Keine Zeit zum Kauf?
Kein Problem. Wir senden dir deinen aktuellen Warenkorb gerne per E-Mail. Dann kannst du später bequem weiter einkaufen.
Dein Warenkorb wurde erfolgreich gesendet. Wir haben eine E-Mail an geschickt.
Etwas ist schief gelaufen. Bitte versuche es später noch einmal.
EHI Geprüfter Online-Shop
Versand per
Sofort-Download
Zufrieden oder
Geld zurück
Zustellung in weniger
als 30 Sekunden
Immer wieder
neue Angebote

Dateikomprimierung & Verschlüsselung 2025: Die besten Tools im Vergleich

Das hier sind unsere Gedanken, Geschichten, Ideen oder Produkte
Dateikomprimierung & Verschlüsselung
Lesezeit ca. 12min.

Dateikomprimierung & Verschlüsselung 2025: Was Experten wirklich empfehlen

Angesichts eines alarmierenden Anstiegs von Cyberangriffen um 44% im Jahr 2024 ist Dateikomprimierung & Verschlüsselung 2025 zu einem unverzichtbaren Werkzeug für digitale Sicherheit geworden. Tatsächlich betrafen 83% aller Datenschutzverletzungen im vergangenen Jahr den Zugriff auf ungeschützte Dateien, was die Dringlichkeit zuverlässiger Schutzmaßnahmen unterstreicht.

Die grundlegende Idee der Dateiverschlüsselung besteht darin, den Inhalt einzelner Dateien, Ordner oder ganzer Laufwerke für Unbefugte unzugänglich zu machen. Während moderne Betriebssysteme wie Windows mit BitLocker oder macOS mit FileVault bereits integrierte Verschlüsselungsfunktionen bieten, existieren zahlreiche spezialisierte Verschlüsselungsprogramme mit erweiterten Funktionen. Eine gute Verschlüsselungssoftware sollte dabei sowohl Daten im Ruhezustand als auch während der Übertragung schützen können. Durch die zusätzliche Komprimierung von Daten lassen sich zudem Speicherplatz und Bandbreite bei der Dateiübertragung erheblich reduzieren, was diese Tools besonders wertvoll macht.

In diesem Artikel stellen wir die besten Verschlüsselungsprogramme für 2025 vor, erklären die wichtigsten Technologien und geben Ihnen konkrete Empfehlungen für verschiedene Anwendungsszenarien – sei es für den privaten oder geschäftlichen Einsatz.

Warum Dateikomprimierung und Verschlüsselung 2025 wichtiger denn je sind

Die Notwendigkeit für robuste Verschlüsselungstechnologien hat sich seit der Pandemie drastisch verstärkt. Während Unternehmen und Privatpersonen ihre digitale Präsenz ausbauen, steigen gleichzeitig die Bedrohungen im Netz – ein Trend, der die Dateikomprimierung & Verschlüsselung 2025 zu einer unverzichtbaren Sicherheitsmaßnahme macht.

Zunahme von Cyberangriffen und Datenschutzverletzungen

Die Zahlen sprechen eine erschreckende Sprache: Laut Umfragen haben bereits 61 Prozent der Menschen in Deutschland persönliche Erfahrungen mit Cyberkriminalität gemacht. Besonders beunruhigend ist der Anstieg an Phishing-Angriffen – 26 Prozent der befragten Unternehmen verzeichneten innerhalb der letzten 12 Monate dadurch verursachte Schäden. Neben Phishing entwickelt sich vor allem Ransomware zu einer immer größeren Bedrohung.

Besonders besorgniserregend ist außerdem die Zeit, die Unternehmen benötigen, um Sicherheitsverletzungen überhaupt zu erkennen. Im Durchschnitt vergehen 204 Tage bis zur Identifizierung und weitere 73 Tage zur Eindämmung einer Datenverletzung. Ohne wirksame Verschlüsselungsprogramme bleibt dieses Zeitfenster ein enormes Risiko.

Rechtliche Anforderungen und Compliance (DSGVO, HIPAA)

Mit der steigenden Bedrohungslage verschärfen sich zugleich die rechtlichen Anforderungen. Die Datenschutz-Grundverordnung (DSGVO) in Europa und der Health Insurance Portability and Accountability Act (HIPAA) in den USA verlangen von Unternehmen konkrete Maßnahmen zum Schutz sensibler Daten.

