Frau Dsl Internet
Jetzt DSL-Anbieter
vergleichen und sparen!
  • Vodafone
  • 1und1
  • Unitymedia
  • o2
  • Telekom
  • m-net
  • EWE
  • TeleColumbus
  • NetCologne

Internetbetrug

Internetbetrug Hacker© Glebstock / Fotolia.com

Neben seriösen Anbietern findet man im Internet auch zahlreiche betrügerische Internetseiten, die nur Ihr Bestes wollen….Ihr Geld.

Internetbetrug – welche Risiken gibt es für Unternehmen?

Internetkriminelle denken sich immer neue Maschen aus, um Schadsoftware auf Computern, Tablets und Smartphones zu installieren. Gefährlich kann dies nicht nur für Privatpersonen, sondern auch für Unternehmen sein. Neben der klassischen Phishing-Mail gibt es mittlerweile auch Abzocke mit ESTA-Anträgen, Branchenbuch-Betrügern und Scareware, durch die schnell ein Trojaner auf dem Firmenrechner landet. Im ersten Teil dieser Serie soll die Frage geklärt werden, welche Gefahren für Unternehmen im Internet lauern.

Inhaltsverzeichnis

    Welche sind die häufigsten Fälle von Internetbetrug denen Unternehmen zum Opfer fallen?

    Bernd Borchert InternetbetrugBernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen„Die größte Gefahr des Internets für Firmen geht von den unsicheren Endgeräten aus, mit denen die Mitarbeiter, aber auch Lieferanten und Kunden, auf die Unternehmensserver zugreifen. Zwar kann die Internetverbindung vom Endgerät zum Unternehmensserver durch Verschlüsselung (https, VPN/VNC, etc.) vor Angriffen geschützt werden, aber nicht das Endgerät. Auf dem Endgerät muss die Information letztendlich unverschlüsselt für den Mitarbeiter sichtbar sein und damit haben auch Trojaner die Chance, die Daten zu sehen und zu manipulieren. Zu den Trojaner-unsicheren Endgeräten gehören übrigens nicht nur Laptops, sondern auch Smartphones und Tablets. Nicht nur beim Unternehmensserver-Zugriff via Browser besteht die Trojaner-Gefahr, sondern auch bei VPN/VNC Verbindungen - diese machen den Angriff nur schwerer. Beispielsweise könnte ein Trojaner beim VPN/VNC Verbindungsaufbau Benutzername und Passwort abhören und dann noch das ggfs. auf dem Endgerät gespeicherte Credential inkl. IP-Adresse und Gerätenummer kopieren, und danach diese Infos per Internet heimlich an den Trojaner-Master schicken, der sich damit von seinem Rechner aus als eben dieser Mitarbeiter im Unternehmensserver einloggen kann. Eine Überprüfung der Rechnernummer oder der IP-Adresse des Endgeräts durch den Unternehmensserver ist dabei eine gewisse Hürde für den Angreifer, aber keine hohe, denn solche Daten können vorgetäuscht werden ("spoofing"). Nur für den Fall, dass dem Mitarbeiter ein weiteres Credential außerhalb des Endgeräts zur Verfügung steht, wie zum Beispiel ein Schlüsselanhänger im Minutentakt wechselnden Einmal-Passwörtern, muss der Trojaner sich darauf beschränken, die Sitzungen mit Screenshots und Screen-Videos abzuhören, anstatt gleich die ganze Identität des Mitarbeiters stehlen zu können.“

    Bernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen



    Karsten Zimmer InternetbetrugKarsten Zimmer, IT-Forensiker, CSI Menden„Vor allem Betrugsdelikte, Datenfälschung, Computersabotage (DDOS-Attacken) und Datenklau steigen drastisch an. DDOS-Attacken (Distributed Denial of Service) auf das Firmennetzwerk bedeuten einen hohen Verlust für das angegriffene Unternehmen und lassen sich nur schwer ermitteln. Etwa die Hälfte aller Wirtschaftskriminellen kommt aus dem eigenen Unternehmen. Bei vielen Tätern ist eine „kalte Wut“ zu erkennen. Täter haben oft überzogene Ansprüche und planen die Taten lange im Voraus. Wirtschaftskriminelle Delikte werden auf allen Ebenen begangen – vom Lagerarbeiter bis zum Top-Manager. Je höher die Position, desto mehr Schaden kann der Täter verursachen, weil er Kontrollmechanismen übergehen und oft über einen längeren Zeitraum aktiv sein kann.“

