Podcaster
Episoden
20.04.2026
26 Minuten
In diesem Gespräch tauchen wir tief in das Thema OSINT (Open Source Intelligence) ein, erkunden die Bedeutung von KI in der Cybersicherheit und diskutieren die zukünftigen Herausforderungen und Chancen in der Cyberabwehr. Experten teilen ihre Einblicke, wie offene Quellen genutzt werden und welche Risiken und Möglichkeiten die technologische Entwicklung mit sich bringt.
Kapitel
00:00 Einführung in OSINT und seine Bedeutung
11:45 Die Rolle von KI in der Cyber-Sicherheit
19:08 Zukunftsausblick: Cyber-Sicherheit in drei Jahren
23:05 Reflexion über Cyberlagebild.de und dessen Bedeutung
25:49 NEWCHAPTER
Kapitel
00:00 Einführung in OSINT und seine Bedeutung
11:45 Die Rolle von KI in der Cyber-Sicherheit
19:08 Zukunftsausblick: Cyber-Sicherheit in drei Jahren
23:05 Reflexion über Cyberlagebild.de und dessen Bedeutung
25:49 NEWCHAPTER
Mehr
13.04.2026
46 Minuten
Cybersecurity, DDoS, Informationssicherheit, IT-Expertise, Künstliche Intelligenz
Verständnis für DDoS-Angriffe: Ursachen, Auswirkungen und Schutzmaßnahmen mit Lisa Fröhlich
In diesem Podcast-Interview beleuchten wir die komplexe Welt der DDoS-Angriffe, erklärt durch die Expertise von Lisa Fröhlich, einer Kommunikations- und Cybersicherheits-Spezialistin. Erfahren Sie, warum diese Angriffe immer noch effektiv sind, wie große Angriffsmengen entstehen und was Unternehmen sowie Privatpersonen tun können, um sich zu schützen.
Hauptthemen:
Wie funktionieren DDoS-Angriffe und welche Datenmengen werden genutzt?
Ressourcen und Technologien, die Angreifer für massive Attacken einsetzen, z.
B. Botnetze & Cloud-Ressourcen
Best Practices für Unternehmen im Umgang mit DDoS, einschließlich Filterung und Notfall-Strategien
Die Bedeutung von Präventionsmaßnahmen für private Nutzer und kleine Unternehmen
Zukünftige Entwicklungen in der Cybersecurity im Kontext KI-gestützter Angriffe
Kapitel:
00:00 – Begrüßung und Vorstellung des Themas
00:35 – Lisa Fröhlichs Weg in die Cybersicherheit und ihr Rollenwechsel
02:10 – Persönliche Werte und innerer Kompass
04:41 – Diskussion über gesellschaftliche Veränderungen und aktuelle Unsicherheiten
07:36 – Ihr Einstieg in den Cyberbereich und die Bedeutung von Neugier
08:09 – Wie Lisa bei Link 11 gelandet ist und ihre Aufgaben im Unternehmen
09:03 – DDoS-Angriffe: Grundlagen, Hintergründe und praktische Beispiele
12:34 – Technik hinter DDoS (z.
B. Low & Slow, volumetrische Attacken) verständlich erklärt
16:25 – Erzählung eines echten Vorfalls bei einem Kunden – Ablauf und Abwehrmaßnahmen
18:48 – Größenordnungen: von Hunderten Gigabit bis hin zu Terabit-Angriffen
22:40 – Einsatz von Botnetzen und Cloud-Ressourcen bei Angriffen
25:25 – Ausbau von Botnetzen durch Scriptkiddies & Engpässe für Angreifer
28:57 – Schutztechnologien: Scrubbing-Center, On-Premise-Lösungen & Cloud-Services
31:30 – Effektive Reaktionsstrategien und die Wichtigkeit der Vorbereitung
34:49 – Automatisierte Traffic-Analyse: Bösartige Bots versus echte Nutzer
36:26 – Empfehlungen für Privatpersonen und kleine Unternehmen zum Schutz vor DDoS
38:17 – Die Rolle von KI bei zukünftigen Angriffsszenarien und Abwehrmaßnahmen
40:12 – Reflexion: Fehleranalyse und Verbesserungspotenziale in der Sicherheitsstrategie
43:20 – Ausblick: Entwicklungstrends und professionelle Abwehr von Cyberangriffen
44:17 – Tipps für Nicht-Experten: Basics, Assets schützen & Risikoverständnis
45:01 – Abschluss, Verabschiedung und Hinweise auf weiterführende Kontakte
Ressourcen & Links:
Link 11 – Anbieter von DDoS-Schutzlösungen
Mirai Botnetz – Bekanntes Botnetz-Tool, frei verfügbar
Künstliche Intelligenz in Cybersecurity – Aktuelle Entwicklungen
Darknet-Artikel zu Botnetz-Abschaltungen – Bericht über BKA-Operationen
Connect with Lisa Fröhlich:
Verständnis für DDoS-Angriffe: Ursachen, Auswirkungen und Schutzmaßnahmen mit Lisa Fröhlich
In diesem Podcast-Interview beleuchten wir die komplexe Welt der DDoS-Angriffe, erklärt durch die Expertise von Lisa Fröhlich, einer Kommunikations- und Cybersicherheits-Spezialistin. Erfahren Sie, warum diese Angriffe immer noch effektiv sind, wie große Angriffsmengen entstehen und was Unternehmen sowie Privatpersonen tun können, um sich zu schützen.
