IT-Sicherheitslösungen

IT-Sicherheitslösungen
IT-Sicherheit, IT-Grundschutz und Basisschutz

 

  1. IT-Sicherheitslösungen
    IT-Sicherheit, IT-Grundschutz und Basisschutz
    1. Ziel: Einen grundlegenden Schutz der IT im Unternehmen vor Angriffen umsetzen
    2. IT Sicherheitslösungen: Wir machen Sicherheit im Mittelstand einfach
      1. Informationssicherheit sollte im Unternehmen höchste Priorität erhalten
      2. Schützen Sie Ihre Daten, E-Mail, Informationen, Know-how, IT-Anlagen und Software
      3. Inhalte der Planung und Gestaltung der Security und bewährter IT-Lösungen für die IT-Sicherheit gemäß ISMS
      4. Cloud-Computing, Internet und Web-basierte Infrastruktur im Internet
    3. Information über IT-Sicherheitsmanagement und Sicherheitsmaßnahmen
    4. Ein effektives Schwachstellenmanagement muss Systemschäden minimieren
    5. Schwachstellen in Systemen und Anwendungen identifizieren und beheben
    6. Lösungen und Service für IT Sicherheit und Network Security der Informationen in Unternehmen
      1. Typische Schwachstellen der Computing Sicherheit und IT-Security in Unternehmensnetzwerken der Wirtschaft
    7. Inhalt von IT-Security- und Sicherheitsmaßnahmen in der Wirtschaft
    8. Das minimale Ziel der Sicherheit: Basisschutz für EDV-Systeme
      1. Achten Sie auf Ihr IT-Schutzkonzept für Datensicherheit
      2. Sprechen Sie uns zu Security und IT Sicherheit-Lösungen an

 

Ziel: Einen grundlegenden Schutz der IT im Unternehmen vor Angriffen umsetzen

Für jedes kleine und mittlere Unternehmen der Wirschaft sollte mit IT-Sicherheitslösungen und Service ein grundlegender Basis-Schutz vor Angriffen implementiert werden, um Schäden durch Ausfall der IT oder Datenverlust zu vermeiden. Wenn die richtigen Vorsichtsmaßnahmen getroffen werden, können IT-Fehler, Viren und Malware-Infektionen im System vermieden werden. Datenklau, Wirtschaftsspionage oder Virenbefall - Cyberattacken auf das System, die Daten und Informationen gehören heute zum Alltag und benötigen IT-Sicherheit.

Ob im eigenen Rechenzentrum oder Cloud-Computing - ohne IT-Sicherheits-Lösungen werden Betriebe bald mit Überlebensproblemen konfrontiert sein. Meist reicht es aus, versehentlich auf gefälschte E-Mails zu klicken oder Dateianhänge zu öffnen und Hacker haben leichtes Spiel. USB-Speichersticks werden häufig auch als Werkzeug für digitale Angriffe verwendet. Mobiles Arbeiten und Homeoffice stellen ebenfalls hohe Anforderungen an Datenschutz gemäß DSGVO und IT-Sicherheitslösungen, um neue Sicherheitslücken zu vermeiden.

Nicht jede Firma oder Organisation verfügt über eine sichere IT-Infrastruktur. In vielen Fällen werden dedizierte Hardware- und Software- sowie Netzwerkverbindungen verwendet und in Bezug auf Datenschutz, Datensicherheit und IT-Sicherheit gemäß DSGVO und ISMS sind möglicherweise nicht alle Komponenten auf dem Stand der Technik. Die größten Gefahren der Unternehmens-IT sind hauptsächlich Hardwarefehler, Malware, Datenverlust, Datendiebstahl und fehlende oder ungenügende Sicherheit. Gefährdungen lauern ebenso bei Cloud Managed Services. Diese Gefahren erfordern vorbeugende Maßnahmen und Management im Bereich der IT-Security. Unsere IT-Spezialisten setzen die notwendigen Maßnahmen und IT-Sicherheits-Lösungen in Ihrem Unternehmen und Cloud um.

