Die häufigsten Sicherheitsrisiken für Ihr Business & Tipps zum Cyber-Schutz
Veröffentlicht am 26.01.2026 von DomainFactory
Phishing-Attacken, Ransomware, Malware und Cryptojacking bedrohen heute Unternehmen jeder Größe. Die Gefahr ist real und wächst exponentiell. Erfahren Sie, wie Sie Ihre Sicherheitsrisiken erkennen und Ihr Business effektiv vor Cyberattacken schützen können!
Über 131.000 Cybercrime-Fälle in Deutschland
In den Nachrichten ist beinahe täglich von gehackten Unternehmen die Rede, von gestohlenen Nutzerdaten und im Darknet angebotenen Kundendatenbanken.
Dabei berichten die Medien „nur“ über die großen Angriffe, in der Realität ist die Zahl der Cyberattacken noch viel größer. Hackerattacken auf deutsche Firmen haben sich allein in den vergangenen Monaten vervielfacht. So registrierte das Bundeskriminalamt im Lagebild Cybercrime 2024 über 131.000 Cybercrime-Fälle in Deutschland. Tendenz steigend.
Statistiken zu Sicherheitsrisiken in Unternehmen
„Cyberkriminalität stellt für jedes Unternehmen weltweit die größte Bedrohung dar.“ (IBM CEO Rometty)
Die Bedrohungslage: Cyberangriffe erreichen neue Dimensionen
In den Nachrichten wird beinahe täglich von gehackten Unternehmen, gestohlenen Nutzerdaten und im Darknet angebotenen Kundendatenbanken berichtet. Dabei zeigen die Medien nur die Spitze des Eisbergs – die Realität ist weitaus besorgniserregender.
Aktuelle Entwicklungen:
- Die Angriffszahlen steigen weiterhin Jahr für Jahr
- KI-gestützte Angriffsmethoden werden zunehmend eingesetzt
- Cyberkriminelle werden immer professioneller organisiert
- Die durchschnittlichen Kosten pro Datenpanne erreichen Rekordhöhen
Alarmierende Fakten zur aktuellen Bedrohungslage:
- 65 % der Cyberangriffe richten sich gegen kleine und mittelgroße Unternehmen
- 95 % aller Sicherheitslücken entstehen durch menschliches Versagen
- 230.000 neue Malware-Programme werden täglich entwickelt (über 50 % davon Trojaner)
- 146 Tage dauert es durchschnittlich, bis ein Angreifer im System entdeckt wird
- 95 % der Phishing-Angriffe erfolgen durch Software, die Mitarbeiter unwissentlich selbst installieren
- 61 % der Datenleck-Opfer sind Unternehmen mit weniger als 1.000 Mitarbeitern
- 8.500 % betrug die Zunahme von Cyberangriffen (inkl. Cryptojacking)
- 70 % der Unternehmen erkannten einen signifikanten Anstieg der Sicherheitsrisiken
Keyfacts des Sucuri SiteCheck Mid-Year Reports
- 53.234.574 Websites wurden im ersten Halbjahr 2024 gescannt
- 681.182 infizierte Websites wurden entdeckt (1,28%)
- 101.819 Websites enthielten blockgelistete Ressourcen
- Viele Websites sind mit mehreren Malware-Typen gleichzeitig infiziert
Die häufigsten Malware-Typen
- Malware & Weiterleitungen (69,46%) - 473.135 Websites waren betroffen
- SEO Spam (34,36%) - 234.033 Websites waren betroffen
- Unerwünschte Werbung (2,51%) - 17.112 Websites waren betroffen
- Defacements (0,73%) - 4.962 Websites waren betroffen
- Kreditkarten-Skimmer (1,33%) - 9.061 Websites waren betroffen
- Blocklistungen - 108.895 Websites waren betroffen (das sind 15,99% der infizierten Sites)
(Quelle: Sucuri SiteCheck Mid-Year Report)
WordPress Hosting ohne Sicherheit? Das ist wie ein Haus ohne Türschloss.
WordPress Hosting von DomainFactory kommt mit eingebauter Firewall, automatischen Updates und Malware-Scans – damit Sie nachts ruhig schlafen können, während Ihre Website läuft. Erfahre mehr über WordPress-Hosting.