Obwohl die DSGVO Dateiverschlüsselung nicht explizit vorschreibt, wird sie als eine der wirksamsten technischen Schutzmaßnahmen empfohlen. Sie erscheint in mehreren Artikeln der Verordnung als Beispiel für eine effektive technische Maßnahme und gilt als Schlüsselkomponente zum Schutz personenbezogener Daten.

Ab 2025 werden zudem strengere Anforderungen an Datenschutz und Sicherheit in der Lieferkette in Kraft treten, wodurch Transparenz und Nachverfolgbarkeit durch Technologien wie Verschlüsselungssoftware noch wichtiger werden.

Wachsende Datenmengen und Cloud-Nutzung

Ein weiterer treibender Faktor für den Einsatz von Verschlüsselungssoftware ist die rasant wachsende Nutzung von Cloud-Diensten. Besorgniserregend hierbei: 82 Prozent aller Datenverletzungen betreffen inzwischen Daten, die in der Cloud gespeichert sind.

Dennoch steigt die Cloud-Nutzung in fast allen Bereichen deutlich an – beim CRM um 19 Prozentpunkte, bei Webkonferenzen um 15, bei Softwareentwicklung und Sicherheitssoftware jeweils um 14 und bei Datenbanken um 13 Prozentpunkte.

Für die Unternehmen steht bei der Auswahl eines Cloud-Anbieters die Sicherheit an erster Stelle – 99 Prozent nennen Vertrauen in IT-Sicherheit, Datenschutz und Compliance als entscheidendes Kriterium. Die Möglichkeit zur Datenverschlüsselung ist für 96 Prozent der Unternehmen ein zwingendes Auswahlkriterium.

Folglich setzen immer mehr Unternehmen auf sogenannte Zero-Trust-Architekturen, die nach dem Grundsatz "Vertraue niemandem, überprüfe alles" operieren. Dieses Sicherheitskonzept wird durch hochwertige Verschlüsselungsprogramme unterstützt, die sowohl Daten im Ruhezustand als auch während der Übertragung schützen können.

Mit dem zunehmenden Einsatz von KI-Diensten aus der Cloud – ein Anstieg von aktuell 26 auf 51 Prozent in den nächsten fünf Jahren wird erwartet – wird die Bedeutung effektiver Verschlüsselungssoftware weiter zunehmen, um die wachsenden Datenmengen sicher zu verwalten.

Die 8 besten Tools für Dateikomprimierung & Verschlüsselung 2025

Im Bereich digitaler Sicherheit gibt es eine Vielzahl von Programmen, die sowohl Komprimierungs- als auch Verschlüsselungsfunktionen bieten. Hier sind die acht besten Tools für Dateikomprimierung & Verschlüsselung 2025, die von Experten empfohlen werden.

1. VeraCrypt – Open-Source-Verschlüsselung für Profis

VeraCrypt ist eine kostenlose, quelloffene Software zur Datenverschlüsselung, die seit 2013 als Nachfolger von TrueCrypt entwickelt wird. Das Programm ermöglicht die vollständige oder partielle Verschlüsselung von Festplatten und Wechseldatenträgern. Als Verschlüsselungsmodus wird XTS-AES genutzt, während für den Algorithmus AES, Serpent, Twofish, Camellia oder Kuznyechik zur Verfügung stehen. Besonders hervorzuheben ist die Möglichkeit der "glaubhaften Abstreitbarkeit" durch versteckte Container (hidden volumes), wodurch zusätzliche Sicherheitsebenen geschaffen werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt, dass keine substanziellen Sicherheitsprobleme gefunden wurden.

2. 7-Zip – Komprimierung mit AES-256

7-Zip ist nicht nur kostenlose, sondern freie Software, die sich durch besonders hohe Kompressionsraten auszeichnet. Im Vergleich zur Konkurrenz werden ZIP- und GZip-Archive zwischen zwei und zehn Prozent stärker komprimiert. Das Programm unterstützt zahlreiche Archivformate und fügt sich nahtlos ins Kontextmenü des Windows-Explorers ein. Für den Sicherheitsaspekt bietet 7-Zip eine robuste AES-256-Verschlüsselung für 7z- und ZIP-Formate. Beim hauseigenen 7z-Format lassen sich sogar die Dateinamen verschlüsseln, was den Datenschutz weiter verstärkt.

