicht. Somit sollten Nutzer des Betriebssystems nun auf Windows 8.1 oder Windows 10 wechseln um nicht Gefahr zu laufen, dass der Computer ein Einfallstor für Viren wird. Normalerweise gibt Microsoft mindestens 10 Jahre support für Betriebssysteme. Allerdings nur solange, wie man aktuelle Servicepacks mit installiert. Dementsprechend behandelt Microsoft Windows 8.1 als ein Servicepack. Kunden die Windows 8.1 einsetzen bekommen Sicherheitsupdates noch bis zum 10. Januar 2023,

Wenn Sie sich Hilfe bei dem Update benötigen, stehen wir Ihnen gerne zur Seite. Erreichbar sind wir unter der Nummer 0421 / 64 37 576.

VonStelljes

Good Bye Internet Explorer 10 und älter

browser-773273_1920Während unsere Kunden mit Windows 10 als neuen Browser mit der neuen Software ausgestattet sind, haben alle anderen Windowsnutzer als Standard noch den Internet Explorer an Bord. Hier sollten unsere Kunden nun reagieren und prüfen, welche Version des Browsers auf dem Rechner installiert ist.

Der Grund ist hier ganz einfach: Am 12. Januar ist der Support für alle Versionen des Internet Explorers 10 und älter ausgelaufen. Somit bekommt nur noch die Version 11 dringend benötigte Sicherheitsupdates. Derzeit soll wohl noch rund jeder fünfte Nutzer des Internet Explorers noch mit einer alten Version im Internet unterwegs sein.

Viele unserer zufriedenen Kunden setzen auf unser Anraten auf einen alternativen Browser wie z.B. den Firefox oder Chrome. Auch diese Kunden sollten überprüfen, welche Version vom Internet Explorer auf dem System installiert ist. So gibt es einige Programme, die auf den Browser zurückgreifen und somit können künftige Sicherheitslücken in den Browser von Microsoft auch eine ernste Gefahr für diese Kunden bedeuten.

Wenn Sie bei der Installation des Browser Hilfe benötigen, stehen wir Ihnen gerne zur Verfügung. Dank unserer Fernwartung können wir hier weltweit helfen…

VonStelljes

Zündende Akkus – Toshiba startet Rückrufaktion wegen defekter Notebookakkus

fire-851628Brandgefährlich können die Akkus von fast hundert Toshiba-Notebooks sein. Deswegen ruft der japanische Hersteller mehrere Business- und Privatnutzermodelle zurück. In Einzelfällen können die Akkus überhitzen und es zu Verbrennungs- und Brandgefahr kommen. Deswegen werden betroffene Akkus kostenlos getauscht.

Die betroffenen Geräte wurden im Zeitraum zwischen Juni 2011 und November 2015 ausgeliefert und gehören zu den Notebook-Serien Satellite, Satellite Pro, Portege, Tecra und Qosmio. Welche Modelle genau betroffen sind und ob Ihr Notebook auch betroffen ist, können Sie auf folgender Internetseite überprüfen.

Natürlich stehen wir Ihnen auch gerne zur Seite, wenn Sie bei der Abwicklung Hilfe benötigen oder sich nicht sicher sind, ob Ihr Gerät betroffen ist. Rufen Sie einfach unter der Nummer 0421 / 64 37 576 an.

VonStelljes

Ikea-Giftcard Nachricht per WhatsApp erhalten? Wieso Sie diese Nachricht besser gleich löschen sollten…

whatsapp-770685_1920In letzter Zeit häufen sich bei uns die Meldungen über irgendwelche Whatis-App-Nachrichten von irgendwelchen Umfragen, an denen mal doch bitte teilnehmen sollen. Als Belohnung soll hier u.A. ein IKEA-Gutschein im Wert von 500 € auf einen warten.

Viele unserer betroffenen Kunden stellen sich nun die Frage: „Ist das Seriös?“.

Unsere Antwort hierauf lautet in den meisten Fällen ganz klar nein! Niemand hat etwas zu verschenken und seriöse Marktforschungsunternehmen lassen hier schon einmal eine Tafel Schokolade springen oder auch schon einmal ein Gutschein von ein paar Euro fünfzig. Aber mehr als 5 € sind hier eher unüblich.