Wichtige Zusatzinformationen:
- Die durchschnittlichen Kosten einer Datenpanne liegen bei mehreren Millionen Euro
- KMUs benötigen oft 6 Monate oder länger, um sich von einem schweren Cyberangriff zu erholen
- Jedes dritte Unternehmen, das Opfer eines schweren Angriffs wird, muss innerhalb von zwei Jahren Insolvenz anmelden
Die häufigsten Sicherheitsrisiken im Detail
1. Schwachstelle Mensch - Das größte Risiko sitzt vor dem Bildschirm:
- 95 % aller erfolgreichen Angriffe basieren auf menschlichem Fehlverhalten
- Mitarbeiter fallen auf Phishing-E-Mails herein, die täuschend echt aussehen
- Unachtsames Öffnen von E-Mail-Anhängen und Links
- Verwendung privater USB-Sticks an Firmenrechnern
- Besuch unsicherer Websites während der Arbeitszeit
- Mangelndes Sicherheitsbewusstsein bei mobiler Arbeit und Home-Office
Typische Fehlerquellen:
- Keine Überprüfung von E-Mail-Absendern
- Weitergabe von Zugangsdaten am Telefon (Social Engineering)
- Nutzung ungesicherter WLAN-Netze für Firmenaufgaben
- Fehlende Sensibilisierung für aktuelle Bedrohungsszenarien
2. Schwache und unsichere Passwörter - Ein Einfallstor, das Sie selbst öffnen:
- Passwörter wie „123456", „Passwort" oder „Firmenname2024" sind nach wie vor erschreckend verbreitet
- Wiederverwendung identischer Passwörter über mehrere Dienste hinweg
- Fehlende Passwortrichtlinien im Unternehmen
- Notieren von Passwörtern auf Zetteln oder in ungeschützten Dateien
- Weitergabe von Zugangsdaten zwischen Kollegen
- Keine regelmäßige Änderung von Passwörtern
Zusätzliche Risikofaktoren:
- Standardpasswörter bei Routern und IoT-Geräten werden nicht geändert
- Administrator-Zugänge sind nicht ausreichend geschützt
- Keine Verwendung von Passwort-Managern
3. Veraltete Software und fehlende Updates
Bekannte Sicherheitslücken als offene Türen für Angreifer:
- Veraltete Betriebssysteme (insbesondere nicht mehr unterstützte Windows-Versionen)
- Fehlende Sicherheits-Patches bei Standardsoftware
- Veraltete Browser-Versionen
- Nicht aktualisierte Plugins und Erweiterungen
- Ungepatchte Server-Software
- Veraltete Firmware bei Netzwerkgeräten
Besondere Gefahren:
- Zero-Day-Exploits nutzen bisher unbekannte Sicherheitslücken
- Legacy-Systeme ohne Support-Möglichkeiten
- Fehlende Update-Strategien für Unternehmens-Apps
4. Phishing und Social Engineering - Die Kunst der Manipulation:
- Täuschend echt aussehende E-Mails von vermeintlichen Geschäftspartnern
- Gefälschte Websites, die Original-Seiten nachahmen
- Spear-Phishing: gezielte Angriffe auf einzelne Personen oder Abteilungen
- CEO-Fraud: Betrugsversuche durch gefälschte Anweisungen der Geschäftsführung
- Vishing: Phishing per Telefon
- Smishing: Phishing via SMS
5. Ransomware - Die teuerste Bedrohung:
- Verschlüsselung kompletter Systeme und Datenbanken
- Lösegeldforderungen in Millionenhöhe
- Keine Garantie für Datenwiederherstellung nach Zahlung
- Doppelte Erpressung: Verschlüsselung + Veröffentlichungsdrohung
- Angriffe auf Backup-Systeme zur Erhöhung des Drucks
6. Insider-Bedrohungen - Die Gefahr von innen:
- Unzufriedene oder gekündigte Mitarbeiter
- Fahrlässiger Umgang mit sensiblen Daten
- Unbeabsichtigte Datenweitergabe
- Sabotage durch eigene Mitarbeiter
- Kompromittierte Insider-Konten
7. Unsichere Netzwerke und IoT-Geräte
Erweiterte Angriffsflächen:
- Ungesicherte WLAN-Zugänge
- Nicht segmentierte Netzwerke
- Veraltete Firewalls
- Ungeschützte IoT-Geräte (Drucker, Kameras, Smart-Geräte)
- Fehlende Netzwerküberwachung
- Schwache VPN-Konfigurationen
Welche Folgen hat ein mangelnder Cyber-Schutz?