 IT-Sicherheitslösungen

 

IT Sicherheitslösungen: Wir machen Sicherheit im Mittelstand einfach

Mit dem richtigen Sicherheitskonzept und effektiver Cyber- und Network-Sicherheit gemäß IT-Grundschutz legen Sie den Grundstein für eine sichere und zuverlässige Informationstechnik (IT). Virenschutz, Schutzschirm gegen Trojaner und Würmer, Managed Services, Backup, Datensicherung, VPN und UTM, Firewall - das und vieles mehr finden Sie als IT-Lösungen, insbesondere für den Mittelstand in Deutschland, in unserem umfangreichen Produkt-, Service- und Dienstleistungsangebot. Wir bieten innovative und verlässliche IT-Sicherheit für Sicherheitsfragen in vielen Anforderungsbereichen für unterschiedlichste Branchen und Unternehmensgrößen.

 

Informationssicherheit sollte im Unternehmen höchste Priorität erhalten

Warten Sie mit IT-Sicherheitslösungen nicht, bis etwas passiert. In der digitalen Welt ist Informationssicherheit die Grundvoraussetzung jedes Betriebes und sollte höchste Priorität erhalten. Informationssicherheit ist wie IT-Sicherheit ein Begriff, der verwendet wird, um die Attribute von Datenverarbeitungs- und -speichersystemen (technisch oder nicht technisch) zu beschreiben, um die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen. IT-Sicherheits-Lösungen können Gefahren oder Bedrohungen verhindern, wirtschaftliche Verluste vermeiden und Risiken minimieren.

 

Schützen Sie Ihre Daten, E-Mail, Informationen, Know-how, IT-Anlagen und Software

Schützen Sie Ihre Daten, Informationen, Ihr Know-how, Ihre IT-Infrastruktur, Geschäfts- und Firmenräume mit Lösungen für Betriebssicherheit. Wir beraten Sie umfassend zu innovativer Cyber-Security und entwickeln eine Struktur für Ihren Betrieb. Wir erstellen, überprüfen und verbessern die Informationssicherheit Ihres Betriebes. Ob Informationssicherheit, Datensicherheit, Datenschutz, Grundschutz oder Basisschutz gemäß BSI, GSGVO und ISMS, wir sorgen für Hütung der Informations- und Kommunikationstechnik (ITK) und der wertvollen Informationen. 

IT Sicherheitslösungen

Das Kerngeschäft eines Unternehmens, einer Behörde, Kanzlei oder Praxis hängt von einer vertrauenswürdigen und verfügbaren IT-Infrastruktur ab. Nutzen Sie unsere langjährige Kompetenz, Know-how, Erfahrung und zuverlässigen Service zum Thema IT-Security. Wir sind auf hochwertige IT-Sicherheitslösungen spezialisiert. Bevor wir ein Produkt in unser Portfolio aufnehmen, testen unsere erfahrenen Mitarbeiter die Qualität, Verträglichkeit und Verlässlichkeit. Neben einer nachhaltigen Betreuung bieten wir zuverlässigen Support.

 

Inhalte der Planung und Gestaltung der Security und bewährter IT-Lösungen für die IT-Sicherheit gemäß ISMS

Als erfahrenes Systemhaus und IT-Dienstleister unterstützen wir Sie bei der Planung und Gestaltung bewährter IT-Sicherheitskonzepte. Diese Grundlage ist unser umfassender "Sicherheitsleitfaden", der auf Sie zugeschnitten ist. Auf dieser Basis installieren, konfigurieren und warten wir alle notwendigen Komponenten der Sicherheitsinfrastruktur.

