Datenpanne bei der mexikanischen Regierung: Risiken durch Altsysteme und Drittanbieter

Eine Hacktivistengruppe hat kürzlich die Verantwortung für einen der größten Datenabflüsse von Regierungsdaten in der Geschichte Lateinamerikas übernommen. Ziel war die mexikanische Regierung, und das Ausmaß des Vorfalls ist enorm: 2,3 Terabyte Daten aus mindestens 25 verschiedenen Regierungsinstitutionen, wodurch potenziell personenbezogene Daten von 36 Millionen mexikanischen Bürgern offengelegt wurden.

Wichtige Erkenntnisse

  1. Drittanbieter sind die größte Angriffsfläche im öffentlichen Sektor. Fast 30 % der Regierungsbehörden tauschen Daten mit mehr als 5.000 Drittparteien aus, und Vorfälle im Zusammenhang mit Anbietern sind in den letzten Jahren um 68 % gestiegen. Ohne umfassendes Tracking, Zugriffskontrollen und automatisierte Entziehung von Zugriffsrechten bleibt Behörden verborgen, wohin ihre sensibelsten Daten gelangen.
  2. „Veraltete“ Systeme mit Daten sind keine ausgemusterten Systeme. Die mexikanische Regierung bezeichnete die kompromittierten Plattformen als veraltet, dennoch konnten Hacktivisten 2,3 Terabyte Daten daraus exfiltrieren. Wenn Altsysteme weiterhin zugängliche Bürgerdaten mit aktiven Zugangsdaten enthalten, sind sie nicht außer Betrieb – sondern unüberwachte Risiken, die auf Ausnutzung warten.
  3. Hacktivistengruppen setzen Wahrnehmung ebenso gezielt ein wie Daten. Die Chronus Group bündelte Daten aus verschiedenen Quellen und präsentierte sie als einen einzigen massiven Vorfall, um maximale Medienaufmerksamkeit und öffentliche Angst zu erzeugen. Organisationen benötigen forensische Fähigkeiten und unveränderliche Prüfprotokolle, um verifizierte Datenlecks von übertriebenen Behauptungen zu unterscheiden, bevor das öffentliche Vertrauen schwindet.
  4. Lateinamerika steht vor einer eskalierenden und vielfältigen Cyberbedrohung. Organisationen in der Region sehen sich durchschnittlich 3.065 Cyberangriffen pro Woche ausgesetzt, verursacht durch staatliche Akteure, Cyberkriminelle und Hacktivisten, die gleichzeitig agieren. Cybersecurity-Experten in der Region berichten von der weltweit geringsten Zuversicht in die Verteidigungsfähigkeiten ihrer Regierungen.
  5. Einheitliche Data Governance ist der einzige Weg, systemische Lücken zu schließen. Zersplitterte Aufsicht über föderale, staatliche und Drittanbietersysteme schafft genau die Bedingungen, die diesen Vorfall ermöglicht haben. Zentrale Transparenz, zero-trust-Architektur, automatisierte Entziehung von Zugriffsrechten und durchgängige Prüfprotokolle sind die Grundvoraussetzungen, um sensible Daten in komplexen Regierungsökosystemen zu schützen.

Der Vorfall, der am 30. Januar 2026 bekannt wurde, wirft dringende Fragen darüber auf, wie Regierungen sensible Bürgerdaten verwalten – insbesondere, wenn diese Daten in veralteter Infrastruktur liegen, die von externen Auftragnehmern betreut wird. Während Mexikos Cybersecurity-Behörde schnell versuchte, die Tragweite des Vorfalls herunterzuspielen, sind die zugrundeliegenden Probleme alles andere als geringfügig.

Hier erfahren Sie, was passiert ist, warum es relevant ist und was Organisationen, die sensible Daten in großem Umfang verarbeiten, daraus lernen können.

Was die Chronus Group angeblich gestohlen hat

Ein Kollektiv namens Chronus Group veröffentlichte Dokumente und Datensätze, die laut eigenen Angaben aus mexikanischen Regierungssystemen exfiltriert wurden. Berichten zufolge umfassen die geleakten Daten Namen, Telefonnummern, physische Adressen, Geburtsdaten und Nachweise der Anmeldung im öffentlichen Gesundheitssystem Mexikos, dem Instituto Mexicano del Seguro Social (IMSS) Bienestar.