In unserem Fall bei der Giftcard-Aktion funktioniert die Falle wie folgt: Sie bekommen eine Nachricht und werden aufgefordert diese Nachricht erst einmal weiterzuverbreiten. Nun sollen ein paar einfache Fragen beantwortet werden und angeblich haben Sie nun die Chance auf den Gutschein.

Der Haken an der Geschichte ist, dass man im Rahmen dieser Aktion auf einen Link geleitet wird, welcher Kosten verursacht. Solche Links werden in der Regeln z.B. von Anbietern genutzt, um das Inklusivvolumen des Internet mit den Mobilfunkanbieter zu vergrößern. Der Anwender bekommt an dieser Stelle erst einmal nichts mit und das böse erwachen kommt dann mit der nächsten Telefonrechnung.

Im Prinzip kann man das Geld zurückfordern, wenn es zu solchen Posten auf der Telefonrechnung kommt. Aber das ist mit Ärger und Arbeit verbunden. Schließlich muss ich nachweisen, dass kein Vertrag von meiner Seite aus zustande gekommen ist…

Deswegen am besten die Nachricht gleich löschen und sich um die schönen Dinge im Leben kümmern…

 

VonStelljes

Guten Tag, wir wollen Ihnen gerne helfen… – Dell Kunden aufgepasst!

phone-499991_1280Kuriose Geschichte unseres Kunden Armin F.. Er ruft uns an und klingt ein wenig irritiert: „Herr Stelljes, sie sagen doch, sie überwachen meinen Computer. Nun ruft mich Dell an und sagt mir, dass mein Computer nicht in Ordnung ist und bietet seine Hilfe an. Was ist hier los?“

„Wieso ruft der Hersteller der Computer beim Kunden an und wie kommen die darauf“, schoß mir durch den Kopf. Ich musste Herrn F. erst einmal beruhigen. Ein Problem ist uns nicht aufgefallen. Dass sich der Hersteller beim Kunden meldet – so ganz ohne Wartungsvertrag konnte ich mir auch nicht vorstellen. Also gleich einmal geschaut und siehe da – mein Gefühl sollte recht behalten.

Glücklicherweise hat Armin F. auf uns verwiesen und uns gleich angesprochen. Zur Zeit gibt es wohl eine dreiste Masche von Kriminellen, welche sich als Supportmitarbeiter von Dell ausgeben und den Kunden in die Falle locken wollen. Laut dem eco-Verband  geht es hier um Spionage.

Eine Sache macht mich aber dennoch stutzig. Der Anrufer kannte Details über die Anlage beim Kunden und das macht die Sache brisant. Armin F. ist auch wohl nicht der einzige, der von dieser Masche betroffen ist. so kann man auf dem Blog Botfrei lesen, dass es zur Zeit gehäuft vorkommt. Woher die Kriminellen die Daten der angerufenen Opfer haben, ist nicht bekannt. Vermutlich scheint es hier bei Dell ein Datenleck zu geben bzw. gegeben zu haben.

Unsere Leser des Blogs sollten folgende Regeln beachten: Sofern Sie keinen Wartungsvertrag oder ähnliches mit anderen Unternehmen abgeschlossen haben, ist die Wahrscheinlichkeit gering, dass Sie angerufen werden und Ihnen mitteilt, das Sie von Problemen betroffen sind. Sollte so etwas dennoch vorkommen, rufen Sie direkt bei Anbieter an, welcher Sie kontaktiert hat und prüfen Sie, ob der Anruf echt war. Solange Sie hier nicht sicher sind, geben Sie keine Daten weiter und installieren Sie auf keinen Fall irgendwelche Software, welche Ihnen hier angeboten wird…

Unsere Kunden können sich gerne an uns wenden. Kunden, die unsere Proaktive Systemüberwachung nutzen, können sich recht sicher sein, dass es keine Probleme gibt, sonst wären wir die Ersten, welche sich bei Ihnen melden…

VonStelljes

Unitymediakunden aufgepasst – Passwortwechsel beim Routen empfohlen!

wifi-468295_1280Hier in Bremen ist Unitymedia ja leider nicht als Internetprovider verfügbar. Aber da ich weiß, dass auch Leute aus anderen Ecken von Deutschland diesen Blog lesen, denke ich, ist dieser Hinweis doch angebracht.