  • Beratung, Lösungen, Support und Services für Cyber Security und Datenschutz im Mittelstand,
  • Lösungen für Informationssicherheit, Schwachstellenanalyse Ihrer IT-Systeme,
  • Beratung und Besprechung zu Gefahren, Betriebs- und Sicherheitsrisiken,
  • Prüfung von Betriebsabläufen bezüglich der Informationssicherheit,
  • IT-Sicherheitskonzepte, IT-Grundschutz, IT-Basisschutz,
  • Entwicklung und Umsetzung von IT-Sicherheisleitlinien und Sicherheitsprozessen,
  • Schützt Daten vor neuesten Bedrohungen und Viren,
  • Maßnahmen zum Datenschutz,
  • Maßnahmen zum Umgang mit dem Internet,
  • Security für die Informationen im Unternehmen,
  • Erfolgskontrolle der Ziele und Maßnahmen zur Informationssicherheit,
  • IT-Sicherheitsmaßnahmen, Unterstützung, Umsetzung und Kontrollen,
  • Mitarbeitersensibilisierung, Schulungen zum Thema Informationssicherheit,
  • Partner für Zuverlässige Cloud Infrastruktur und sichere IT-Anlagen,
  • Schnelle Verwaltung durch Remote-Verwaltung,
  • Intelligente Scanner schützen Geräte ohne Beeinträchtigung der Systemleistung,
  • Lösungen für verlässliche Backup-Software für Windows,
  • Sichert einzelne Dateien, Ordner, Serversysteme, Rechner und Betriebssysteme,
  • Stellt auch einzelne Dateien aus Images wieder her,
  • Managen von VPN-Strukturen verschiedener Größen,
  • schnell und einfach in bestehende Netzwerke integriert,
  • mehr als nur VPN,
  • Lösungen für Online Backup,
  • hochsichere Aufbewahrung der Dateien und Datenbanken in einem Rechenzentrum in Deutschland,
  • Verwaltung bequem über ein Online-Portal,
  • Managed Services gegen Spam und Viren,
  • Befreit die Infrastruktur von Datenmüll,
  • Control Panel für die Übersicht des Mailverkehrs,
  • geringer Administrationsaufwand,
  • Umfassender Echtzeitschutz vor Schadsoftware,
  • Blockt zuverlässig Phishing-Mails, Spam und Malware,
  • Remote Monitoring und Management möglich,
  • Service Management, Managed Cloud Services.

 

Cloud-Computing, Internet und Web-basierte Infrastruktur im Internet

Cloud-Computing, Internet und webbasierte Systeme befassen sich mit der Natur und dem Design globaler Netzwerke. Ein solches Netzwerk ist nicht nur ein Kernmerkmal eines komplexen IT-Unterstützungssystems, sondern wird immer mehr zu einem festen Bestandteil der Berufs- und Alltagskultur. Dazu gehören Rechnernetze, Computernetzwerk, Informations- und Sprachverarbeitung, netzwerk- und textbasierte Systeme, verteilte Systeme und Pervasive Computing, aber auch hier werden IT-Sicherheitslösungen benötigt.

 

Information über IT-Sicherheitsmanagement und Sicherheitsmaßnahmen

Technische Systeme sind heute sehr komplex und benötigen IT-Sicherheitslösungen. Die Anzahl der verwendeten Programme oder Dienste wächst und mit Cloud-Computing hat die Komplexität weiter zugenommen. Viele Unternehmen haben beispielsweise durch Schatten-IT, veraltete Anwendungen, Multi-Cloud-Strukturen ihren Sicherheitsstatus aus den Augen verloren, sodass in der IT-Infrastruktur viele Sicherheitslücken entstanden sind. Es wird immer schwieriger, den Überblick über die gesamte IT zu behalten, die Sicherheit muss den Veränderungen ständig angepasst werden.

Cyber-Security- und IT-Sicherheitsprobleme ergeben sich nur im geringen Umfang aus technischen Problemen. Ein großer Anteil ist auf Nachlässigkeit und Bequemlichkeit beim Betrieb eines IT-Systems zurückzuführen. Die Lücken, die auf diese Weise auftreten, sind möglicherweise so gravierend, dass die Aktualisierung der Technologie an anderer Stelle bedeutungslos wird. Der traditionelle Fokus auf technische IT-Sicherheits-Lösungen darf nicht den Blick auf die Grundlagen verstellen und dadurch die Zuverlässigkeit gefährden. Dies sind meist für einen Grund- oder Basisschutz selbstverständliche Regeln wie sichere Implementierung und Konfiguration der Systeme, sichere Kennwörter, Redundanz, Datensicherung, Mitarbeitersensibilisierung und Updates. Manche Fehler in Betriebssystemen und Software führen zu Sicherheitslücken. Wenn diese Schwachstellen von Dritten ausgenutzt werden, sind die Schutzziele der Informationssicherheit wie Vertraulichkeit, Integrität oder Verfügbarkeit der Unternehmensdaten beeinträchtigt.