Wenn diese Angaben stimmen, betrifft der Vorfall rund 28 % der gesamten Bevölkerung Mexikos und zählt damit zu den bedeutendsten Datenlecks von Regierungsdaten in der jüngeren Geschichte der Region.

Die Chronus Group ist ein relativ loses Kollektiv, das laut der Threat-Intelligence-Firma Recorded Future seit mindestens 2021 aktiv ist. Die Gruppe verschwimmt die Grenzen zwischen Hacktivismus und Cyberkriminalität. Während einige Mitglieder Datenbanken und Zugangsdaten in Darknet-Foren verkaufen, inszeniert sich die Gruppe auch als „Cyberterrorismus“-Organisation, offenbar um Angst und mediale Aufmerksamkeit zu maximieren.

Wie ein Analyst von Recorded Future erklärte, ist die Strategie der Gruppe gezielt gewählt: „Sie wollen FUD – Angst, Unsicherheit und Zweifel – verbreiten, weil sie wissen, dass das Schlagzeilen bringt.“ Der Analyst betonte, dass die Reichweite durch die Verstärkung in sozialen Medien weit über die tatsächlichen Fähigkeiten der Gruppe hinausgeht.

Mexikos Reaktion: Schadensbegrenzung oder fundierte Einschätzung?

Mexikos Agencia de Transformación Digital y Telecomunicaciones (ATDT), die führende Behörde für Cybersecurity und digitale Technologien, reagierte auf die Vorwürfe mit einer sachlichen, aber bestimmten Zurückweisung. Die Behörde erklärte, es sei keine Veröffentlichung sensibler Daten festgestellt worden und die Informationen seien offenbar eine Zusammenstellung aus früheren Vorfällen, nicht das Ergebnis eines neuen Angriffs.

Besonders aufschlussreich war die Einordnung der betroffenen Systeme durch die Behörde. Die ATDT beschrieb sie als „veraltete Systeme, die von privaten Unternehmen für staatliche Behörden entwickelt und betrieben wurden“. Das bedeutet: Die offengelegten Daten stammten nicht aus den Kernsystemen der Regierung, sondern aus Altsystemen, die von Drittanbietern gebaut und betrieben wurden und zumindest theoretisch nicht mehr im aktiven Betrieb waren.

Diese Unterscheidung ist relevant – aber nicht im Sinne der Regierung. Sie verweist auf systemische Schwachstellen, die weit verbreitet und gefährlicher sind als jeder einzelne Vorfall.

Das Drittanbieter-Problem ist größer als jeder einzelne Vorfall

Die Beschreibung der kompromittierten Systeme durch die ATDT verdeutlicht unbeabsichtigt eines der hartnäckigsten und am meisten unterschätzten Risiken in der IT-Sicherheit von Behörden: das Management von Drittanbietern.

Behörden auf allen Ebenen verlassen sich regelmäßig auf externe Auftragnehmer, um technische Systeme zu entwickeln, bereitzustellen und zu betreiben. Besonders auf Landes- und Kommunalebene fehlt oft die eigene technische Kapazität. Das Problem: Diese Beziehungen verfügen häufig nicht über die Governance-Strukturen, die für dauerhafte Datensicherheit erforderlich wären.

Die Zahlen sind eindeutig. Laut dem Kiteworks Risk Score Report 2024 tauschen fast 30 % der Behörden Daten mit mehr als 5.000 Drittparteien aus – der höchste Wert aller Branchen. Gleichzeitig sind Datenschutzverstöße im Zusammenhang mit Drittanbietern um 68 % gestiegen und machen inzwischen 15 % aller Vorfälle aus. 45 % der größten Vorfälle 2024 hatten eine Anbieter- oder Partnerkomponente.

Der Gesamtrisikoscore des öffentlichen Sektors stieg zwischen 2019 und 2023 um 95 % – von 4,0 auf 7,8 auf der Kiteworks-Skala, vor allem durch Schwachstellen bei Drittanbietern und veralteter Infrastruktur.