    Karsten Zimmer, IT-Forensiker, CSI Menden



    Axel Kamann InternetbetrugAxel Kamann, Geschäftsführer, JK DV Systeme GmbH„Die häufigsten Schädigungs-Fälle, die uns in der Praxis begegnen, sind inzwischen Phishing-Mails mit angehängten Trojanern und präparierte Websites mit Scareware. In der Vergangenheit waren die Phishing-Mails bereits an der schlechten Rechtschreibung eindeutig zu erkennen, allerdings haben die Spammer hier aufgerüstet und ihre Strategien verbessert. Sprachlich unauffällige Mails mit „Versandhinweisen“ zu DHL-Paketen oder „Provider-Rechnungen“ werden, wenn noch nicht im SPAM-Filter oder Virenscanner bekannt, durchaus von unbedarften Anwendern geöffnet. Bei den präparierten Websites ist es üblicherweise das Nachahmen irgendwelcher Windows-Meldungen bzw. Meldungen bekannter Programme, die dann zur Installation von Schadsoftware führen.“

    Axel Kamann, Geschäftsführer, JK DV Systeme GmbH



    Sonja Schwarz InternetbetrugSonja Schwarz, Projektleiterin, watchlist-internet.at„Tatsächlich gibt es auch betrügerische Aktivitäten, die sich gezielt auf Unternehmen fokussieren. Ein Beispiel sind etwa E-Mails, in denen die Rede von einem angeblich kostenlosen Eintrag in ein 'internationales Branchenbuch' ist. Man müsse für den Eintrag lediglich ein einseitiges Formular ausfüllen. Im Kleingedruckten versteckt sich jedoch eine Kostenfalle. Bis zu 990 Euro pro Jahr können bei unüberlegtem Ausfüllen und Unterzeichnen des Formulars anfallen! Solche E-Mails daher am besten sofort löschen."

    Sonja Schwarz, Projektleiterin, watchlist-internet.at



    Matthias Rosa InternetbetrugMatthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht„Im Gegensatz zu Verbrauchern, sind Unternehmer vor ungewollten Vertragsabschlüssen gerade nicht durch die besonderen Informations- und Belehrungspflichten des Verbraucherrechts geschützt. Im B2B-Bereich besteht weder ein Widerrufsrecht, noch greift zu Gunsten des Unternehmers die sogenannte „Buttonlösung“. Unabhängig davon, ob es sich um eine E-Mail handelt oder auf ein entsprechendes Angebot verlinkt wird, müssen dem Unternehmer nicht, unmittelbar bevor dieser seine Bestellung abgibt, bspw. nochmals die wesentlichen Eigenschaften der Ware oder Dienstleistung klar und verständlich in hervorgehobener Weise zur Verfügung gestellt werden. Wegen des offensichtlich geringeren gesetzlichen Schutzniveaus, haben sich die Anbieter sogenannter „Abo-Fallen im Internet“ offensichtlich eine neue Zielgruppe ausgesucht, nämlich Unternehmer.“

    Matthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht



    Arne Schönbohm InternetbetrugArne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.„Die erste Herausforderung bei Internetbetrug ist es, zu erkennen, dass man betrogen worden ist. In der Regel werden Daten kopiert und an andere Internetforen oder Unternehmen weiterverkauft. Damit entsteht den bestohlenen Unternehmen nur ein indirekter Schaden, da man ja weiterarbeiten kann wie vorher auch. Der „Dieb“ erzielt damit natürlich Erlöse, indem über die Daten beispielsweise Einkäufe zu Lasten des bestohlenen Unternehmens durchgeführt werden oder aber Entwicklungsdaten in die eigene Entwicklung mit einfließen. Im Internet finden genau die gleichen Straftaten wie beispielsweise Erpressung, Diebstahl oder Betrug statt wie in der realen Welt auch. Eine Differenzierung ist schwierig, dennoch gehen Schätzungen davon aus, dass die organisierte Kriminalität seit 2009 mehr Geld mit Cybercrime als mit Drogen erwirtschaftet.“

    Arne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.



    Marco Lux InternetbetrugMarco Lux, Geschäftsführer, Curesec GmbH„Unternehmen sind auf vielfältigste Weise von Internetbetrug betroffen. Die wichtigste Frage, die sich ihnen stellt, ist die nach einem hinreichenden Schutz ihrer Assets. Die Absicherung eines innovativen Produkts oder einer technologischen Führungsposition gegen Industriespionage kann von existentieller Bedeutung für das Unternehmen sein. Industriespionage wird u.a. massiv aus dem chinesischen Raum betrieben. Hierbei werden überraschenderweise oft recht einfache Techniken eingesetzt, um Zugang zur Unternehmensstruktur zu erhalten, Daten auszulesen und zu stehlen.“

    Marco Lux, Geschäftsführer, Curesec GmbH



    Gabriel Yoran InternetbetrugGabriel F. Yoran, Geschäftsführer, Steganos Software GmbH„Die Bandbreite des Betrugs ist groß: Rechnungen von scheinbar seriösen Unternehmensverzeichnissen, angebliche Abmahnungen von Fake-Anwälten, aber auch Betrüger, die erfundene Gebühren für das Ausfüllen des US-Einreiseformulars kassieren sind nur ein Teil des Problems. Schadsoftware, die Geschäftsdaten abgreift, kommt zwar seltener vor, sorgt aber auch für weit größere Schäden.“

    Gabriel F. Yoran, Geschäftsführer, Steganos Software GmbH



    Wie können sich Unternehmen vor Internetbetrug, insbesondere Informationsdiebstahl, schützen?

    Bernd Borchert InternetbetrugBernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen„Eine sichere Lösung sind abgeschottete Mitarbeiter-Rechner, die keine andere Software erlauben als die von der IT-Abteilung vorgegebene. Das ist allerdings für die meisten Mitarbeiter keine Option, denn das hieße, dass man letztendlich 2 Rechner mit sich führen müsste. Die weniger sichere Variante ist also ein Mitarbeiter-Rechner, der zwar offen ist für Software und persönliche Kommunikation, der aber von der IT-Abteilung möglichst gut verbarrikadiert ist und regelmäßig geprüft wird. Rechner-Architekturen, die offen, aber dennoch garantiert sicher sind, sind faktisch nicht bekannt. Auch nicht für viel Geld. Lösungen mit sog. Secure Elements oder Trusted Zones sind nicht befriedigend, denn sie lassen das für die Sicherheit wichtigste Element des Endgeräts im Einflussbereich der Trojaner, nämlich das Display.“

    Bernd Borchert, Dozent für theoretische Informatik an der Uni Tübingen



    Karsten Zimmer InternetbetrugKarsten Zimmer, IT-Forensiker, CSI Menden„Passwörter, Verschlüsselung, Virenscanner und Firewall geben dem Unternehmen das Gefühl, die Sicherheit ist auf höchstem Niveau – weit gefehlt – Es gibt keine 100%ige Sicherheit. Ohne Notfallmanagement drohen dem Unternehmen hohe Verluste, Ausfallzeiten und rechtliche Einbußen. Datenschutz, Mitarbeiter-Schulung, Recovery, Schutz vor Schadprogrammen, Verschlüsselung etc. sind nur einige Grundvoraussetzungen für ein sicheres Firmennetzwerk. Auffälligkeiten sollten protokolliert werden. Dies erleichtert die spätere forensische Analyse im Falle eines Sicherheitseinbruchs.“

    Karsten Zimmer, IT-Forensiker, CSI Menden



    Axel Kamann InternetbetrugAxel Kamann, Geschäftsführer, JK DV Systeme GmbH„Da der „Feind“ in aller Regel mit neuen Strategien geringfügig schneller ist als die Abwehrmechanismen, bleibt dem Anwender neben aktuellen Programmständen für seine Sicherheits-Software nur eine gesunde Vorsicht: Eine Bewusstseinsbildung, dass Gutgläubigkeit auch im Netz schadet, nicht nur an der Haustür, ist der beste Schutz gegen Schadsoftware mit oftmals teuren Folgen – es gilt uneingeschränkt: 'Erst denken, dann klicken'.“

    Axel Kamann, Geschäftsführer, JK DV Systeme GmbH



    Sonja Schwarz InternetbetrugSonja Schwarz, Projektleiterin, watchlist-internet.at„Der ‚Faktor Mensch‘ ist als Risiko nie auszuschließen. Immer wieder passiert es, dass Mitarbeiter/innen durch unbedarftes Klicken im Internet oder durch Öffnen unbekannter E-Mail-Anhänge gefährliche Schadsoftware auf Firmenrechner bringen. Ganz unbemerkt wird so z.B. Spyware installiert, mit der sensible Daten von Betrüger/innen mitgelesen werden können. Auch so genannte ‚Lösegeld-Trojaner‘, wodurch der Computer gesperrt wird, bis ein gewisser Geldbetrag überwiesen wurde, kommen vor. Entsprechende Sicherheitsvorkehrungen (Anti-Viren-Programme, Firewall, etc.) sind für die IT-Systeme von Firmen daher Grundvoraussetzung. Aber auch die Mitarbeiter/innen selbst sollten für das Thema sensibilisiert und geschult werden. Zu den ‚Digital Skills‘ zählt auch, Online-Inhalte richtig bewerten und einordnen zu können."

    Sonja Schwarz, Projektleiterin, watchlist-internet.at



    Matthias Rosa InternetbetrugMatthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht„Schützen können sich die Unternehmen gegen Abofallen vor allem dadurch, dass sie bzw. ihre Mitarbeiter möglichst sparsam mit der Angabe eigener Daten im Internet umgehen. Ohne E-Mail-Adresse oder Postanschrift kann auch keine Zahlungsaufforderung zugesandt werden. Kommt es doch versehentlich zu einer Anmeldung und der damit einhergehenden Zahlungsaufforderung, sollte geprüft werden, am besten anwaltlich, ob überhaupt ein wirksamer Vertrag zustande gekommen ist. Möglicherweise enthalten die AGB der Abofallen-Anbieter im Hinblick auf Zahlungsverpflichtungen überraschende Klauseln, die unwirksam sein können. Auf jeden Fall sollte der Forderung widersprochen werden. Ein eventuell geschlossener Vertrag ist anzufechten und sollte vorsorglich unmittelbar gekündigt werden. Angestellte sollten auf jeden Fall wissen, wann sie aktiv Daten des Unternehmens bspw. über Formulare im Internet angeben. Zudem kann bereits die Angaben im Impressum eines Webauftritts Aufschluss über die Seriosität des Anbieters geben.“

    Matthias Rosa, Rechtsanwalt bei Res Media und Autor im Blog IT-Recht



    Arne Schönbohm InternetbetrugArne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.„Es geht darum, die Mitarbeiter zu sensibilisieren, wie man auf bestimmte Vorkommnisse reagiert. Wenn sie eine Mail aus Afrika oder von der Bank ihres Vertrauens bekommen, in der sie aufgefordert werden, Kontodaten oder andere persönliche Daten anzugeben, dann sollten sie dies nicht tun. Neben der Sensibilisierung der Mitarbeiter geht es natürlich auch um die Optimierung des Bereichs Technik, so sollte die Sicherheitssoftware, wie beispielsweise Antivirenprogramme, kontinuierlich aktualisiert werden. Andere Themen, wie z. B. die Verschlüsselung von Daten, Richtlinien zur Anwendung von Passwörtern etc. sollten in ein ganzeinheitliches Sicherheitskonzept eingebunden sein. Es sollte ein ganzheitliches Sicherheitskonzept erstellt werden. Dazu gehört eine Analyse der aktuellen und zukünftigen Bedrohungslage, eine Analyse der heutigen IT-Strukturen und der zukünftigen Ausrichtung des Unternehmens. Bei dieser Analyse geht es darum, sicherzustellen, dass Lücken zwischen der heutigen Bedrohung und der Ausrüstung der IT-Struktur identifiziert werden, um diese mit konkreten Maßnahmen, wie beispielsweise der Verschlüsselung von Daten oder der Implementierung von Netzwerkanomalieprogrammen geschlossen werden. Dies beinhaltet natürlich auch die Mitarbeiter. “

    Arne Schönbohm vom Cyber-Sicherheitsrat Deutschland e.V.



    Marco Lux InternetbetrugMarco Lux, Geschäftsführer, Curesec GmbH„Systeme, die Betriebsgeheimnisse sichern, sollten nicht an das Internet angeschlossen sein und im besten Fall gar nicht vernetzt werden. Falls dies nicht möglich ist, muss ein entsprechender Aufwand betrieben werden, um diese zu schützen. Die Verteidigung solcher Systeme gestaltet sich jedoch deutlich aufwändiger, da schwieriger vorherzusehen ist, wann, wo und auf welche Weise ein Angreifer versuchen wird, Zugang zu erhalten. Wichtig ist hier insbesondere die Schulung von Mitarbeitern, um z.B. gegen Social Engineering-Angriffe durch E-Mails gewappnet zu sein. Aber auch der Zugang auf das Firmengelände oder das Herausgeben von sensiblen Informationen bedarf der besonderen Aufmerksamkeit. Hier gibt es für viele Unternehmen Nachholbedarf. Ein umfassender Schutz muss folgende Aspekte beinhalten: die Schaffung von Sicherungsmaßnahmen für wertvolle Informationen, die Beschränkung von Zugriffsrechten, das Training von Mitarbeitern sowie das Erstellen eines Sicherheitskonzepts.“

    Marco Lux, Geschäftsführer, Curesec GmbH



    Gabriel Yoran InternetbetrugGabriel F. Yoran, Geschäftsführer, Steganos Software GmbH„Die Aufklärung der Mitarbeiter ist das Wichtigste. Kein Administrator kann die Rechte der Nutzer am Computer so weit einschränken, als dass er keine fatalen Fehler mehr machen könnte. Ein besonderes Risiko stellen unzufriedene Ex-Mitarbeiter dar, deren Zugangsdaten noch gültig sind. Ein erster Schritt ist, Dritten Daten nur verschlüsselt anzuvertrauen. Verwendet man geeignete Sicherheitssoftware, kann man sogar US-Dienste wie die Dropbox gefahrlos nutzen, weil alle Daten verschlüsselt werden, bevor sie den Computer ins Internet verlassen. Ebenfalls unverzichtbar sollte eine VPN-Software sein. Damit wird kontinuierlich die gesamte Internetverbindung verschlüsselt. So kann man sogar in öffentlichen Hotspots sensible Daten austauschen – gerade bei Geschäftsreisenden ein wichtiges Thema. “

    Gabriel F. Yoran, Geschäftsführer, Steganos Software GmbH



    Beispiele für Internetbetrugsmaschen

    Beispiel 1 – die klassische Phishing-Mail

    Herr Arne Schönbohm vom Cybersicherheitsrat Deutschland e.V. stellt folgende Beispielmails zur Verfügung:

    Diese Form des Betrugs ist so alt, wie das Internet selbst. Meistens sollen Empfänger dieser Mails zu einer Überweisung auf ein falsches Konto verleitet werden. Oft erkennt man Sie schon anhand der schlechten Rechtschreibung.


    Internetbetrug mail2

    Ein weiteres charakteristisches Merkmal ist, dass die Empfänger dazu aufgerufen werden, eine bestimmte Aktion unter Zeitdruck auszuführen.

    Internetbetrug Whatsapp

    Beispiel 2 – der Branchenbucheintrag

    Frau Sonja Schwarz von watchlist-internet.at stellte folgende Beispielmail zur Verfügung:

    Es gibt vermehrt Internetbetrüger, die sich gezielt auf Unternehmen fokussieren. Aktuell sind viele E-Mails im Umlauf, die einen Eintrag in ein „internationales Branchenbuch“ bewerben. Füllt man das Formular aus ohne sich das Kleingedruckte durchzulesen, können schnell 990 € pro Jahr oder mehr fällig sein. Diese E-Mails sollten daher sofort gelöscht werden.


    Internetbetrug mail 3

    Klickt man auf das PDF, öffnet sich folgendes Formular:

    Internetbetrug

    Beispiel 3 – Der Sparkassen-Trojaner

    Karsten Zimmer vom CSI Menden gibt folgenden Tipp:

    Der Sparkassen-Trojaner ist ein Banking-Trojaner und versteckt sich in gefälschten Rechnungen von allen großen Telefongesellschaften. Nicht nur die Sparkassen sind hiervon betroffen, auch die Commerzbank, die Volksbanken und die Sparda-Banken. Sobald der Link in dieser Rechnung angeklickt wird, wird man zunächst auf eine Homepage geführt, die professionell und harmlos erscheint oder es passiert einfach nichts und der Benutzer meint, dass dies ein Fehler in der E-Mail ist. Im Hintergrund wird aber gleichzeitig ein Spähprogramm, ein Trojaner, installiert.

    Beim neuen Sparkassen-Trojaner handelt es sich um einen „Man in the Browser Angriff“. Der angegriffene Rechner wird mit einem speziellen Script infiziert. Der so manipulierte Rechner wird zunächst eine Zeitlang „beobachtet und ausspioniert“. Das heißt, dass dem Angreifer Daten wie Passwörter, E-Mail-Accounts etc. übermittelt werden. Nach Tagen „des Belauschens“, wenn man nicht mehr an das „Fehl-Klicken“ denkt, wird dann plötzlich die Schadsoftware aktiv. Es werden keinerlei Daten bei einer Online-Transaktion abgeändert und der Benutzer bekommt davon nichts mit, da er sich nicht über einen Link auf manipulierten Webseiten einwählt, sondern auf originalen angewählten Sites einloggt. Eine Sicherheitskontrolle der Bank wird eingeblendet, die bestätigt werden muss. Mit dieser Bestätigung wird eine „Rück“-Überweisung durchgeführt. Eine Überprüfung des Höchst-Limits findet im Hintergrund statt, sodass nicht der volle Kontostand abgeändert bzw. transferiert wird. Es werden vermehrt Firmen und Vereine mit diesen Trojanern infiziert.

    Beispiel 4 – Die gefälschte Telekom-Rechnung

    Dr. Volker Scheidemann von der Applied Security GmbH gibt folgenden Tipp:

    Unternehmen sind gegen Internetbetrüger im Prinzip genauso anfällig wie Privatpersonen, denn auch in Unternehmen arbeiten Menschen. Am häufigsten treten sicherlich Betrugsversuche durch gefälschte Rechnungen auf. Aktuell sind wieder gefälschte Telekom-Rechnungen unterwegs, die nur sehr schwer von echten zu unterscheiden sind. Ein Beispiel für eine gefälschte Telekom-Rechnung finden Sie hier.

    Das größte Problem für Unternehmen ist aus meiner Sicht jedoch gar nicht, dass ein Mitarbeiter auf einen Betrugsversuch hereinfällt, sondern der Imageschaden, der auftreten kann, wenn wie in obigem Beispiel ein namhaftes Unternehmen scheinbar der Versender von Betrugsmails ist. Ein weiteres großes Problem ist, dass gefälschte E-Mails meist einen Schadcode verbreiten, der es auf Datenklau abgesehen hat. Die wirksamste Schutzmethode gegen Datenklau ist die Verschlüsselung aller wichtigen Daten. Das können sich auch KMUs leisten, denn es gibt sehr gute und kostengünstige Lösungen.

    Neben technischen Maßnahmen ist aber die Sensibilisierung von Mitarbeitern die wichtigste Schutzmaßnahme. Eine gesunde Portion Misstrauen in der elektronischen Kommunikation ist – leider – angebracht, denn das Internet ist auch ein Spielfeld der organisierten Kriminalität. Mit Internetkriminalität wird inzwischen mehr Geld umgesetzt, als im internationalen Drogenhandel. Dem begegnet man am besten mit einer Kombination aus Wachsamkeit und Technik.

    Kunden-Bewertungen

    4.4 / 5
    11.549 Bewertungen zu Toptarif abgegeben

    Mehrfach ausgezeichneter Service

    • Focus Money Kundenliebling
    • eKomi bronze
    • TÜV Service tested
    • TÜV Preisvergleich 2014

    Kündigung des DSL-Vertrags

    Kündigungsfrist VertragWir erklären Ihnen, wie Sie Ihren DSL-Vertrag richtig kündigen, inklusive Musterkündigung!

    DSL-Vertrag kündigen