 

Ein effektives Schwachstellenmanagement muss Systemschäden minimieren

Ein effektives Schwachstellenmanagement muss Systemschäden minimieren. Um Schwachstellen zu beheben, veröffentlichen die meisten Hersteller regelmäßig Updates (Patches) für ihre Software. Die Aktualisierung der Software ist ein wichtiger Faktor für die Gewährleistung der Systemsicherheit. Um das Netzwerk besser zu schützen, ist es wichtig, die Sicherheitsmängel im Netzwerk mit IT-Service zu erkennen und zu beheben. Genau wie die Informationssicherheit tragen IT-Sicherheitslösungen dazu bei, im Unternehmen Gefahren oder Bedrohungen zu verhindern, wirtschaftliche Verluste zu vermeiden und Risiken zu minimieren, die durch Schwachstellen verursacht werden.

Zur Verteidugung der Informationstechnologie (IT) werden Risiken, Gefähdungen und Schutzmaßnahmen sowie Services für den sicheren Betrieb (Betriebssicherheit) und Sicherheit zur Schadenverhütung erarbeitet. Sachschäden und Betriebsunterbrechungsschäden müssen vermieden oder ihre Auswirkungen begrenzt werden. Die Schwachstellenanalyse ist natürlich sehr wichtig. Die Serversysteme (Zentralrechner) im Betrieb müssen regelmäßig gewartet werden. Hohe Anforderungen an Last und Zuverlässigkeit wirken sich auf die Sicherheit aus. IT-Lösungen und die regelmäßige Instandhaltung und Inspektion von Experten gewährleisten die Stabilität und Sicherheit der Serversysteme.

Angreifer verwenden verschiedene Werkzeuge und Techniken. Unabhängig von ihrer Struktur konzentrieren sie sich hauptsächlich auf schwache oder fehlende Network Securitylösungen, Sicherheitsmängel wie fehlende Patches, schwache Passwörter oder falsche Konfigurationen. Wenn Sie ein umfassendes Schwachstellenmanagement und IT-Sicherheitsmanagement einrichten möchten, müssen Sie einige vorbereitende Maßnahmen ergreifen.

Neuen Herausforderungen in der Digitalisierung erfordern, den Horizont der Informationstechnik und IT-Service zu erweitern und das Thema als Ganzes zu diskutieren. Und wie man es mit IT-Sicherheitslösungen löst, ohne regelmäßige und sorgfältige Wartung arbeitet kein IT-System sicher, zuverlässig und dauerhaft. Eine große Gefahr sind Fehler, aber auch die Art und Weise, wie ein Netzwerk betrieben wird. Angesichts der Vielzahl verwendeter Software besteht eine große Wahrscheinlichkeit, dass ein Angreifer eine Sicherheitsanfälligkeit entdeckt.

 

Schwachstellen in Systemen und Anwendungen identifizieren und beheben

Die traditionelle Methode des Schwachstellenmanagements besteht darin, in regelmäßigen Abständen nach Schwachstellen in Systemen und Anwendungen zu suchen, diese zu identifizieren und zu beheben. Die meisten Netzwerke sind nicht statisch, sie unterliegen einem steten Wandel. Neue Server, Anwendungen oder Endgeräte werden ständig hinzugefügt oder aktualisiert. Systeme, die im Moment der Sicherheitsüberprüfung offline oder nicht mit dem Netzwerk verbunden sind (z. B. mobile Geräte) werden beim Scannen von Sicherheitslücken nicht berücksichtigt.

Hinzu kommt, dass in Betriebssystemen und Anwendungen ständig neueSicherheitsmängel entdeckt und schnellstmöglich mit Sicherheitsupdates und Patches geschlossen werden müssen. Um Sicherheitsmaßnahmen und IT-Sicherheitslösungen effektiv umzusetzen, muss in jeder Organisation eine IT-Sicherheitskultur eingerichtet und ein Sicherheitsbewusstsein geschaffen werden. Informationssicherheit betrifft ausnahmslos alle Mitarbeiter. Daher müssen alle Mitarbeiter auf die Bedeutung von Sicherheitsmaßnahmen und deren Anwendung aufmerksam gemacht (Sensibilisierung) und geschult werden. Zu diesem Zweck müssen Schulungskonzepte für verschiedene Zielgruppen (wie Administratoren, Manager, Benutzer, Sicherheitspersonal) erstellt werden.