Hauptthemen:
Wie funktionieren DDoS-Angriffe und welche Datenmengen werden genutzt?
Ressourcen und Technologien, die Angreifer für massive Attacken einsetzen, z.
B. Botnetze & Cloud-Ressourcen
Best Practices für Unternehmen im Umgang mit DDoS, einschließlich Filterung und Notfall-Strategien
Die Bedeutung von Präventionsmaßnahmen für private Nutzer und kleine Unternehmen
Zukünftige Entwicklungen in der Cybersecurity im Kontext KI-gestützter Angriffe
Kapitel:
00:00 – Begrüßung und Vorstellung des Themas
00:35 – Lisa Fröhlichs Weg in die Cybersicherheit und ihr Rollenwechsel
02:10 – Persönliche Werte und innerer Kompass
04:41 – Diskussion über gesellschaftliche Veränderungen und aktuelle Unsicherheiten
07:36 – Ihr Einstieg in den Cyberbereich und die Bedeutung von Neugier
08:09 – Wie Lisa bei Link 11 gelandet ist und ihre Aufgaben im Unternehmen
09:03 – DDoS-Angriffe: Grundlagen, Hintergründe und praktische Beispiele
12:34 – Technik hinter DDoS (z.
B. Low & Slow, volumetrische Attacken) verständlich erklärt
16:25 – Erzählung eines echten Vorfalls bei einem Kunden – Ablauf und Abwehrmaßnahmen
18:48 – Größenordnungen: von Hunderten Gigabit bis hin zu Terabit-Angriffen
22:40 – Einsatz von Botnetzen und Cloud-Ressourcen bei Angriffen
25:25 – Ausbau von Botnetzen durch Scriptkiddies & Engpässe für Angreifer
28:57 – Schutztechnologien: Scrubbing-Center, On-Premise-Lösungen & Cloud-Services
31:30 – Effektive Reaktionsstrategien und die Wichtigkeit der Vorbereitung
34:49 – Automatisierte Traffic-Analyse: Bösartige Bots versus echte Nutzer
36:26 – Empfehlungen für Privatpersonen und kleine Unternehmen zum Schutz vor DDoS
38:17 – Die Rolle von KI bei zukünftigen Angriffsszenarien und Abwehrmaßnahmen
40:12 – Reflexion: Fehleranalyse und Verbesserungspotenziale in der Sicherheitsstrategie
43:20 – Ausblick: Entwicklungstrends und professionelle Abwehr von Cyberangriffen
44:17 – Tipps für Nicht-Experten: Basics, Assets schützen & Risikoverständnis
45:01 – Abschluss, Verabschiedung und Hinweise auf weiterführende Kontakte
Ressourcen & Links:
Link 11 – Anbieter von DDoS-Schutzlösungen
Mirai Botnetz – Bekanntes Botnetz-Tool, frei verfügbar
Künstliche Intelligenz in Cybersecurity – Aktuelle Entwicklungen
Darknet-Artikel zu Botnetz-Abschaltungen – Bericht über BKA-Operationen
Connect with Lisa Fröhlich:
Mehr
06.04.2026
35 Minuten
In dieser Episode von Cyberfunk diskutieren Hermann und Moritz Samrock über die Herausforderungen und Techniken in der Cybersecurity. Moritz teilt seine Erfahrungen im Bereich offensive Sicherheit, insbesondere durch Penetrationstests und die Nutzung von Honeypots zur Identifizierung von Bedrohungen. Die Diskussion beleuchtet auch die Bedeutung von Deception-Techniken und die Notwendigkeit, Sicherheitslücken proaktiv zu erkennen und zu schließen. In dieser Episode diskutieren Moritz Samrock und Hermann über interne und externe Cyberangriffe, die Reaktionsstrategien und die Bedeutung von Monitoring. Sie teilen eine Fallstudie über einen langanhaltenden Angriff in einem Netzwerk und betonen die Wichtigkeit von Best Practices wie Passwortsicherheit und Multifaktor-Authentifizierung.