Das Gefährliche daran ist die Kettenreaktion: Wenn eine Behörde einen Anbieter mit der Entwicklung eines Systems beauftragt, erhält dieser Zugriff auf sensible Daten. Nach Vertragsende oder Systemablösung bleibt der Zugriff oft bestehen. Zugangsdaten werden nicht entzogen. Daten verbleiben auf Servern, die niemand mehr überwacht. Und weil die Aufsicht über Bundes-, Landes- und Kommunalebene verteilt ist, gibt es oft keine zentrale Stelle, die weiß, wo sensible Daten liegen oder wer Zugriff hat.

Warum „veraltet“ nicht gleich „sicher“ bedeutet

Die ATDT wollte mit der Einordnung der betroffenen Systeme als „veraltet“ vermutlich beruhigen. Doch das offenbart ein grundlegendes Problem im Umgang mit dem Datenlebenszyklus.

Ist ein System tatsächlich veraltet, also nicht mehr benötigt und außer Betrieb, sollten die darin enthaltenen Daten sicher gelöscht oder archiviert sein. Dass Hacktivisten dennoch 2,3 Terabyte daraus exfiltrieren konnten, zeigt, dass die Systeme keineswegs ordnungsgemäß außer Betrieb genommen wurden.

Dieses Muster zeigt sich weltweit bei Behörden und großen Unternehmen: Alte Datenbanken, Dateiserver und Anwendungen werden durch neue Systeme ersetzt, aber die alten werden nicht abgeschaltet. Sie bleiben mit ihren ursprünglichen Zugangsdaten im Netzwerk, oft vergessen von IT-Teams, die sich neuen Aufgaben widmen. Solche verlassenen Systeme sind für Angreifer besonders attraktiv: wertvolle Daten, kaum Überwachung.

Typische Fehler bei der Stilllegung: Altdatenbanken bleiben nach der Ablösung im Netzwerk zugänglich, Zugangsdaten ehemaliger Mitarbeiter, Auftragnehmer und Anbieter werden nicht entzogen, sensible Daten werden nicht gelöscht oder sicher archiviert, und Landesbehörden setzen Systeme ohne Abstimmung mit der übergeordneten Cybersecurity ein.

Jeder dieser Fehler ist eine Lücke, die Angreifer ausnutzen können – und im Fall der mexikanischen Regierung hat die Chronus Group offenbar genau solche Lücken gefunden.

Lateinamerika steht vor einer eskalierenden Cyberbedrohung

Der Vorfall in Mexiko ist kein Einzelfall. Lateinamerika zählt inzwischen zu den am stärksten angegriffenen Regionen weltweit, Organisationen sehen sich durchschnittlich 3.065 Angriffen pro Woche ausgesetzt.

Die Bedrohungslage ist vielfältig und wächst. Staatliche Akteure, darunter Chinas Panda-Gruppen, richten ihren Fokus zunehmend auf die Region. Informationsdiebe und Malware zur Zugangsdatenbeschaffung erreichten laut ESET Ende 2024 in Mexiko und seinen Nachbarländern Rekordwerte – und die Bedrohung nimmt weiter zu.

Camilo Gutiérrez, ESETs Field CISO für Lateinamerika, beschreibt die Situation deutlich: „Die Bedrohungslage in Mexiko ist häufig, vielfältig und wächst – sie besteht aus traditionellen Angriffsvektoren und neuen, sich schnell entwickelnden Angriffsmethoden. Das unterstreicht die Notwendigkeit, die Verteidigungs- und Erkennungsfähigkeiten im öffentlichen und privaten Sektor kontinuierlich zu stärken.“

Zusätzlich zu den technischen Bedrohungen gibt es eine Vertrauenskrise. Eine aktuelle Studie zeigt: Cybersecurity-Experten in Lateinamerika haben im weltweiten Vergleich das geringste Vertrauen in die Schutzfähigkeiten ihrer Organisationen und Regierungen. Dieser Vertrauensverlust hat reale Folgen: Wenn Bürger und Unternehmen nicht glauben, dass ihre Regierung ihre Daten schützt, sinkt die Bereitschaft, digitale Behördendienste zu nutzen – und damit werden Modernisierungsbemühungen untergraben, die eigentlich die Sicherheit verbessern könnten.