  • Serverraum, Einbruchsschutz, Verschmutzung, Staub, Hitze, Baustaub.
  • IT-Service, Beratung, Sensibilisierung der Mitarbeiter.
  • Rechtekonzept: Der Zugriff auf Dateien geregelt und rechtmäßig, Vertraulichkeit,.
  • Update-Management: Schließen von Sicherheitslücken durch regelmäßige Updates und Services.
  • Datenschutzkonzept: Ordnungsgemäße Erarbeitung nach dem Bundesdatenschutzgesetz.

Wir konfigurieren Firewalls, UTM und VPN, bieten Antiviren- und Antispam-Lösungen und sorgen für die Verschlüsselung gegen externe Angriffe. Wenn es um Datensicherheit geht, bieten wir Backup-, Hochverfügbarkeits-, Virtualisierung und Clustering-Lösungen. Durch Sicherheitsmaßnahmen wird die Anzahl der Schwachstellen stark reduziert und das Sicherheitsniveau entsprechend verbessert.

 

Lösungen und Service für IT Sicherheit und Network Security der Informationen in Unternehmen

Wir führen hier häufige Schwachstellen auf. Auch wenn diese banal erscheinen, entsprechen sie dennoch häufig der Realität. Cyberkriminelle kommen trotz IT-Sicherheitsmanagement meist über den Weg des geringsten Widerstands ins IT-System. Deshalb müssen diese scheinbar absurden Risiken als notwendig angesehen werden, und es müssen so viele Maßnahmen wie möglich ergriffen werden, um die Risiken zu minimieren.

Aus Bequemlichkeit verwenden manche Nutzer Passwörter nicht nur in der privaten, sondern auch in der geschäftlichen Umgebungen mit Kombinationen wie "1234", "1111" oder der Name des Haustieren an der Spitze der am häufigsten verwendeten Passwörter. Über 90% aller Cyber-Angriffe werden über Phishing-E-Mails ausgeführt. Die von Hackern verwendeten Methoden werden regelmäßig geändert und verbessert. Typisch sind Dateianhänge oder Links in E-Mails.

Falsche Berechtigungen bergen eine hohe Sicherheitsanfälligkeit und können verheerende Auswirkungen haben. Wenn ein Benutzer ein globaler Administrator mit Zugriffsrechten und erweiterten Rechten auf wichtige Geschäftsanwendungen und Daten ist, kann auch ein Angreifer Dateien problemlos anzeigen, bearbeiten, verschlüsseln und löschen. Unternehmen, die noch veraltete Betriebssysteme oder Applikationen wie Windows 7, Windows Server 2012 oder ältere Systeme verwenden, öffnen Angreifern alle Türen und Fenster. Für ältere Systeme gibt es keine Sicherheitsupdates mehr und bieten keinen aktuellen Malware-Schutz.

 

Typische Schwachstellen der Computing Sicherheit und IT-Security in Unternehmensnetzwerken der Wirtschaft

  • Fehlende Services für IT-Sicherheit, auch Cloud Computing,
  • Schwaches Passwort,
  • Cyberangriffe, Viren im Unternehmen,
  • E-Mail Phishing,
  • Benutzerberechtigung,
  • Veraltetes Betriebssystem,
  • Fehlende Updates und Sicherheitspatches,
  • Schwache oder fehlende IT-Sicherheitslösungen,
  • Physischer Datenverlust,
  • Mängel in Vertraulichkeit, Datensicherheit, Datenschutz und physischer Sicherheit.

 

Inhalt von IT-Security- und Sicherheitsmaßnahmen in der Wirtschaft

Auf organisatorischer Ebene müssen in der Wirtschaft viele Sicherheitsmaßnahmen ergriffen werden, insbesondere allgemeine und übergreifende Maßnahmen, die erforderlich sind, damit die standardmäßigen organisatorischen Maßnahmen das Mindestschutzniveau erreichen. Neben der Serversicherheit und grundlegenden Sicherungsmaßnahmen gibt es viele Inhalte und Möglichkeiten, um Datensicherheit in der IT zu erstellen und aufrechtzuerhalten.

Zusätzliche Sicherheitsmaßnahmen und Services für die Informationstechnik

  • Mit einer Festplattenverschlüsselung sind die Daten für unberechtigte Personen unlesbar.
  • gestaffelte Firewalls und Software zur Angriffserkennung.
  • Eine höhere Redundanz erkennt und korrigiert Fehler und ermöglicht eine hohe Zuverlässigkeit.
  • Starke Authentifizierung, Multi-Faktor-Authentifizierung, Single-Sign-On, Sicherheitstoken, Fingerprint, Smartcard.
  • Verschlüsselung physischer Server und virtueller Maschinen.
  • zentrale Überwachung und Sicherheitsschutz der Server durch Monitoring.