Takeaways
Sicherheit erfordert gesunden Menschenverstand und kritisches Denken.
Offensive Cybersecurity ist entscheidend für die Identifizierung von Schwachstellen.
Honeypots sind effektive Werkzeuge zur Überwachung und Identifizierung von Bedrohungen.
Die Cyberabwehr muss proaktiv und reaktionsschnell sein.
Deception-Techniken können Angreifer in die Irre führen und wertvolle Informationen liefern.
Die Angreifer haben oft einen Vorteil durch die Vielzahl an Angriffsmöglichkeiten.
Die Verteidiger müssen alle Lücken schließen, was eine Utopie darstellt.
Die Zusammenarbeit zwischen Offensive und Defensive ist entscheidend für die Sicherheit.
Cybersecurity ist ein dynamisches Feld mit ständigen Herausforderungen.
Die digitale Grundausbildung ist für die Bevölkerung unerlässlich. Interne Angriffe erfordern schnelles Handeln und Kommunikation.
Monitoring ist entscheidend für die Erkennung von Bedrohungen.
Die Reaktionszeit auf Vorfälle kann variieren.
Ein Angriff kann über Wochen unentdeckt bleiben.
Die Identifikation eines Angreifers ist nur der erste Schritt.
Multifaktor-Authentifizierung ist ein Muss.
Passwortsicherheit ist ein häufiges Problem.
Updates sollten regelmäßig durchgeführt werden.
Gesunder Menschenverstand ist wichtig bei der Nutzung von Online-Diensten.
Unternehmen sollten einen Assume-Breach-Ansatz verfolgen.
Chapters
00:00 Einführung in die Cybersecurity
02:57 Der Weg zur Offensive Cybersecurity
05:55 Die Rolle von Honeypots in der Cyberabwehr
09:10 Die Herausforderungen der Cybersecurity
12:04 Deception-Techniken in der Cyberabwehr
14:49 Praktische Anwendungen von Honeypots
19:25 Interne Angriffe und Reaktionsstrategien
22:28 Monitoring und Incident Response
25:34 Fallstudie: Angreifer im Netzwerk
30:54 Prävention und Best Practices für Sicherheit
Takeaways
Sicherheit erfordert gesunden Menschenverstand und kritisches Denken.
Offensive Cybersecurity ist entscheidend für die Identifizierung von Schwachstellen.
Honeypots sind effektive Werkzeuge zur Überwachung und Identifizierung von Bedrohungen.
Die Cyberabwehr muss proaktiv und reaktionsschnell sein.
Deception-Techniken können Angreifer in die Irre führen und wertvolle Informationen liefern.
Die Angreifer haben oft einen Vorteil durch die Vielzahl an Angriffsmöglichkeiten.
Die Verteidiger müssen alle Lücken schließen, was eine Utopie darstellt.
Die Zusammenarbeit zwischen Offensive und Defensive ist entscheidend für die Sicherheit.
Cybersecurity ist ein dynamisches Feld mit ständigen Herausforderungen.
Die digitale Grundausbildung ist für die Bevölkerung unerlässlich. Interne Angriffe erfordern schnelles Handeln und Kommunikation.
Monitoring ist entscheidend für die Erkennung von Bedrohungen.
Die Reaktionszeit auf Vorfälle kann variieren.
Ein Angriff kann über Wochen unentdeckt bleiben.
Die Identifikation eines Angreifers ist nur der erste Schritt.
Multifaktor-Authentifizierung ist ein Muss.