Das Playbook der Hacktivisten: Übertreiben, verstärken, wiederholen

Es ist bemerkenswert, dass die Chronus Group das Ausmaß ihres Vorfalls offenbar deutlich übertrieben hat. Das ist eine gängige Taktik von Hacktivistengruppen, insbesondere solchen, die sich um eine bestimmte Aktion oder ein Thema formieren.

Wie der Analyst von Recorded Future feststellte, bündeln diese Gruppen oft Daten aus verschiedenen Quellen, mischen neue Kompromittierungen mit bereits geleakten Informationen und präsentieren das Gesamtpaket als einen einzigen großen Vorfall. Ziel ist der Aufbau einer Marke: Je größer der angebliche Vorfall, desto mehr Medienberichterstattung, Social-Media-Reichweite und Ansehen in der Hackerszene.

ESETs Gutiérrez beschreibt die Chronus Group nicht als technisch ausgefeilten Akteur mit klarer Handschrift, sondern als „einen Namen, der in Foren und lokalen Berichten genutzt wird, um eine Reihe von Leaks und Drohungen zu gruppieren, die sich vor allem gegen mexikanische Institutionen richten“. Solche losen Zusammenschlüsse sind typisch im Hacktivismus, wo die Einstiegshürden niedrig und der Anreiz zur Übertreibung hoch sind.

Dennoch richten selbst übertriebene Vorfälle echten Schaden an: Sie untergraben das Vertrauen der Öffentlichkeit, zwingen Behörden zu reaktiver Krisenkommunikation und sorgen für Verwirrung darüber, welche Daten tatsächlich gefährdet sind. Die Fähigkeit, Fakten von Fiktion schnell durch forensische Analysen und umfassende Prüfprotokolle zu trennen, ist für jede Organisation in solchen Situationen unerlässlich.

Wie Kiteworks Herausforderungen wie diese adressiert

Die Vorwürfe rund um den Datenabfluss bei der mexikanischen Regierung sind ein Lehrstück für die Arten von Datensicherheits- und Compliance-Herausforderungen, für deren Lösung Kiteworks entwickelt wurde. Die Kernprobleme – fragmentierte Drittanbieteraufsicht, verwaiste Altsysteme, nicht entzogene Zugangsdaten und fehlende zentrale Data Governance – sind genau die Lücken, die Kiteworks schließt.

Kiteworks bietet eine einheitliche Plattform, um sensible Daten in komplexen, mehrstufigen Ökosystemen zu verfolgen, zu kontrollieren und zu schützen. Für Organisationen mit weit verzweigten Anbieterbeziehungen und dezentraler Infrastruktur – wie im Fall der mexikanischen Regierung – liefert diese Plattform mehrere entscheidende Funktionen.

Im Bereich Third-Party-Risk-Management ermöglicht Kiteworks Organisationen, umfassende Prüfprotokolle über alle Drittanbieterzugriffe auf sensible Daten zu führen. Granulare rollen- und attributbasierte Zugriffskontrollen stellen sicher, dass Anbieter nur auf die Daten zugreifen können, die sie für ihre jeweilige Aufgabe benötigen. Nach Vertragsende oder Systemstilllegung sorgt die automatisierte Entziehung von Zugriffsrechten dafür, dass Zugangsdaten nicht unbegrenzt bestehen bleiben. Kontinuierliches Monitoring liefert in Echtzeit sinnvolle Benachrichtigungen und Alarme bei Anomalien wie Massen-Downloads oder Zugriffen aus ungewöhnlichen Regionen.

Für das Management von Altsystemen integriert Kiteworks Data Security Posture Management (DSPM), das Organisationen hilft, sensible Daten in allen Repositorys zu erkennen und zu klassifizieren – auch in Systemen, die als veraltet gelten, aber weiterhin zugängliche Daten enthalten. Genau diese Transparenz fehlte im Fall der mexikanischen Regierung, wo „veraltete“ Systeme noch Terabytes an Bürgerdaten ohne ausreichende Überwachung oder Zugriffskontrollen beherbergten.

Kommt es zu Vorfällen, stellt Kiteworks die forensische Infrastruktur für eine schnelle und effektive Reaktion bereit. Unveränderliche Prüfprotokolle schaffen eine klare Nachvollziehbarkeit, wer wann auf welche Daten zugegriffen hat. SIEM-Integration ermöglicht Echtzeitüberwachung und automatisierte Benachrichtigungen. Die Möglichkeit, kompromittierte Zugangsdaten systemübergreifend schnell zu entziehen, hilft, Schäden frühzeitig einzudämmen.