 

Das minimale Ziel der Sicherheit: Basisschutz für EDV-Systeme

Legen Sie strenge Kennwortrichtlinien für Ihr System fest oder integrieren Sie die Multi-Faktor-Authentifizierung, die bei der Anmeldung durch andere Geräte oder andere Kanäle bestätigt werden muss. Die Aufklärung und Sensibilisierung der Mitarbeiter als Teil des IT-Sicherheitsmanagement ist unerlässlich, da die Sicherheit im Unternehmen immer nur so stark ist wie das schwächste Glied. Minimieren Sie die Anzahl der Benutzer mit wichtigen Unternehmensberechtigungen, z. B. globale Administratoren. Produktive Benutzer sollten keine Adminastrorenrechte bekommen, auch keine lokalen. Richten Sie an jedem Arbeitsplatz zwei Konten ein, sodass insbesondere für Installationen keine Berechtigung besteht.

Geräte mit einem alten Betriebssystem wie Windows 7 oder Serversysteme mit Windows Server 2012 oder früheren Versionen untergraben sämtliche IT-Sicherheitslösungen und müssen umgehend ersetzt werden oder wechseln Sie zu SaaS-Diensten. Ein typisches Beispiel ist der Exchange Server. Dieser verursacht hohe Investitionskosten und regelmäßige Wartungskosten. Heutzutage werden viele Exchange-Server durch Office 365 ersetzt. Diese Art von Cloud-Lösung ist relativ günstig und bietet eine hohe Zuverlässigkeit. Nur so kann die IT-Sicherheit gewährleistet werden. Ein gutes IT-Sicherheitskonzept beinhaltet ein Konzept für den Notfall. Hier werden die Maßnahmen festgelegt, die im Falle eines Cyberangriffs oder Serverausfall ergriffen werden müssen, und wie die Sicherung von Unternehmensdaten und der kontinuierliche Betrieb der IT sichergestellt werden können.

 

Achten Sie auf Ihr IT-Schutzkonzept für Datensicherheit

Angesichts immer neuer Bedrohungen müssen Unternehmen die Schwachstellen ihrer IT-Infrastruktur systematisch schützen. Einzelmaßnahmen wie Patches reichen nicht aus. Verantwortungsvolle Network Security sollte nicht nur in der Hand eines Mitarbeiters liegen, sondern ganz besondere Aufmerksamkeit erhalten. Wir unterstützen Sie gerne bei der Bewertung, Implementierung und Sicherstellung von IT-Sicherheitskonzepten auf verschiedene Weise. Wir können als Berater Ihre interne IT-Abteilung und einzelne IT-Sicherheitsdienste wie die Überwachung von Firewalls und Netzwerken unterstützen. Oder wir übernehmen als Partner die komplette Verwaltung Ihrer IT-Systeme für Sie. Nur eine ganzheitliche Sicht auf das System und das Netzwerk kann IT-Sicherheits-Lösungen und einen zuverlässigen Schutzschirm vor Angriffen, Fehlern und Schwachstellen bieten. Seien Sie langfristig vorbereitet, kontaktieren Sie uns und lassen Sie sich beraten.

 

Links für den Mittelstand in Deutschland:

Die vom Bundesministerium für Wirtschaft und Energie (BMWi) gegründete Transferstelle IT-Sicherheit für den Mittelstand (TISiM, www.tisim.de) fördert digitale Innovationen im Bereich der IT-Sicherheit. Ziel ist es, kleine und mittelständischen Unternehmen (KMU) eine schnelle und einfache Verbesserung ihrer Betriebssicherheit zu ermöglichen, damit sie mehr Zeit für ihr Kerngeschäft haben. BMWi unterstützt Mittelstand bei IT-Sicherheit.

BMWi Initiative: BMWi: Initiative IT-Sicherheit.

 

Sprechen Sie uns zu Security und IT Sicherheit-Lösungen an

Nehmen Sie Kontakt per Telefon, E-Mail oder Kontaktformular auf.