WINDT

Start quickly - think carefully. Act consistently - work professionally.

„Wer nichts weiß, muss alles glauben“

Smart Home Systeme gibt es mittlerweile wie „Sand am Meer“! Ob Markenhersteller wie AVM, Homematic, Tado, Bosch, etc., Amazon, Google, günstige Discounter Eigenmarken (Lidl, Action), preisgünstige Hersteller aus China wie Xiaomi und Huawei oder billige No-Name Produkte ist alles dabei.
Deshalb sollten bereits bei der Planung vorausschauende Entscheidungen im Hinblick auf sichere und zukunftsfähige Systeme berücksichtig werden.
Denn: Insbesondere Sicherheitsaspekte, Nutzerfreundlichkeit, Erweiterungsmöglichkeiten, Kompatibilität und Kosten-Nutzen-Verhältnis bilden wesentliche Grundlagen für die Wahl des „richtigen“ Systems.

Nachfolgend die wichtigsten Hinweise und Regeln zur Entscheidungsfindung:
1. Installation
Einfachheit: Bevorzugen Sie Geräte und Systeme, die eine einfache Installation und Verwaltung ermöglichen, idealerweise ohne die Notwendigkeit, IT-Profis zu beauftragen.
2. Flexibilität: Achten Sie darauf, dass die Installation flexibel und ohne große bauliche Veränderungen möglich ist, gerade dann wenn Sie in einer Mietwohnung leben.
3. Serverstandort: Wählen Sie möglichst Anbieter, deren Server sich in Ländern mit strengen Datenschutzgesetzen (Europa/DSGVO) befinden. Dies kann den Schutz Ihrer persönlichen Daten wesentlich erhöhen.
4. Datenschutzrichtlinien: Überprüfen Sie die Datenschutzrichtlinien der Anbieter, um sicherzustellen, dass Ihre Daten sicher sind und nicht für unerwünschte Zwecke verwendet werden.
5. Nutzerfreundlichkeit:
- Intuitive Apps: Die zugehörigen Apps sollten intuitiv und leicht zu bedienen sein, um eine effiziente Steuerung der Smart Home Geräte zu ermöglichen.
- Zentralisierte Steuerung: Apps, die eine zentralisierte Steuerung meherer Hersteller ermöglichen, erhöhen die Nutzerfreundlichkeit erheblich.
6. Sicherheit:
- Aktuelle Sicherheitsstandards: Achten Sie auf Geräte und Systeme, die moderne Sicherheitsstandards und regelmäßige Updates bieten, um Schutz vor Cyberangriffen zu gewährleisten.
- Zwei-Faktor-Authentifizierung: Nutzen Sie, wenn möglich, die Zwei-Faktor-Authentifizierung für den Zugriff auf die Geräte (Hacker müssen nicht über Ihren Router auf Ihr WLAN zugreifen, das geht z. B. auch über den Heizkörperregler oder die Webcam).
7. Ausbaufähigkeit und Kompatibilität:
- Offene Standards: Systeme, die nicht ausschließlich den Herstellerstandard, sondern offene Standards (z. B. Matter, Tuja) unterstützen, erleichtern die Integration von Geräten verschiedener Hersteller. Dann sind Sie nicht ausschl. auf einen Hersteller angewiesen.
8. Zukunftssicherheit: Wählen Sie eine Plattform, die regelmäßig aktualisiert wird und die Integration neuer Geräte und Technologien langfristig unterstützt.
9. Kosten-Nutzen-Verhältnis:
- Langfristige Überlegungen: Berücksichtigen Sie nicht nur die Anschaffungskosten, sondern auch den potenziellen Mehrwert durch Energieeinsparungen, verbesserte Sicherheit und Komfort.
10. Mischung von Geräten verschiedener Hersteller:
- Vorteile: Das Mischen kann Flexibilität und Kosteneffizienz erhöhen, indem Sie die besten Geräte jeder Kategorie auswählen.
- Nachteile: Herausforderungen können sich in Bezug auf die Kompatibilität und einheitliche Steuerung ergeben. Es ist wichtig, vorab die Kompatibilität zu prüfen und möglicherweise auf ein zentrales Steuerungssystem oder einen Hub zu setzen, der die Kommunikation zwischen den Geräten verschiedener Hersteller erleichtert.
11. Nutzerfreundlichkeit der Apps:
- Integration: Apps, die Geräte verschiedener Hersteller in einer einzigen Benutzeroberfläche integrieren, bieten eine höhere Nutzerfreundlichkeit.
- Personalisierung: Suchen Sie nach Apps, die eine Personalisierung erlauben, wie das Erstellen von Szenen oder Automatisierungen.

Standards und Kompatibilität

Um Geräte verschiedener Hersteller in einem Smart Home System zu integrieren, spielen Standards und Protokolle eine entscheidende Rolle. Diese sorgen dafür, dass Geräte unterschiedlicher Marken miteinander kommunizieren und über zentrale Plattformen oder Apps gesteuert werden können. Hier sind einige der wichtigsten Standards und Ökosysteme, die eine solche Kompatibilität ermöglichen:

1. Zigbee und Z-Wave:
- Zigbee und Z-Wave sind zwei der bekanntesten Funkprotokolle für Smart Home Geräte. Sie ermöglichen die Kommunikation zwischen Geräten verschiedener Hersteller und sind für ihre niedrige Energieaufnahme und hohe Sicherheit bekannt. Viele Smart Home Hubs unterstützen entweder Zigbee, Z-Wave oder beide, was eine breite Palette von Geräten verschiedener Marken integrierbar macht.
2. Wi-Fi:
- Wi-Fi wird zunehmend als Standard für die Vernetzung von Smart Home Geräten genutzt, da viele Haushalte bereits über Wi-Fi-Netzwerke verfügen. Wi-Fi ermöglicht eine einfache Einrichtung und Integration von Geräten, kann jedoch mehr Energie verbrauchen und das Netzwerk belasten.
3. Bluetooth und Bluetooth Low Energy (BLE):
- Bluetooth und insbesondere Bluetooth Low Energy (BLE) werden für die Nahfeldkommunikation (NFC) zwischen Smart Home Geräten und Steuergeräten (wie Smartphones) eingesetzt. BLE ist besonders energieeffizient und für Geräte geeignet, die nicht ständig mit dem Internet verbunden sein müssen.
4. Thread:
- Thread ist ein relativ neuer, IP-basierter Protokollstandard, der auf niedrigen Energieverbrauch und hohe Sicherheit ausgelegt ist. Thread ermöglicht es Geräten, ein Mesh-Netzwerk zu bilden, was die Reichweite und Zuverlässigkeit des Netzwerks verbessert. Apple HomeKit, Google Nest und andere nutzen Thread für die nahtlose Integration von Geräten.
5. Matter:
- Matter ist ein neuer, branchenübergreifender Standard, der von der Connectivity Standards Alliance (früher Zigbee Alliance) entwickelt wurde. Er zielt darauf ab, eine universelle Kompatibilität zwischen Smart Home Geräten verschiedener Hersteller zu schaffen. Matter unterstützt mehrere Protokolle, darunter Ethernet, Wi-Fi, Thread und Bluetooth LE. Große Technologieunternehmen wie Apple, Google, Amazon und andere unterstützen Matter, was seine weit verbreitete Annahme und Implementierung wahrscheinlich macht.
6. Systeme von Google, Amazon und Apple:
- Google Assistant/Home, Amazon Alexa und Apple HomeKit sind keine „Standards“ im technischen Sinne, aber ihre Systeme ermöglichen die Integration und Steuerung von Geräten verschiedener Hersteller über Sprachbefehle und zentrale Apps. Geräte, die mit diesen Plattformen kompatibel sind, tragen oft das Label „Works with Alexa“, „Works with Google Assistant“ oder „Works with Apple HomeKit“.
Hinweis: „Matter“ verspricht als neuer Standard, viele der bisherigen Kompatibilitätsprobleme zu lösen und könnte in Zukunft die Integration verschiedener Geräte erheblich vereinfachen.