3. AxCrypt – Einfache Verschlüsselung für Einsteiger

AxCrypt ist ein benutzerfreundliches Verschlüsselungstool mit starker 256-Bit-Verschlüsselung. Das Programm zeichnet sich durch drei einfache Möglichkeiten zum Verschlüsseln aus: über die Schaltfläche "Sichern", durch Drag-and-Drop oder über das Rechtsklick-Kontextmenü. Bemerkenswert ist die nahtlose Integration mit Cloud-Speicherdiensten wie Dropbox, Google Drive und OneDrive. Mit der Schlüsselfreigabefunktion können Dateien einfach mit Teammitgliedern geteilt werden, selbst wenn diese tausende Kilometer entfernt sind.

4. Cryptomator – Cloud-Verschlüsselung mit Zero-Knowledge

Cryptomator ist ein einfaches Tool zur digitalen Selbstverteidigung, das speziell für die Verschlüsselung von Cloud-Daten entwickelt wurde. Die Software verwendet AES-256 und verschlüsselt sowohl Dateien als auch Dateinamen. Als quelloffene Software wurde Cryptomator unabhängig auditiert und weist eine Codequalität und Testabdeckung auf, die weit über dem Industriedurchschnitt liegt. Besonders hervorzuheben ist die echte Zero-Knowledge-Verschlüsselung, bei der Cryptomator Hub das Schlüsselmaterial verwaltet, ohne mit unverschlüsselten Schlüsseln in Berührung zu kommen.

5. GPG – Public-Key-Verschlüsselung für Fortgeschrittene

GPG (GNU Privacy Guard) implementiert verschiedene Methoden der Verschlüsselung und wird häufig als kryptographisches Backend von anderen Programmen genutzt. Das Tool verwendet ein Public-Key-Verfahren mit einem zufälligen 256-Bit-Sitzungsschlüssel. Für die Verwendung benötigt man ein Schlüsselpaar aus öffentlichem und privatem Schlüssel. GPG unterstützt auch S/MIME, genauer gesagt X.509/CMS, ist jedoch nicht mit OpenPGP kompatibel. Dieses Verschlüsselungsprogramm eignet sich besonders für fortgeschrittene Nutzer, die Wert auf sichere E-Mail-Kommunikation legen.

6. AESCrypt – Minimalistische Lösung mit AES-256

AESCrypt ist ein Programm zum Verschlüsseln einzelner Dateien, das plattformübergreifend genutzt werden kann. Es verwendet das sehr sichere AES-256 im CBC-Modus, während SHA-256 als Passwort-Hash zum Einsatz kommt. Die Bedienung erfolgt über das Kontextmenü des jeweiligen Dateimanagers. Verschlüsselte Dateien erhalten automatisch die Endung .aes. Durch seinen minimalistischen Ansatz ist AESCrypt besonders für Nutzer geeignet, die eine unkomplizierte, aber sichere Dateiverschlüsselung benötigen.

7. BitLocker – Windows-interne Festplattenverschlüsselung

BitLocker ist die integrierte Verschlüsselungslösung von Microsoft für Windows. Die Geräteverschlüsselung aktiviert automatisch die BitLocker-Verschlüsselung für das Betriebssystemlaufwerk und Festplattenlaufwerke. Während BitLocker traditionell in Windows Pro-, Enterprise- oder Education-Editionen verfügbar ist, kann die Geräteverschlüsselung auch auf Geräten mit Windows Home genutzt werden. Bei der Anmeldung mit einem Microsoft-Konto oder einem Geschäfts-, Schul- oder Unikonto wird die Verschlüsselung automatisch aktiviert.

8. Papermark – Dokumentenschutz mit Analysefunktionen

Papermark bietet einen modernen Ansatz zur Dokumentensicherheit mit integrierten Analysefunktionen. Das Tool ermöglicht es, jede Seitenansicht zu verfolgen und detaillierte Einblicke zu erhalten, wie Leser mit jedem Dokument interagieren. Es bietet geografische und Geräte-Einblicke, um zu verstehen, von wo auf der Welt auf Dokumente zugegriffen wird. Besonders nützlich sind die Sitzungsdaten, die jeden Aspekt von Dokumentenbetrachtungssitzungen mit detaillierten Analysen verfolgen.