Der Verzicht auf umfassende Cybersicherheitsmaßnahmen kann existenzbedrohende Konsequenzen haben:
1. Direkte Produktivitätsausfälle
- Kompletter Betriebsstillstand bei verschlüsselten oder blockierten Systemen
- Keine Zugriffsmöglichkeit auf geschäftskritische Daten
- Arbeitsausfall aller betroffenen Mitarbeiter
- Verzögerungen in der Lieferkette
- Verpasste Deadlines und Projektabbrüche
- Durchschnittliche Ausfallzeit: 3-21 Tage bei schweren Angriffen
2. Massive finanzielle Schäden
Direkte Kosten:
- Lösegeldzahlungen (oft zwischen 100.000 € und mehreren Millionen €)
- Kosten für IT-Forensik und Systemwiederherstellung
- Anwalts- und Beratungskosten
- Vertragsstrafen wegen Leistungsausfall
Indirekte Kosten:
- Umsatzausfall während der Downtime
- Verlust von Neukunden-Projekten
- Erhöhte Versicherungsprämien
- Investitionen in neue Sicherheitssysteme
Rechtliche Konsequenzen:
- DSGVO-Bußgelder bis zu 20 Millionen € oder 4 % des Jahresumsatzes
- Schadensersatzforderungen betroffener Kunden
- Gerichtskosten und Vergleichszahlungen
3. Reputationsverlust und Kundenabwanderung
Langfristige Schäden für Ihr Unternehmensimage:
- Erschüttertes Kundenvertrauen, das Jahre braucht, um wiederaufgebaut zu werden
- Negative Berichterstattung in Medien und sozialen Netzwerken
- Abwanderung zu Konkurrenzunternehmen
- Schwierigkeiten bei der Neukundengewinnung
- Probleme bei der Mitarbeiterrekrutierung
- Verlust von Geschäftspartnerschaften
Die Dunkelziffer:
Viele Unternehmen melden Angriffe aus Angst vor Reputationsschäden nicht – die tatsächliche Anzahl der Cyberattacken liegt deutlich höher als öffentlich bekannt.
73% aller Websites haben nicht mal die Basic-Security drauf.
Holen Sie sich Website Security, die diesen Namen auch verdient – mit allen Features, die für jede Web-Präsenz Standard sein sollten. Mehr zu Website-Security von Domain-Factory.
4. Verlust von geistigem Eigentum
- Diebstahl von Geschäftsgeheimnissen
- Kopieren von Produktentwicklungen
- Abfluss von Kundendaten zur Konkurrenz
- Verlust des Wettbewerbsvorteils
- Industriespionage
5. Rechtliche und regulatorische Folgen
- Meldepflicht von Datenpannen innerhalb von 72 Stunden (DSGVO)
- Untersuchungen durch Aufsichtsbehörden
- Branchenspezifische Compliance-Verstöße
- Potenzielle strafrechtliche Konsequenzen bei grober Fahrlässigkeit
Umfassende Tipps zum effektiven Cyber-Schutz
1. Mitarbeiter-Schulungen und Sicherheitsbewusstsein
Investieren Sie in Ihre wichtigste Verteidigungslinie:
- Regelmäßige Security-Awareness-Trainings (mindestens quartalsweise)
- Praktische Phishing-Simulationen zur Sensibilisierung
- Schulungen zu aktuellen Bedrohungsszenarien
- Klare Sicherheitsrichtlinien und Verhaltensregeln
- Onboarding-Programme für neue Mitarbeiter mit Sicherheitsfokus
- Regelmäßige Information über neue Angriffsmethoden
- Erstellung eines Sicherheits-Handbuchs für alle Mitarbeiter
Best Practices vermitteln:
- Wie erkenne ich Phishing-E-Mails?