Passwortsicherheit ist ein häufiges Problem.
Updates sollten regelmäßig durchgeführt werden.
Gesunder Menschenverstand ist wichtig bei der Nutzung von Online-Diensten.
Unternehmen sollten einen Assume-Breach-Ansatz verfolgen.
Chapters
00:00 Einführung in die Cybersecurity
02:57 Der Weg zur Offensive Cybersecurity
05:55 Die Rolle von Honeypots in der Cyberabwehr
09:10 Die Herausforderungen der Cybersecurity
12:04 Deception-Techniken in der Cyberabwehr
14:49 Praktische Anwendungen von Honeypots
19:25 Interne Angriffe und Reaktionsstrategien
22:28 Monitoring und Incident Response
25:34 Fallstudie: Angreifer im Netzwerk
30:54 Prävention und Best Practices für Sicherheit
Mehr
30.03.2026
25 Minuten
Eine Frau in der Cybersicherheitsbranche. Das ist noch ungewöhnlich und gleichzeitig ein spannendes Thema.
Swantje erzählt etwas über ihren Werdegang.
Wovor die Cybersicherheitsbranche die meisten Unternehmer schützen wollen – und warum viele noch immer im Dunkeln tappen
Wenn eine koordinierte Cyberattacke Europa wirklich trifft, sind viele Firmen unvorbereitet – trotz zahlreicher Strategien und Regulierungen. Swantje, eine Expertin für Cybersicherheit, öffnet die Tür zu einer Welt voller überraschender Einblicke, globaler Bedrohungen und großartiger Chancen für alle, die das Potenzial von Cybersecurity verstehen wollen.
In diesem Deep Dive entlarvt Swantje die Realität hinter den Kulissen: Warum Nation-States und organisierte Kriminalität im Cyberraum noch immer ungebremst agieren, und warum die Grenzen zwischen Verteidigung und Angriff immer mehr verschwimmen. Sie teilt faszinierende Geschichten von Cyberkriegs-Szenarien, die von unachtsamen Schwachstellen bis hin zu komplexen, lang geplanten Großangriffen reichen – inklusive Beispiele aus der aktuellen Weltlage wie der Ukraine-Konflikthack.
Du wirst entdecken:
Wie eine regulierte Cyberabwehr aussehen sollte – und warum viele Unternehmen nur noch auf Checklisten setzen
Welche unübersehbaren Risiken in KI, Quantencomputing und automatisierten Angriffswerkzeugen lauern
Warum das Verständnis komplexer Zusammenhänge auf technischer und strategischer Ebene überlebenswichtig ist
Wie globale Akteure und organisierte Gruppen Hackerstrukturen nutzen, um gefährliche Angriffe zu koordinieren
Und vor allem: Wie Firmen, Einzelpersonen und die Politik gemeinsam für mehr Resilienz sorgen können
Dieses Gespräch ist essenziell für alle, die in Wirtschaft, Politik oder Security aktiv sind – und für jeden, der wissen möchte, warum Cybersecurity kein Thema nur für Experten ist, sondern für jeden, der unsere digitale Welt sicherer machen möchte. Wer sich vor den unterschätzten Risiken schützen will und gleichzeitig die Chancen der neuen Technologien nutzen möchte, sollte jetzt zuhören.
Swantje, Dozentin für Cybersicherheit und leidenschaftliche Vermittlerin komplexer Zusammenhänge, verbindet jahrelange internationale Erfahrung mit einem tiefen Verständnis für die strategische Bedeutung der Cyberabwehr. Ihre Einblicke helfen dir, die aktuelle Lage besser zu verstehen, die Dringlichkeit ernst zu nehmen und konkrete Schritte zu lernen, um besser gewappnet zu sein.
Verschwende keine Zeit mit Halbwissen – dieses Episode bietet dir den klaren Blick, den du brauchst, um die digitale Welt von morgen sicherer zu gestalten. Klingt spannend? Dann jetzt reinhören.
Hinweis: Ob in Unternehmen, im öffentlichen Raum oder persönlich – Cybersecurity ist eine Gemeinschaftsaufgabe, bei der jeder einzelne zählt.
Wichtiger Hinweis: In einer Zeit, in der die Bedrohung immer komplexer wird, ist Wissen Macht. Verpasse nicht die Chance, dich auf den neuesten Stand zu bringen und deine Strategien zu verbessern.
Gleichzeitig demonstriert Swantje, warum in der Welt der Cybersecurity klare Kommunikation, strategisches Denken und Vorbereitung der Schlüssel zu mehr Sicherheit sind.
Swantje erzählt etwas über ihren Werdegang.
Wovor die Cybersicherheitsbranche die meisten Unternehmer schützen wollen – und warum viele noch immer im Dunkeln tappen
Wenn eine koordinierte Cyberattacke Europa wirklich trifft, sind viele Firmen unvorbereitet – trotz zahlreicher Strategien und Regulierungen. Swantje, eine Expertin für Cybersicherheit, öffnet die Tür zu einer Welt voller überraschender Einblicke, globaler Bedrohungen und großartiger Chancen für alle, die das Potenzial von Cybersecurity verstehen wollen.
In diesem Deep Dive entlarvt Swantje die Realität hinter den Kulissen: Warum Nation-States und organisierte Kriminalität im Cyberraum noch immer ungebremst agieren, und warum die Grenzen zwischen Verteidigung und Angriff immer mehr verschwimmen. Sie teilt faszinierende Geschichten von Cyberkriegs-Szenarien, die von unachtsamen Schwachstellen bis hin zu komplexen, lang geplanten Großangriffen reichen – inklusive Beispiele aus der aktuellen Weltlage wie der Ukraine-Konflikthack.
Du wirst entdecken:
Wie eine regulierte Cyberabwehr aussehen sollte – und warum viele Unternehmen nur noch auf Checklisten setzen
Welche unübersehbaren Risiken in KI, Quantencomputing und automatisierten Angriffswerkzeugen lauern
Warum das Verständnis komplexer Zusammenhänge auf technischer und strategischer Ebene überlebenswichtig ist
Wie globale Akteure und organisierte Gruppen Hackerstrukturen nutzen, um gefährliche Angriffe zu koordinieren
Und vor allem: Wie Firmen, Einzelpersonen und die Politik gemeinsam für mehr Resilienz sorgen können
Dieses Gespräch ist essenziell für alle, die in Wirtschaft, Politik oder Security aktiv sind – und für jeden, der wissen möchte, warum Cybersecurity kein Thema nur für Experten ist, sondern für jeden, der unsere digitale Welt sicherer machen möchte. Wer sich vor den unterschätzten Risiken schützen will und gleichzeitig die Chancen der neuen Technologien nutzen möchte, sollte jetzt zuhören.
Swantje, Dozentin für Cybersicherheit und leidenschaftliche Vermittlerin komplexer Zusammenhänge, verbindet jahrelange internationale Erfahrung mit einem tiefen Verständnis für die strategische Bedeutung der Cyberabwehr. Ihre Einblicke helfen dir, die aktuelle Lage besser zu verstehen, die Dringlichkeit ernst zu nehmen und konkrete Schritte zu lernen, um besser gewappnet zu sein.
Verschwende keine Zeit mit Halbwissen – dieses Episode bietet dir den klaren Blick, den du brauchst, um die digitale Welt von morgen sicherer zu gestalten. Klingt spannend? Dann jetzt reinhören.
Hinweis: Ob in Unternehmen, im öffentlichen Raum oder persönlich – Cybersecurity ist eine Gemeinschaftsaufgabe, bei der jeder einzelne zählt.
Wichtiger Hinweis: In einer Zeit, in der die Bedrohung immer komplexer wird, ist Wissen Macht. Verpasse nicht die Chance, dich auf den neuesten Stand zu bringen und deine Strategien zu verbessern.
Gleichzeitig demonstriert Swantje, warum in der Welt der Cybersecurity klare Kommunikation, strategisches Denken und Vorbereitung der Schlüssel zu mehr Sicherheit sind.
Mehr
23.03.2026
31 Minuten
Cybersecurity, Innovation und die Zukunft: Insights aus Experteninterviews
In dieser Folge werfen wir einen Blick auf die aktuellen Trends, Herausforderungen und Chancen in der Cybersecurity-Branche. Unsere Gäste teilen ihre Erfahrungen von der Start-up-Szene bis zu regulatorischen Entwicklungen und geben wertvolle Tipps für Einsteiger und Professionals. Tauchen Sie ein in die Welt der digitalen Verteidigung, Innovationen und strategischen Überlegungen für 2030 und darüber hinaus.