Wer nichts weiß, muss alles glauben
Fragt einfach mal bei uns nach, welche Kernkompetenzen wir belegen. Die Kombination aus Immobilienwissen, IT Services, IT Sicherheit und Web Design sind die entscheidenden Faktoren für innovatives Immobilienmanagement mit intelligenter Kosten-/ Steuerungs-/ und Serviceoptimierung.
Wir geben gerne die Antwort zu vielen deiner Fragen. Schreib uns eine Email 

Stimmt nicht! - Hacker tummeln sich überall.
Account/Netzwerk/ oder Gerätehacks. Ob aus Langeweile, Geltungsdrang, oder Profitsucht. Der clevere, technisch versierte 12-jährige, der sich mal eben in das WLAN des Nachbarn einwählt um sich auf den Homeoffice Dateien des Firmenrechners umzusehen, der Semiprofi der einfach nur seine Programmierkenntnisse und sein IT Wissen austestet, oder der zielorientierte, strukturierte Profihacker, der aus sicherer und weit entfernter Deckung heraus mal eben die Produktion eines Unternehmens lahmlegt, um schlussendlich für die Freischaltung abzukassieren. 
Internetschutz - wichtiger denn je
Für Nutzer des World Wide Web ist Internetschutz wichtiger denn je. In der Mindestanforderung bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine sehr gute Übersicht, Information und Hilfestellung zu diesem sensiblen Thema, um im Ergebnis die eigenen Geräte und die eigene Privatsphäre zu schützen.
Wenn ihr Näheres zu diesem Thema wissen und etwas tiefer in diese Welt einsteigen möchtet, kontaktiert uns:
Mehr über Cybercrime
Kontakt Datensicherheit im www

Smart Home im Heimnetz ist heutzutage nichts Besonderes mehr - ob TV, Heizung, Kamera oder Türklingel - fast jeder Haushalt steuert mittlerweile über smarte Geräte. Aber: Jedes dieser smarten Geräte ist auch ein potenzielles Einfallstor für "ungebetenen digitalen Besuch".
Die nach folgenden Tipps sollen dazu beitragen, Heimnetze sicherer gegen ungewollte Besucher zu gestalten:

1. Sicheres WLAN-Passwort: Verwenden Sie ein starkes, einzigartiges Passwort für Ihr WLAN. Vermeiden Sie einfache oder leicht zu erratende Passwörter.

2. Aktualisieren der Firmware des Routers: Halten Sie die Firmware Ihres Routers immer auf dem neuesten Stand, um Sicherheitslücken zu schließen.

3. Verwenden von WPA3: Wenn möglich, verwenden Sie WPA3-Verschlüsselung für Ihr WLAN. Es ist der aktuellste und sicherste Standard.

4. Deaktivieren von WPS (Wi-Fi Protected Setup): WPS kann eine Sicherheitslücke darstellen und sollte deaktiviert werden.

5. Gastnetzwerk einrichten: Verwenden Sie ein separates Netzwerk für Gäste, um den Zugriff auf Ihre persönlichen Geräte und Daten zu beschränken.

6. Firewall aktivieren: Stellen Sie sicher, dass die Firewall Ihres Routers aktiviert ist, um unerwünschten Datenverkehr zu blockieren.

7. Ändern des Standard-Admin-Passworts: Ändern Sie das Standard-Passwort für den Zugriff auf die Router-Einstellungen.

8. Netzwerkgeräte regelmäßig aktualisieren: Halten Sie alle Geräte in Ihrem Netzwerk, wie PCs, Smartphones und Smart-Home-Geräte, mit den neuesten Sicherheitsupdates aktuell.

9. VPN für Fernzugriff verwenden: Wenn Sie von außerhalb auf Ihr Netzwerk zugreifen müssen, verwenden Sie ein VPN, um eine sichere Verbindung herzustellen.

10. Regelmäßige Sicherheitsüberprüfungen: Führen Sie regelmäßige Überprüfungen durch, um sicherzustellen, dass Ihr Netzwerk sicher ist und keine unbekannten Geräte verbunden sind.

Diese Maßnahmen tragen wesentlich dazu bei, Ihr Heimnetzwerk vor unerwünschtem Zugriff und Cyberangriffen zu schützen.

... und die eigene Email Adresse? - Ist deine private Email Adresse sicher - oder bereits in der Liste der gehackten accounts enthalten?
Gibt deine Email Adresse in das Suchfeld auf der Seite der Uni Bonn ein - der leak checker arbeitet im Hintergrund und sendet dir eine Email mit dem Ergebnis der Recherche.
Hier geht es zum check: leak checker der Uni Bonn

Auf jeden Fall nicht nur bei dir und deinen Freunden...
Wo landen eigentlich meine Daten, Videos und Fotos, die durch das WWW geschickt werden? Natürlich nur bei dir und deinen Freunden - oder?
Wer weiß wieviel über dich?
Google im Auto, Sprachassistenten und Smart Toys im Haus und WhatsApp als Unternehmens Kommunikationsstandard?*
Tausche Daten gegen Service und Komfort! Datenschutz spielt bei vielen Services keine besonders große Rolle – denn: Daten sind das neue Gold, die virtuelle Kreditkarte im Tausch für kostenlose Apps und kostenlose Services. Viele Daten werden aufgezeichnet und oft landen sie auf Servern in Ländern, die es mit den Standards der Datensicherheit nicht so genau nehmen, wie z. B. unsere deutschen Sicherheitswächter.
Scamming
Wenn in Social Network Gruppen dubiose, vermeintlich unschlagbar günstige Kreditangebote kursieren, ist nicht nur kritisches Prüfen und Hinterfragen bestimmter Threads angebracht - sondern grundsätzlicher und durchaus kritischer Umgang mit den Netzwerk Gruppen und den Anbietern.
Aus vielen kleinen Bausteinen werden Profile!
Aus der Zusammenführung vieler kleiner Infos entstehen so Profile mit Alter, Wohnort, Gewohnheiten, persönlichen Eigenarten, Vorlieben, Finanzstatus, Gesundheitsstatus, weitere "Freunde" im Netz, und, und, und! - Ganz schön viel Persönliches, oder?
Eingangstür für Social Engineering
Vertrauen im Internet aufbauen, vertrauliche Informationen und Daten abzapfen - die Zielperson zu bestimmten Handlungen beeinflussen, oder Schadsoftware auf den (Firmen) PC einschleusen. Viel zu spät merken manipulierte user, dass der "Freund" oder die "Freundin" nur "das Eine" im Sinn hatte...
Tipp: Möglichst mal darauf achten, welche Infos ihr über sozialen Netzwerke und einschlägigen Kommunikations-/ und Videoapps so in die Welt schickt.
Datenschutzgrundverordnung (DSGVO)
Bei Fragen:
Email

*Völlig unverständlich, dass z. B. Großbanken private Messenger-Dienste wie WhatsApp für geschäftliche Korrespondenz genutzt haben - und folglich hohe Geldbußen durch die Aufsichtsbehörden drohen.

Alexa, zeig meinem Nachbarn doch mal meine Wohnung...
IoT (Internet of Things - das Internet der Dinge), das sind die smarten Helferlein, die uns heute viel Arbeit abnehmen, Komfort bieten und unser Heim sicherer machen sollen. Ganz gleich ob Klimaanlage, Türschloss, Lichtschalter, Rolladen, Markisen, Waschmaschine oder Überwachungskameras.
Komfort vor Sicherheit - das ist oftmals die Devise!
Welche Daten zeichnet eigentlich ein Tesla auf, und wo werden sie gespeichert - was weiß Alexa über mich? - Wer seine Geräte nicht gegen Angriffe sichert oder leichtfertig mit Passwörtern umgeht, riskiert ungebetenen virtuellen Besuch im eigenen Haus - und der klingelt nicht vorher an der Wohnungseingangstür!
Mehr Infos zum Internet der Dinge:
IoT - das Internet der Dinge
Das eigene Smart Home testen. Prüfen, welche Geräte im Heimnetz angemeldet sind:
Bedrohungen im eigenen Netz
Heimnetz testen
Die eigene Email Adresse auf account hack prüfen:
Bin ich gehackt?
Alternative bei sehr vielen accounts - der Passwort Manager:
Passwortmanager
Ist meine Email Adresse bereits gehackt? - Mach den leak check der Uni Bonn!
leak checker

Was haben Immobilien mit IT Technologien oder künstlicher Intelligenz zu tun? - Ganz einfach: In der Immobilienwirtschaft wird zwar permanent über innovative Digitaltools diskutiert, Einzelmaßnahmen oder die Einführung neuer Apps werden gefeiert, aber ganzheitliche Betrachtungen über die gesamte Wertschöpfungskette findet man kaum. Viel mehr als das ist heute möglich. Strukturell läuft die Immobilienwirtschaft meilenweit hinter wirklich innovativen Wirtschaftsbereichen hinterher. Apps entwickeln zu lassen, die keine Synergien bilden und keinen tatsächlichen Mehrwert und Zusatznutzen für Vermieter und Mieter darstellen, zeugen nicht von ganzheitlichem und nachhaltigem Denken.