- Sichere Passwort-Praktiken
- Umgang mit sensiblen Daten
- Verhalten bei Sicherheitsvorfällen
- Sicheres Arbeiten im Home-Office
Messbare Erfolgskontrolle:
- Durchführung von Test-Phishing-Kampagnen
- Tracking der Erkennungsrate
- Belohnungssysteme für sicherheitsbewusstes Verhalten
2. Starke Passwort-Strategien implementieren
Mehr als nur komplexe Zeichen:
- Passwort-Anforderungen definieren:
- Mindestens 12-16 Zeichen
- Kombination aus Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen
- Keine Wörterbuch-Wörter oder persönliche Informationen
- Kein Bezug zum Firmennamen oder zur Position
- Passwort-Manager einführen:
- Zentrale, verschlüsselte Verwaltung aller Zugangsdaten
- Automatische Generierung sicherer Passwörter
- Empfohlene Lösungen: 1Password, LastPass Enterprise, Bitwarden
- Zusätzliche Maßnahmen:
- Regelmäßiger Passwortwechsel (alle 90 Tage für kritische Systeme)
- Verbot der Passwort-Wiederverwendung
- Sofortiger Passwortwechsel bei Austritt von Mitarbeitern
- Monitoring von kompromittierten Passwörtern (Have I Been Pwned?)
3. Zwei-Faktor-Authentifizierung (2FA) konsequent nutzen
Doppelte Sicherheit für kritische Zugänge:
- Implementierung für:
- E-Mail-Konten
- Cloud-Dienste und Cloud-Speicher
- VPN-Zugänge
- Unternehmens-Netzwerke
- Administrative Zugänge
- Banking und Finanzsysteme
- CRM und ERP-Systeme
- Bevorzugte 2FA-Methoden:
- Authentifizierungs-Apps (Google Authenticator, Microsoft Authenticator)
- Hardware-Token (YubiKey)
- Biometrische Verfahren
- SMS-TAN nur als Notfalllösung
- Für höchste Sicherheitsanforderungen:
- Multi-Faktor-Authentifizierung (MFA) mit 3+ Faktoren
- Biometrische Zusatzsicherung
- Zertifikatsbasierte Authentifizierung
4. Zugriffsrechte-Management und Least-Privilege-Prinzip
Nur so viel Zugriff wie nötig:
- Rollenbasierte Zugriffskontrolle (RBAC):
- Definieren Sie klar abgegrenzte Benutzerrollen
- Jede Rolle erhält nur die minimal notwendigen Berechtigungen
- Regelmäßige Überprüfung und Anpassung der Rechte
- Praktische Umsetzung:
- Strikte Trennung von Standard- und Administrator-Konten
- Zeitlich begrenzte Zugriffe für Projektarbeit
- Sofortiger Entzug aller Rechte bei Mitarbeiteraustritt
- Separate Konten für externe Dienstleister
- Logging aller Zugriffe auf sensible Daten
- Regelmäßige Audits:
- Quartalsweise Überprüfung aller Zugriffsrechte
- Identifikation ungenutzter oder verwaister Konten
- Dokumentation aller Änderungen
5. Konsequentes Update- und Patch-Management
Schließen Sie bekannte Sicherheitslücken sofort:
- Automatisierte Update-Prozesse etablieren:
- Automatische Windows-Updates für alle Clients
- Zentrale Patch-Management-Systeme (WSUS, SCCM)
- Automatische Updates für Browser und Standard-Software
- Regelmäßige Firmware-Updates für Netzwerkgeräte
- Priorisierung von Sicherheitsupdates:
- Kritische Sicherheitsupdates innerhalb von 24-48 Stunden
- Regelmäßige Updates für alle Anwendungen
- Update-Zeitfenster außerhalb der Geschäftszeiten
- Zu aktualisierende Komponenten:
- Betriebssysteme (Windows, Linux, macOS)
- Office-Software
- Browser und Plugins
- Antivirensoftware
- Firewalls und Router
- Server-Software und Datenbanken
- Mobile Geräte und Apps
- IoT-Geräte
- Update-Strategie für kritische Systeme:
- Testumgebungen für Update-Validierung
- Rollback-Pläne für den Fehlerfall
- Dokumentation aller durchgeführten Updates
6. Mehrschichtige Sicherheitsarchitektur (Defense in Depth)
Bauen Sie mehrere Verteidigungslinien auf:
- Netzwerk-Sicherheit:
- Next-Generation Firewalls mit Intrusion Prevention