Summary:
Die Entwicklung der Cybersecurity-Startup-Szene in Deutschland, Europa und global
Auswirkungen von KI auf Offensive und Defensive in der Cybersicherheit
Rolle der Regulierung, Standards und strategische Verantwortlichkeiten
Persönliche Werdegänge: Vom Quereinsteiger bis zum Hochschullehrer in der Cybersicherheit
Herausforderungen bei Diversity und Unternehmenskultur im Tech-Bereich
Zukünftige Bedrohungen, Quantencomputing und der Einfluss auf nationale und internationale Sicherheitsstrategie
Takeaways:
Expertenmeinungen zur Disruption durch KI in der Sicherheitsbranche
Praktische Beispiele für KI-Anwendungen im Alltag, z.
B. in Games und Jugendarbeit
Herausforderungen in der europäischen Cyber-Startup-Landschaft im Vergleich zu den USA
Bedeutung von politischer Unterstützung, Markt vor Ort und europäischer Innovation
Strategien für den Schutz vor staatlichen und kriminellen Akteuren im Cyberraum
Notwendigkeit einer digitalen Grundausbildung in Schulen und Hochschulen
Verantwortung und Zusammenarbeit zwischen Staat, Wirtschaft und Individuum für mehr Cybersicherheit
Zukunftsausblick bis 2030: Transformation der Arbeitswelt, Spezialistenbedarf und technologische Durchbrüche
Die Balance zwischen Offensive und Defensive, Offense-Dominanz und der Einfluss auf Security Operations
In dieser Folge werfen wir einen Blick auf die aktuellen Trends, Herausforderungen und Chancen in der Cybersecurity-Branche. Unsere Gäste teilen ihre Erfahrungen von der Start-up-Szene bis zu regulatorischen Entwicklungen und geben wertvolle Tipps für Einsteiger und Professionals. Tauchen Sie ein in die Welt der digitalen Verteidigung, Innovationen und strategischen Überlegungen für 2030 und darüber hinaus.
Summary:
Die Entwicklung der Cybersecurity-Startup-Szene in Deutschland, Europa und global
Auswirkungen von KI auf Offensive und Defensive in der Cybersicherheit
Rolle der Regulierung, Standards und strategische Verantwortlichkeiten
Persönliche Werdegänge: Vom Quereinsteiger bis zum Hochschullehrer in der Cybersicherheit
Herausforderungen bei Diversity und Unternehmenskultur im Tech-Bereich
Zukünftige Bedrohungen, Quantencomputing und der Einfluss auf nationale und internationale Sicherheitsstrategie
Takeaways:
Expertenmeinungen zur Disruption durch KI in der Sicherheitsbranche
Praktische Beispiele für KI-Anwendungen im Alltag, z.
B. in Games und Jugendarbeit
Herausforderungen in der europäischen Cyber-Startup-Landschaft im Vergleich zu den USA
Bedeutung von politischer Unterstützung, Markt vor Ort und europäischer Innovation
Strategien für den Schutz vor staatlichen und kriminellen Akteuren im Cyberraum
Notwendigkeit einer digitalen Grundausbildung in Schulen und Hochschulen
Verantwortung und Zusammenarbeit zwischen Staat, Wirtschaft und Individuum für mehr Cybersicherheit
Zukunftsausblick bis 2030: Transformation der Arbeitswelt, Spezialistenbedarf und technologische Durchbrüche
Die Balance zwischen Offensive und Defensive, Offense-Dominanz und der Einfluss auf Security Operations
Mehr
Über diesen Podcast
Wir bringen Stimmen aus Bundeswehr, Behörden, Wirtschaft – und der
Gesellschaft zusammen. Es geht um Cybersicherheit, Desinformation,
digitale Resilienz – und warum das alle betrifft: vom Unternehmen
bis zur Einzelperson. Wir sprechen verständlich, klar und auf
Augenhöhe. Für alle, die Orientierung im digitalen Raum suchen –
egal ob Fachkraft, Entscheider:in oder Bürger:in. Was passiert
eigentlich hinter dem cyberlagebild? Wir nehmen dich mit hinter die
Kulissen von cyberlagebild.de: Wir erzählen, wie und warum.
Ehrlich, verständlich – und ja, manchmal auch ziemlich lustig.
Jetzt reinhören!
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.