Für Behörden besonders wichtig: Kiteworks unterstützt die Transparenz, die das öffentliche Vertrauen stärkt und erhält. Die schnelle und direkte Reaktion der ATDT auf die Vorwürfe der Chronus Group war angemessen. Doch nachhaltiges Vertrauen erfordert kontinuierliche Transparenz darüber, wie Daten geschützt werden, wer Zugriff hat und welche Maßnahmen zur Prävention weiterer Vorfälle ergriffen werden. Die zentralisierte Governance und Reporting-Funktion von Kiteworks macht dieses Maß an Transparenz praktisch umsetzbar.

Was jede Organisation daraus lernen sollte

Die Vorwürfe rund um den Datenabfluss bei der mexikanischen Regierung – unabhängig davon, ob sie sich als so schwerwiegend wie behauptet oder als größtenteils recycelte Daten herausstellen – enthalten Lehren, die weit über Mexiko oder Lateinamerika hinausgehen.

Drittanbieter stellen für die meisten Behörden die größte Angriffsfläche dar, und die meisten Organisationen verfügen nicht über die nötige Transparenz und Governance, um dieses Risiko effektiv zu steuern. Altsysteme werden nicht sicher, nur weil sie als veraltet gelten. Sie werden erst sicher, wenn die darin enthaltenen Daten gelöscht, Zugriffe entzogen und Überwachung eingerichtet ist, um unbefugte Aktivitäten zu erkennen. Hacktivistengruppen haben gelernt, dass die Wahrnehmung eines massiven Vorfalls fast so schädlich sein kann wie der Vorfall selbst – Organisationen benötigen daher forensische Fähigkeiten, um schnell und glaubwürdig zu beurteilen, was wirklich passiert ist.

Allen Herausforderungen gemeinsam ist der Bedarf an einheitlicher Data Governance über Bundes-, Landes- und Drittanbietersysteme hinweg. Nur so erhalten Sicherheitsteams einen klaren Überblick darüber, wo sensible Daten liegen, wer darauf zugreifen kann und was damit geschieht.

Die Organisationen, die jetzt in diese Fähigkeiten investieren, sind am besten auf den nächsten Vorfall vorbereitet – egal, ob er von Hacktivisten, staatlichen Akteuren mit strategischen Zielen oder Cyberkriminellen mit finanziellen Motiven ausgeht. Wer das nicht tut, findet sich in der gleichen Lage wie die mexikanische Regierung wieder: im Nachhinein zu klären, was kompromittiert wurde, während das Vertrauen der Öffentlichkeit bereits schwindet.

Häufig gestellte Fragen

Am 30. Januar 2026 behauptete eine Hacktivistengruppe namens Chronus Group, 2,3 Terabyte Daten aus mindestens 25 mexikanischen Regierungsinstitutionen geleakt zu haben. Die Daten sollen Namen, Telefonnummern, Adressen, Geburtsdaten und Krankenversicherungsnachweise von bis zu 36 Millionen mexikanischen Bürgern enthalten. Mexikos Cybersecurity-Behörde ATDT erklärte, dass keine sensiblen Daten veröffentlicht wurden und die Informationen offenbar aus früheren Vorfällen auf veralteten, von Drittanbietern betriebenen Systemen stammten – nicht aus einem neuen Angriff auf die Kerninfrastruktur der Regierung.

Die Chronus Group ist ein loses Hacking-Kollektiv, das seit mindestens 2021 in irgendeiner Form aktiv ist. Die Gruppe verschwimmt die Grenze zwischen Hacktivismus und Cyberkriminalität: Einige Mitglieder verkaufen gestohlene Datenbanken und Zugangsdaten in Darknet-Foren, während sich die Gruppe insgesamt als „Cyberterrorismus“-Organisation inszeniert. Threat-Intelligence-Analysten beschreiben Chronus nicht als technisch ausgefeilten Akteur mit klarer Handschrift, sondern als einen Namen, der genutzt wird, um eine Reihe von Leaks und Drohungen zu bündeln, die sich vor allem gegen mexikanische Regierungsinstitutionen richten. Die Strategie zielt darauf ab, Angst, Unsicherheit und Zweifel über soziale Medien zu verstärken, um Schlagzeilen zu generieren und das Ansehen in der Hackerszene zu steigern.