- Netzwerk-Segmentierung nach Sicherheitszonen
- VPN für alle Remote-Zugänge
- Web Application Firewalls (WAF) für Webanwendungen
- DDoS-Schutz für öffentliche Dienste
- Endpoint-Sicherheit:
- Moderne Antivirus-/Anti-Malware-Lösungen
- Endpoint Detection and Response (EDR)
- Application Whitelisting
- Device Control (USB-Ports, externe Geräte)
- Mobile Device Management (MDM)
- E-Mail-Sicherheit:
- Anti-Spam und Anti-Phishing-Filter
- E-Mail-Verschlüsselung
- Sandbox für verdächtige Anhänge
- DMARC, SPF und DKIM implementieren
- Daten-Sicherheit:
- Verschlüsselung sensibler Daten (at rest und in transit)
- Data Loss Prevention (DLP) Systeme
- Regelmäßige, verschlüsselte Backups
- 3-2-1 Backup-Regel: 3 Kopien, 2 verschiedene Medien, 1 Offsite
7. Proaktives Monitoring und Incident Response
Erkennen Sie Bedrohungen, bevor es zu spät ist:
- Security Information and Event Management (SIEM):
- Zentrale Sammlung und Analyse von Sicherheitsereignissen
- Echtzeit-Überwachung verdächtiger Aktivitäten
- Automatische Alarmierung bei Anomalien
- Website-Überwachung:
- Sicherheits-Scanner wie Sucuri Website Security
- Malware-Scanning und Blacklist-Monitoring
- Integritätsüberwachung von Dateien
- SSL/TLS-Zertifikat-Monitoring
- Spezielle WordPress-Security-Plugins bei WordPress-Websites
- Incident Response Plan:
- Dokumentierte Prozesse für Sicherheitsvorfälle
- Klare Verantwortlichkeiten und Eskalationswege
- Notfall-Kontakte und Kommunikationspläne
- Regelmäßige Übungen und Simulationen
- Kontinuierliche Verbesserung:
- Regelmäßige Penetrationstests
- Vulnerability Assessments
- Security Audits durch externe Experten
- Lessons Learned nach Sicherheitsvorfällen
8. Backup-Strategie und Business Continuity
Bereiten Sie sich auf den Ernstfall vor:
- Umfassende Backup-Lösung:
- Tägliche automatische Backups aller kritischen Daten
- Getrennte Offline-Backups (air-gapped) gegen Ransomware
- Cloud-Backups als zusätzliche Absicherung
- Regelmäßige Tests der Wiederherstellbarkeit
- Verschlüsselte Speicherung aller Backups
- Business Continuity Plan (BCP):
- Dokumentierte Notfallpläne für verschiedene Szenarien
- Recovery Time Objectives (RTO) definieren
- Recovery Point Objectives (RPO) festlegen
- Alternative Arbeitsplätze und Systeme vorbereiten
- Regelmäßige Notfallübungen durchführen
9. Sichere Cloud-Nutzung
Cloud-Dienste sicher einsetzen:
- Cloud-Provider mit hohen Sicherheitsstandards wählen
- Zero-Trust-Architektur implementieren
- Cloud Access Security Broker (CASB) einsetzen
- Daten vor Upload verschlüsseln
- Zugriffe über sichere VPN-Verbindungen
- Regelmäßige Überprüfung der Cloud-Konfigurationen
10. Vendor und Supply Chain Security
Sicherheit über Unternehmensgrenzen hinaus:
- Sicherheitsstandards für Lieferanten und Dienstleister definieren
- Sicherheitsüberprüfungen bei der Auswahl von Partnern
- Vertragliche Sicherheitsverpflichtungen
- Regelmäßige Audits von Drittanbietern
- Separate Netzwerkzugänge für externe Partner
Compliance und rechtliche Anforderungen
DSGVO-Konformität sicherstellen
- Datenschutz durch Technikgestaltung (Privacy by Design)
- Datenschutz durch datenschutzfreundliche Voreinstellungen (Privacy by Default)
- Dokumentation aller Verarbeitungstätigkeiten
- Datenschutz-Folgenabschätzung für risikoreiche Verarbeitungen
- Bestellung eines Datenschutzbeauftragten (falls erforderlich)
Weitere relevante Standards
- ISO 27001 für Informationssicherheits-Managementsysteme
- BSI IT-Grundschutz für deutsche Unternehmen
- Branchenspezifische Anforderungen (KRITIS, TISAX, etc.)
- NIS2-Richtlinie für relevante Unternehmen
Investition in Cyber-Sicherheit: Was kostet es wirklich?
Kosten-Nutzen-Betrachtung
Investitionskosten für KMU (pro Jahr):
- Basis-Sicherheitspaket: 5.000 - 15.000 €
- Erweiterte Sicherheitslösung: 15.000 - 50.000 €
- Enterprise-Sicherheit: 50.000 € +
Durchschnittliche Schadenskosten nach Cyberangriff:
- Klein- und Mittelbetriebe: 50.000 - 500.000 €
- Großunternehmen: Mehrere Millionen €
ROI der Sicherheitsinvestition:
- Vermeidung von Betriebsausfällen
- Schutz der Reputation
- Vermeidung von Bußgeldern
- Erhalt der Wettbewerbsfähigkeit
Checkliste: Ist Ihr Unternehmen ausreichend geschützt?
Überprüfen Sie Ihren aktuellen Sicherheitsstatus:
Technische Maßnahmen:
- Aktuelle Antivirensoftware auf allen Geräten
- Firewall und Netzwerksegmentierung implementiert
- Zwei-Faktor-Authentifizierung für kritische Systeme
- Regelmäßige automatische Updates
- Verschlüsselte Backups (3-2-1 Regel)
- E-Mail-Sicherheitslösungen aktiv
- Monitoring und Logging implementiert
- Incident Response Plan vorhanden
Organisatorische Maßnahmen:
- Security-Awareness-Schulungen durchgeführt
- Passwort-Richtlinien definiert und umgesetzt
- Zugriffsrechte-Management etabliert
- Datenschutzbeauftragter benannt (falls erforderlich)
- IT-Sicherheitsverantwortlicher definiert
- Regelmäßige Sicherheitsaudits
- Business Continuity Plan erstellt
- Cyber-Versicherung abgeschlossen
Dokumentation:
- IT-Sicherheitsrichtlinien dokumentiert
- Notfallpläne erstellt
- Verzeichnis der Verarbeitungstätigkeiten geführt
- Sicherheitsvorfälle dokumentiert
Fazit: Cybersicherheit ist Chefsache
Die digitale Bedrohungslandschaft entwickelt sich rasant weiter. Was gestern noch sicher war, kann heute bereits eine Schwachstelle sein. Der Mensch bleibt zwar der größte Risikofaktor in der Onlinesicherheit, aber mit den richtigen Maßnahmen lässt sich dieses Risiko erheblich minimieren.
Ihre nächsten Schritte:
- Bewusstsein schaffen: Etablieren Sie eine Sicherheitskultur in Ihrem Unternehmen
- Status quo analysieren: Führen Sie ein Security Assessment durch
- Strategie entwickeln: Erstellen Sie einen umfassenden Sicherheitsplan
- Investieren Sie: Setzen Sie angemessene Budgets für Cybersicherheit
- Umsetzen: Implementieren Sie die vorgeschlagenen Maßnahmen schrittweise
- Schulen Sie: Investieren Sie kontinuierlich in Mitarbeiter-Schulungen
- Überwachen Sie: Etablieren Sie proaktives Monitoring
- Testen Sie: Führen Sie regelmäßige Sicherheitsaudits durch
- Aktualisieren Sie: Halten Sie alle Systeme auf dem neuesten Stand
- Verbessern Sie: Lernen Sie aus Vorfällen und passen Sie Ihre Strategie an
Wichtigste Erkenntnisse:
- Prävention ist günstiger als Schadensbehebung: Investieren Sie proaktiv in Sicherheit
- Cybersicherheit ist ein kontinuierlicher Prozess: Es gibt keinen Zustand "fertig"
- Ihre Mitarbeiter sind Ihre stärkste Verteidigungslinie: Wenn Sie sie richtig schulen
- Mehrschichtige Sicherheit ist essentiell: Eine einzelne Maßnahme reicht nicht
- Vorbereitung auf den Ernstfall ist kritisch: Haben Sie einen Plan B, C und D
Denken Sie daran: Die Frage lautet nicht ob, sondern wann Ihr Unternehmen Ziel eines Cyberangriffs wird. Bereiten Sie sich heute vor, um morgen handlungsfähig zu bleiben.
Dieser Artikel ist am 14.08.2019 erschienen und wurde am 27.01.2026 aktualisiert.