Was heute schon möglich ist: AI in der Immobilienwirtschaft

Möchtest du Dich näher mit den Themen Ransomware, Sicherheitslücken, Scamming, Spamming oder Mobbing im Internet beschäftigen - dann schau dich einfach mal in unserer Rubrik "Finger weg" um - Hier findest du immer wieder neue aktuelle praktische Beispiele, was im Internet so alles möglich ist.
Finger weg
Noch Fragen - dann schreib mal

1. Skimming: Eine Methode, bei der Betrüger Informationen von dem Magnetstreifen einer Kredit- oder Bankkarte kopieren, oft durch ein Gerät, das an einem Geldautomaten oder an einem Zahlungsterminal angebracht ist.
2. Phishing: Der Versuch, durch Täuschung sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem man sich als vertrauenswürdige Einheit in einer elektronischen Kommunikation ausgibt.
3. Spear-Phishing: Eine zielgerichtetere Form des Phishing, bei der der Angreifer personalisierte Nachrichten verwendet, um spezifische Opfer zu täuschen und zu betrügen.
4. Vishing (Voice Phishing): Eine Betrugsmethode, bei der Betrüger versuchen, vertrauliche Informationen über Telefonanrufe zu erlangen.
5. Smishing (SMS Phishing): Ähnlich wie Phishing, aber es erfolgt durch SMS-Nachrichten.
6. Cyber-Mobbing: Belästigung, Demütigung oder Bedrohung einer Person über digitale Mittel wie soziale Medien, E-Mail, Foren oder Messaging-Dienste.
7. Identitätsdiebstahl: Der Diebstahl persönlicher Informationen einer Person, um diese Informationen für betrügerische Zwecke wie Finanzbetrug oder den Zugang zu vertraulichen Diensten zu verwenden.
8. Ransomware: Eine Art von Malware, die den Zugriff auf das System oder persönliche Dateien des Opfers sperrt und ein Lösegeld für die Entsperrung verlangt.
9. Catfishing: Das Erstellen einer fiktiven Online-Identität, oft in sozialen Netzwerken oder Dating-Websites, um eine Person emotional zu täuschen oder auszunutzen.
10. Trojanisches Pferd: Eine Art von Malware, die als legitime Software getarnt ist, um unbemerkt Zugang zu einem Computer zu erlangen.
11. Scamming: Allgemeiner Begriff für betrügerische Aktivitäten im Internet, um Personen zu täuschen und auszunutzen.
12. Romance Scam: Eine Art von Betrug, bei dem Täter vorgeben, romantische Absichten zu haben, um finanzielle Vorteile zu erlangen.
13. Investitionsbetrug: Betrügerische Angebote, die hohe Renditen für finanzliche Investitionen versprechen, die oft nicht real sind.
14. Cryptojacking: Die Nutzung fremder Computerressourcen zum Mining von Kryptowährungen ohne Zustimmung des Besitzers.
15. Spoofing: Die Fälschung von E-Mail-Adressen oder Websites, um sie als legitime Quellen erscheinen zu lassen.
16. Deep Fakes: KI-basierte Medieninhalte, die real wirken, aber manipuliert sind.
17. Keylogger: Überwachungssoftware/Hardware, die Tastatureingaben protokolliert, um z. B. Passwörter abzugreifen.
18. Scareware: Irreführende Warnungen, die Nutzer zu Käufen/Downloads oder Dateneingaben verleiten sollen.
19. Trading Scam: Betrug über gefälschte Trading-/Krypto-Plattformen nach vorherigem Vertrauensaufbau.
20. Cybervetting: Arbeitgeber prüfen Online-Spuren, um Verhalten/Eignung/Risiken einzuschätzen.
21. Quishing: Phishing über manipulierte QR-Codes, die zu Fake-Seiten/Downloads führen können.