Verschlüsselungsarten und Algorithmen im Überblick

Hinter der digitalen Sicherheit stehen komplexe Verschlüsselungsmethoden, die auf mathematischen Prinzipien basieren. Um die richtige Verschlüsselungssoftware auszuwählen, ist ein grundlegendes Verständnis der verschiedenen Technologien unerlässlich.

Symmetrische vs. asymmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl zum Ver- als auch zum Entschlüsseln verwendet. Dieser Ansatz ähnelt einer Haustür, bei der derselbe Schlüssel zum Öffnen und Schließen dient. Der Vorteil liegt in der Geschwindigkeit – symmetrische Verfahren verschlüsseln große Datenmengen deutlich schneller als asymmetrische Methoden. Jedoch besteht das Hauptproblem in der sicheren Übermittlung des Schlüssels an den Empfänger.

Im Gegensatz dazu arbeitet die asymmetrische Verschlüsselung mit zwei unterschiedlichen, mathematisch verknüpften Schlüsseln. Der öffentliche Schlüssel dient zur Verschlüsselung und kann frei geteilt werden, während der private Schlüssel zum Entschlüsseln streng geheim bleibt. Dies funktioniert wie ein Briefschlitz: Jeder kann etwas einwerfen, aber nur der Besitzer des Schlüssels kann den Inhalt entnehmen. Asymmetrische Verfahren umgehen somit das Problem des Schlüsselaustauschs, sind aber rechenintensiver.

In der Praxis werden beide Methoden häufig kombiniert (hybride Verschlüsselung) – schnelle symmetrische Verfahren verschlüsseln die eigentlichen Daten, während asymmetrische Algorithmen für den sicheren Austausch des symmetrischen Schlüssels sorgen.

AES-256, XChaCha20, Twofish – was steckt dahinter?

AES (Advanced Encryption Standard) ist ein symmetrischer Verschlüsselungsalgorithmus, der 2001 vom US-amerikanischen National Institute of Standards and Technology (NIST) als Standard festgelegt wurde. Bei AES-256 bezeichnet die Zahl die Schlüssellänge von 256 Bit. Diese Variante gilt als extrem sicher und ist in den USA sogar für staatliche Dokumente mit höchstem Geheimhaltungsgrad zugelassen.

XChaCha20 gehört zur Familie der Stromchiffren und wird häufig für die Verschlüsselung von Audio- und Videostreams verwendet. Twofish hingegen ist ein symmetrischer Blockchiffre, der als Alternative zu AES eingesetzt wird.

Die Sicherheit dieser Algorithmen hängt maßgeblich von der Schlüssellänge ab. Bei ausreichend langen Schlüsseln sind Angriffe auf moderne Verschlüsselungsalgorithmen praktisch aussichtslos. Ab 2026 wird im deutschen Gesundheitswesen der RSA2048-Algorithmus durch das ECC-Verfahren abgelöst, das mit kürzerer Schlüssellänge ein höheres Sicherheitslevel bietet.

Was bedeutet Zero-Knowledge-Verschlüsselung?

Zero-Knowledge-Verschlüsselung beschreibt ein Konzept, bei dem selbst der Dienstanbieter keinen Zugang zu den unverschlüsselten Daten hat. Dies wird durch Ende-zu-Ende-Verschlüsselung erreicht, bei der die Daten bereits auf dem Gerät des Benutzers verschlüsselt werden, bevor sie an den Dienstanbieter übermittelt werden.

Konkret bedeutet dies, dass der Schlüssel zum Entschlüsseln ausschließlich auf den Geräten der Anwender vorhanden ist. Der Anbieter besitzt weder die Schlüssel selbst noch eine Kopie davon. Dadurch bleibt die Kontrolle vollständig beim Nutzer – eine besonders wichtige Eigenschaft für Verschlüsselungsprogramme, die mit Cloud-Diensten interagieren.

Diese Methode bietet maximalen Datenschutz, da selbst bei einem Sicherheitsvorfall auf Seiten des Dienstanbieters die Daten geschützt bleiben. Für sensible Informationen ist daher eine Verschlüsselungssoftware mit Zero-Knowledge-Protokoll erste Wahl.