Unitymedia empfiehlt allen Kunden einen Passwortwechsel auf den WLAN-Router. Zumindest dann, wenn das vorgegeben Kennwort im Router verwendet wird. Kunden die das Kennwort geändert haben, seien nicht betroffen. Diese Empfehlung gilt für alle private Kunden, die keine Fritzbox verwenden. Businesskunden sind laut Unitymedia nicht betroffen.

Sofern ich die Meldung richtig deute, ist es wohl einigen Leuten gelungen, hinter dem Prinzip zu kommen, wie die Kennwörter bei den Routern generiert werden und somit ist es für solche Angreifer möglich, sich in das Netzwerk anzumelden.

Wenn Sie betroffen sind und bei der Änderung des Kennwortes Hilfe benötigen, stehen wir Ihnen gerne zur Verfügung. Wir können hier über Fernwartung ohne Hausbesuch weiterhelfen.

VonStelljes

Windows Tastenkürzel – die schnellere Bedienung

keyboard-824317_1280Der Alltag für jeden Computerfachmann, welcher mit sogenannten Tastenkürzel arbeitet, sind wohl die ungläubigen Blicke der Kunden, wenn man mal eben auf die Schnelle über die Tastatur irgendwelche Befehle aufruft. So bekomme ich recht häufig die Frage gestellt, wie man das macht.

Wer mich kennt, der weiß, dass ich mich nun seit 1997 richtig intensiv mit dem Thema Computer befasst habe und für meine Fähigkeiten einiges an Nerven und Jahre benötigt habe, um mir das Wissen anzueignen. In der Regel bekommen meine Kunden die Antwort, dass ich Ihnen nicht rate, sich auch noch die Tastenkürzel zu merken, sofern die Grundbedienung des Computers nicht blind erfolgt.

Wieso ich so reagiere ist ganz einfach. Es gibt einen Haufen ähnliche Tastenkombinationen und es kann vorkommen, wenn man sich vertippt, dass der Computer Sachen macht und Dateien verändert. Wer sich nun nicht wirklich sicher im Umgang mit dem Computer ist, läuft Gefahr, dass sich hier Fehler einschleichen, die nicht nachvollziehbar sind. Dies ist der Grund, warum ich ungerne die von mir getätigten Tastenkombinationen heraus gebe. Der Umgang mit den Tastenkombinationen gehörte bei mir auch zu den Dingen, welche ich mir wirklich spät angeeignet habe.

Dennoch möchte ich an dieser Stelle auf einige hilfreiche Tastenkombinationen eingehen. Diese Tastenkombinationen funktionieren in Windows und vereinfachen die Grundbedienung des Rechners:

  • ALT + Tab: zwischen den geöffneten Programen hin und her springen (Bei Windows Vista und Windows 7 funktioniert auch die Taste Windows + Tab, dann passiert dies in einer 3d-Ansicht)
  • Windows + Zahl: Direktes springen zu einem geöffneten Programm. Der Wert der Zahl steht für die Position des geöffneten Programms
  • Windows + rechte oder linke Pfeiltaste: Ordnet das aktuelle Fenster maximiert auf der rechten oder linken Bildschirmhälfte (Achtung: Nicht die ALT-Taste verwenden, ansonsten hier weiterlesen!)
  • Windows + Leertaste: Alle geöffneten Fenster werden transparent und man bekommt direkten Blick auf den Desktop (solange die Taste gedrückt wird)
  • Windows + Pfeil nach oben / unten: Fenster wird minimiert oder maximiert
  • Windows + D: Alle Fenster werden minimiert, es wird nur der Desktop angezeigt
  • Windows + E: Öffnet den Windows Explorer
  • Windows + N: Öffnet ein neues Fenster
  • Strg (oder ctrl) + Umschalttaste + N: Erstellt einen neuen Ordner
  • Alt + P: Öffnet die Druckvorschau
  • Alt + Pfeiltaste nach rechts / links: zeigt den nächsten Ordner an
  • Windows + die +-Taste: Öffnet die Bildschirmlupe. Jedes weiter Drücken auf + zoomt weiter in das Bild

Wenn Ihnen diese Tastenkürzel gefallen haben, dann abonnieren Sie doch unseren Newsletter und verpassen Sie keinen neuen Artikel mehr. Den Newsletter finden Sie rechts im Menü.