Um sich effizient vor Fake-E-Mails und Schadsoftware in E-Mails zu schützen, können Sie folgende Maßnahmen ergreifen:

Aktualisieren Sie Ihre Software regelmäßig: Betriebssystem, E-Mail-Software und Antivirus aktuell halten.
Verwenden Sie eine gute Antivirensoftware: Erkennen/Blockieren von Schadsoftware vor Ausführung.
Seien Sie vorsichtig mit Anhängen und Links: Keine unbekannten Anhänge/Links öffnen – auch bekannte Absender können kompromittiert sein.
Achten Sie auf Anzeichen von Phishing: Absenderadresse, ungewöhnliche Formulierungen, Rechtschreibfehler prüfen.
Verwenden Sie Zwei-Faktor-Authentifizierung: Wo möglich 2FA aktivieren.
Seien Sie skeptisch bei Dringlichkeit/„zu gut um wahr zu sein“: Finanz-/Kontodaten werden oft über Druck eingefordert.
Schulung und Aufklärung: Aktuelle Maschen kennen, besonders im Unternehmensumfeld.
Backups: Regelmäßige Sicherungen reduzieren Schäden bei Infektion.
E-Mail-Filter: Spam-/Phishing-Filter aktivieren.

Hier können Sie prüfen, ob eine erhaltene E-Mail auffällig ist:
E-Mail Header auslesen

Das beliebteste Passwort des Jahres in Deutschland ist: "123456789", dicht gefolgt von "12345678" und "hallo". Um dies zu knacken benötigt man keine Software – das hat ein Kind in ein paar Minuten erledigt.

Aber es ist machbar, ein sicheres Passwort zu erstellen und es sich zu merken, ohne viel Geld auszugeben. Tipps:

1. Sicheres Passwort erstellen:
- Länge: mindestens 12 Zeichen
- Komplexität: Groß-/Kleinbuchstaben, Zahlen, Sonderzeichen
- Keine persönlichen Infos
- Einzigartigkeit: pro Account ein eigenes Passwort

2. Passwort merken:
- Passwort-Manager: z. B. Bitwarden, LastPass oder KeePass.

3. Mnemotechniken: Merksätze/Anfangsbuchstaben nutzen.

4. Passwortänderung: Nur bei Verdacht/Sicherheitsvorfall, nicht „zwanghaft“ regelmäßig.

5. Zusätzliche Maßnahmen: 2FA aktivieren.

6. Check auf Leaks: Have I Been Pwned?

Bei Fragen: Email

Denglisch ist die Mischung aus Deutsch und Englisch – irgendwo zwischen kreativ, praktisch und komplett absurd. Hier eine kleine Auswahl unserer Lieblings-Begriffe.

Fun-Denglisch:
1. Gescreenshotet: Ein Bildschirmfoto gemacht.
2. Geupdatet: Etwas auf den neuesten Stand gebracht.
3. Gedownloadet: Datei aus dem Netz geholt.
4. Gecallt: Jemanden (meist per Online-Meeting) angerufen.
5. Gepostet & geliket: Beiträge veröffentlicht und mit Likes bedacht.
6. Outgesourct: Aufgaben „nach draußen“ abgegeben.
7. Reingeslidet (in die DMs): Unvermittelt per Direktnachricht angeschrieben.
8. Durchgezoomt: Einen Tag voller Video-Calls überlebt.
9. Hardgechillt im Homeoffice: Offiziell gearbeitet, inoffiziell halb entspannt.
10. Nerd-Alarm: Hinweis auf sehr techniklastige Inhalte.

Buzzword-Denglisch:
11. Storytelling: Inhalte als Geschichte erzählen (oft im Marketing überstrapaziert).
12. Clickbait: Überschriften, die mehr versprechen als der Inhalt hält.
13. Gamification: Spieleelemente einbauen, damit alles „mehr Spaß“ macht.
14. Digital Detox: Auszeit von Bildschirm & Social Media (zumindest in der Theorie).
15. Binge-Watching: Serien am Stück schauen – „nur noch eine Folge“.
16. Ghosting: Einfach nicht mehr antworten.
17. Trolling: Absichtlich provozieren.
18. Facepalm: Der Moment, in dem man sich fragt, wie das passieren konnte.
19. Epic Fail: Besonders spektakulärer Fehlschlag.
20. Rant: Langer, emotionaler Kommentar zu einem Thema.

Habt ihr noch weitere (d)englische – gerne auch völlig skurrile – Begriffe? Dann her damit.
Kontakt

Link mit Popup
Transparenter Nach oben Button

Kontakt

Direktkontakt

Email

Direktkontakt

Kontakt

Cookie-Einstellungen