Worauf Sie bei der Auswahl eines Verschlüsselungsprogramms achten sollten

Bei der Suche nach der optimalen Verschlüsselungssoftware spielen zahlreiche Faktoren eine entscheidende Rolle. Die richtige Wahl hängt maßgeblich von Ihren spezifischen Anforderungen und technischen Fähigkeiten ab.

Benutzerfreundlichkeit und Plattformkompatibilität

Die Akzeptanz einer Verschlüsselungssoftware steigt mit ihrer Benutzerfreundlichkeit. Idealerweise arbeitet die Verschlüsselung im Hintergrund, ohne dass Nutzer zusätzliche Schritte unternehmen müssen. Eine direkte Integration in den Windows-Explorer oder Mac Finder ermöglicht die Verschlüsselung mit wenigen Mausklicks. Zudem sollten Sie auf eine intuitive Navigation und klare visuelle Rückmeldungen achten.

Die Plattformkompatibilität ist gleichermaßen wichtig. Entscheidend ist, dass die Software nahtlos auf verschiedenen Betriebssystemen funktioniert. Während einige Programme wie VeraCrypt für Windows, Mac und Linux verfügbar sind, laufen andere wie Rohos Mini Drive ausschließlich unter Windows.

Cloud-Integration und mobile Nutzung

Da die mobile Nutzung von Cloud-Diensten zunehmend an Bedeutung gewinnt, sollten Unternehmen Lösungen wählen, die den mobilen Zugriff auf verschlüsselte Clouds sicherstellen. Apps wie DriveLock für iOS oder Secure Data Space für Android erleichtern den Zugriff unterwegs.

Bei Cloud-Diensten ist außerdem zu beachten, dass Anwenderunternehmen nur Verschlüsselungslösungen in Betracht ziehen sollten, die unabhängig vom jeweiligen Cloud-Betreiber sind. Diese Trennung gewährleistet, dass unbefugte Zugriffe durch Mitarbeiter des Cloud-Providers ausgeschlossen werden können.

Open Source vs. proprietär

Open-Source-Software zeichnet sich durch einen offenen Quellcode aus, den jeder einsehen und verändern kann. Dies fördert Transparenz und ermöglicht schnellere Behebung von Sicherheitslücken durch die Community. Ein weiterer Vorteil ist die Unabhängigkeit von einzelnen Anbietern.

Proprietäre Lösungen hingegen bieten oft professionellen Support, benutzerfreundlichere Oberflächen und regelmäßige Updates direkt vom Anbieter. Allerdings sind diese in der Regel mit Lizenzkosten verbunden und bieten weniger Anpassungsmöglichkeiten.

Die Wahl zwischen Open Source und proprietär hängt letztlich von Ihren Prioritäten ab – sei es maximale Kontrolle und Transparenz oder komfortabler Support und Benutzerfreundlichkeit.

Anwendungsfälle und Empfehlungen für verschiedene Nutzergruppen

Verschiedene Nutzergruppen haben unterschiedliche Anforderungen an Verschlüsselungssoftware. Je nach technischem Wissen und Einsatzgebiet empfehlen sich andere Lösungen.

Privatnutzer: einfache Tools mit Passwortschutz

Für Privatanwender stehen benutzerfreundliche Programme im Vordergrund. AxCrypt bietet eine intuitive Oberfläche mit drei einfachen Verschlüsselungsmöglichkeiten: per Schaltfläche, Drag-and-Drop oder über das Kontextmenü. Außerdem lässt sich die Software nahtlos mit Cloud-Diensten wie Dropbox und Google Drive verbinden. Alternativ eignen sich 7-Zip für einfaches Archivieren mit AES-256-Verschlüsselung oder PicoCrypt als unkomplizierte Alternative zu komplexeren Lösungen.

Unternehmen: Compliance und Zugriffskontrolle

Unternehmen müssen neben der Benutzerfreundlichkeit besonders auf Compliance-Anforderungen achten. Datenschutzverletzungen können zu empfindlichen Strafen führen – besonders in Branchen, die mit sensiblen Daten arbeiten. Folglich setzen immer mehr Organisationen auf Zero-Trust als Sicherheitsparadigma: Kein Gerät oder Benutzer wird standardmäßig als vertrauenswürdig eingestuft.

Empfehlenswert sind Lösungen mit Multi-Faktor-Authentifizierung, rollenbasierter Zugriffskontrolle und zentralem Management. Für Cloud-Umgebungen sollten Unternehmen unabhängige Verschlüsselungslösungen wählen, die nicht vom jeweiligen Cloud-Anbieter kontrolliert werden.

IT-Profis: Containerlösungen und CLI-Tools

IT-Fachleute schätzen hingegen die Flexibilität von VeraCrypt, das verschiedene Container-Optionen bietet. Hier stellt sich die Frage: Ist es sinnvoller, mehrere kleine Container anzulegen oder die gesamte Festplatte zu verschlüsseln? Bei einzelnen Containern bleibt bei Beschädigung nur der betroffene Container unlesbar. Bei vollständiger Verschlüsselung hingegen könnten Teilbeschädigungen das gesamte Backup unbrauchbar machen.

Fazit

Die digitale Sicherheitslandschaft entwickelt sich ständig weiter, während Cyberangriffe zunehmend raffinierter werden. Angesichts der alarmierenden Zunahme von Datenschutzverletzungen um 78 Prozent im Vergleich zum Vorjahr stellt effektive Dateiverschlüsselung keine optionale Maßnahme mehr dar, sondern eine absolute Notwendigkeit. Besonders besorgniserregend erscheint die Tatsache, dass Unternehmen durchschnittlich 204 Tage benötigen, um Sicherheitsverletzungen überhaupt zu erkennen.

Die vorgestellten acht Verschlüsselungstools bieten für jede Anforderung passende Lösungen. Während VeraCrypt als Open-Source-Option professionelle Funktionen für Fortgeschrittene bereitstellt, eignet sich AxCrypt hervorragend für Einsteiger mit seiner intuitiven Benutzeroberfläche. Cryptomator schützt speziell Cloud-Daten durch Zero-Knowledge-Verschlüsselung, wodurch selbst der Anbieter keinen Zugriff auf unverschlüsselte Inhalte erhält.

Bei der Auswahl des richtigen Verschlüsselungsprogramms sollten Nutzer zunächst ihre spezifischen Anforderungen analysieren. Privatanwender legen meist Wert auf Benutzerfreundlichkeit und einfache Passwortschutzfunktionen, während Unternehmen zusätzlich Compliance-Anforderungen und rollenbasierte Zugriffskontrolle berücksichtigen müssen. IT-Profis bevorzugen dagegen flexible Container-Lösungen und Command-Line-Tools.

Die Entscheidung zwischen symmetrischer und asymmetrischer Verschlüsselung hängt vom Anwendungsfall ab. Symmetrische Verfahren wie AES-256 arbeiten deutlich schneller, erfordern jedoch einen sicheren Schlüsselaustausch. Asymmetrische Methoden lösen dieses Problem durch öffentliche und private Schlüssel, benötigen allerdings mehr Rechenleistung.

Ohne Zweifel wird der Einsatz von Verschlüsselungstechnologien mit der fortschreitenden Digitalisierung und strengeren Datenschutzgesetzen weiter an Bedeutung gewinnen. Entsprechend empfiehlt sich eine frühzeitige Einarbeitung in dieses Thema, um sowohl private als auch geschäftliche Daten angemessen zu schützen. Die richtige Kombination aus Dateikomprimierung und Verschlüsselung spart nicht nur wertvollen Speicherplatz, sondern schützt gleichzeitig effektiv vor unbefugtem Zugriff – eine unverzichtbare Doppelfunktion für die digitale Sicherheit im Jahr 2025.

Beginnen Sie mit unseren
beste Geschichten
Beste Geschichten
Produkt
Neueste
Erinnerung an neuen Beitrag!
Melde dich jetzt zu unserem Newsletter an und verpasse keine neuen Posts mehr!
Und jetzt alles der Reihe nach
Alles auf einen Blick von Anfang bis Ende
Mehr laden
Chat with us!
Hi, ich bin dein Chat-Nerd.

Sag mir einfach, wie ich dir helfen kann!

Chatbot Icon
Unsere Experten
sind online!
Die meisten Fragen
lassen sich direkt hier im
Chat klären! Wir helfen
Ihnen gerne weiter.
Jetzt telefonieren
Jetzt chatten
Danke – gerade nicht.