Wenn Behörden veraltete Technologien ersetzen, bleiben die alten Systeme oft weiterhin mit dem Netzwerk verbunden – mit aktiven Zugangsdaten. Solche verlassenen Systeme erhalten selten Sicherheitsupdates, Monitoring oder Aufsicht und sind daher leichte Ziele für Angreifer, die große Mengen sensibler Daten unbemerkt exfiltrieren können. Im mexikanischen Vorfall beschrieb die ATDT die kompromittierten Plattformen als veraltet, dennoch konnten Hacktivisten 2,3 Terabyte Daten daraus ziehen. Eine ordnungsgemäße Stilllegung erfordert das sichere Löschen oder Archivieren aller sensiblen Daten, die Entziehung sämtlicher Zugriffsrechte und die Pflege von Audit-Trails, um unbefugten Zugriff nach der Außerbetriebnahme auszuschließen.

Behörden verlassen sich regelmäßig auf externe Auftragnehmer für Entwicklung und Betrieb technischer Systeme, besonders auf Landes- und Kommunalebene. Diese Anbieterbeziehungen bergen Risiken, da Behörden oft keinen Überblick darüber haben, auf welche Daten Drittparteien zugreifen können, keine automatisierten Prozesse zur Entziehung von Zugriffsrechten nach Vertragsende haben und unter fragmentierter Aufsicht auf mehreren Regierungsebenen agieren. Laut Kiteworks Risk Score Report 2024 tauschen fast 30 % der Behörden Daten mit mehr als 5.000 Drittparteien aus, und der Gesamtrisikoscore des öffentlichen Sektors stieg zwischen 2019 und 2023 um 95 %. Ohne zentrale Governance, automatisierte Zugriffskontrollen und kontinuierliches Monitoring von Anbieteraktivitäten werden diese Drittanbieterbeziehungen zu dauerhaften Schwachstellen, die Angreifer ausnutzen.

Organisationen in Lateinamerika sehen sich durchschnittlich 3.065 Cyberangriffen pro Woche ausgesetzt – die Region zählt damit zu den am stärksten angegriffenen weltweit. Die Bedrohung kommt aus verschiedenen Richtungen: staatliche Akteure wie Chinas Panda-Gruppen weiten ihre Aktivitäten aus, Cyberkriminelle setzen Informationsdiebe und Zugangsdaten-Malware in Rekordhöhe ein, und Hacktivistengruppen wie die Chronus Group nehmen Regierungsinstitutionen ins Visier. Hinzu kommt eine Vertrauenskrise unter Cybersecurity-Experten in der Region, die im globalen Vergleich das geringste Vertrauen in die Verteidigungsfähigkeiten ihrer Organisationen und Regierungen haben. Diese Kombination aus steigenden Angriffen und schwindendem Vertrauen führt dazu, dass Bürger und Unternehmen digitale Behördendienste weniger nutzen – und damit Modernisierungsbemühungen weiter erschwert werden.

Kiteworks bietet eine einheitliche Plattform, die Organisationen zentrale Transparenz und Kontrolle über sensible Daten in Bundes-, Landes- und Drittanbietersystemen verschafft. Im Third-Party-Risk-Management führt die Plattform umfassende Prüfprotokolle über alle Anbieterzugriffe, erzwingt granulare rollen- und attributbasierte Zugriffskontrollen und automatisiert die Entziehung von Zugriffsrechten, sobald ein Vertrag endet oder ein System stillgelegt wird. Die Data Security Posture Management-Funktionen helfen Behörden, sensible Daten in allen Repositorys zu erkennen und zu klassifizieren – auch in Altsystemen, die als veraltet gelten, aber weiterhin zugängliche Daten enthalten. Im Vorfallfall ermöglichen unveränderliche Prüfprotokolle und SIEM-Integration eine schnelle forensische Analyse, sodass Sicherheitsteams Umfang, Zeitrahmen und Auswirkungen eines Vorfalls fundiert und nicht spekulativ beurteilen können.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks