Menü
Über mich Leistungen Werdegang Zusammenarbeiten
Smartphone messaging apps and privacy
Datenschutz 5 Mär., 2026 • 16 Min. Lesezeit

Ihre Messaging-Apps sind Verräter: Der vollständige Datenschutzleitfaden für 2026

TikTok just refused end-to-end encryption. Here's the truth about which messaging apps protect you, which ones hand over your data, and how to actually stay private.

Teilen:
Lee Foropoulos

Lee Foropoulos

16 Min. Lesezeit

Seien wir ehrlich: Die meisten Menschen haben keine Ahnung, wer ihre Nachrichten lesen kann. Sie gehen davon aus, dass "Privatnachricht" privat bedeutet. Das stimmt nicht. Ihre DMs auf den meisten Plattformen können von Mitarbeitern gelesen, mit einer einfachen Vorladung an die Strafverfolgung übergeben, bei Datenlecks offengelegt und von Auftragnehmern eingesehen werden, von denen Sie noch nie gehört haben.

Das ist keine Paranoia. Es ist dokumentierte Realität. Lassen Sie uns jede große Messaging-Plattform analysieren: was sie verschlüsseln, was nicht, wer was sehen kann und wo Ihre intimen Fotos landen könnten.

Ende-zu-Ende-Verschlüsselung (E2EE) verstehen

Bevor wir Apps bewerten, müssen Sie ein Konzept verstehen: Ende-zu-Ende-Verschlüsselung. Bei E2EE wird Ihre Nachricht auf Ihrem Gerät verschlüsselt und kann nur auf dem Gerät des Empfängers entschlüsselt werden. Das Unternehmen, das den Dienst betreibt, kann sie nicht lesen. Gerichte können sie nicht anfordern. Hacker, die die Server des Unternehmens knacken, bekommen nur Kauderwelsch.

Ohne E2EE reist Ihre Nachricht in lesbarem Format durch die Server des Unternehmens. Das Unternehmen kann sie lesen. Mitarbeiter können sie lesen. Strafverfolgungsbehörden können sie anfordern. Hacker, die die Server knacken, bekommen alles.

Privatsphäre bedeutet nicht, etwas zu verbergen zu haben. Es bedeutet, das Recht auf Grenzen zu haben. Sie schließen Ihre Tür ab, obwohl Sie keine Verbrechen begehen. Ihre Nachrichten verdienen den gleichen Respekt.

"Aber ich habe nichts zu verbergen." Großartig. Schicken Sie mir Ihr entsperrtes Handy für eine Woche. Immer noch wohl dabei? Privatsphäre geht nicht darum, Fehlverhalten zu verstecken, sondern darum, Grenzen zu wahren in einer Welt, in der Daten Währung sind.

Der Privatsphäre-Realitätscheck

Ohne Ende-zu-Ende-Verschlüsselung reisen Ihre Nachrichten in lesbarem Format durch Unternehmensserver. Mitarbeiter können sie lesen. Strafverfolgungsbehörden können sie anfordern. Hacker, die die Server knacken, bekommen alles. "Privatnachricht" bedeutet nicht privat.

Die Sicherheits-Rangliste

Hier ist jede große Messaging-Plattform nach tatsächlicher Sicherheit bewertet. Nicht nach Marketing-Behauptungen. Nicht nach dem, was sie in Pressemitteilungen versprechen. Was die technische Architektur tatsächlich bietet.

Stufe 1: Exzellente Sicherheit

Signal

E2EE: Immer aktiv, keine Ausnahmen

Metadaten: Minimale Erfassung (nur Telefonnummer für die Registrierung)

Strafverfolgung: Können nicht kooperieren, selbst wenn sie wollten, sie haben die Daten nicht

Mitarbeiterzugang: Keiner, Nachrichten berühren die Server nie in lesbarer Form

Die Realität: Signal ist der Goldstandard. Open Source, geprüft, gemeinnützig. Wenn das FBI Signal vorladt, erhält es zwei Datenpunkte: wann Sie sich registriert haben und wann Sie sich zuletzt verbunden haben. Das ist alles. Das Signal-Protokoll ist so gut, dass WhatsApp und andere es lizenzieren.

81%
Der Datenlecks betreffen gestohlene oder schwache Passwörter, und Ihre unverschlüsselten Nachrichten sind genauso verwundbar.

Stufe 2: Starke Sicherheit

iMessage und FaceTime (Apple)

E2EE: Ja, für iMessage-zu-iMessage und FaceTime

Metadaten: Apple sammelt einige Metadaten, behauptet aber, sie nicht für Werbung zu nutzen

Strafverfolgung: Apple kann Nachrichteninhalte nicht lesen, kann aber Metadaten und iCloud-Backups bereitstellen

Mitarbeiterzugang: Kein Zugang zu Nachrichteninhalten

Der Haken: Wenn Sie in iCloud sichern, ohne den Erweiterten Datenschutz aktiviert zu haben, besitzt Apple die Entschlüsselungsschlüssel für Ihre Backups. Das bedeutet, dass Ihre "verschlüsselten" Nachrichten aus dem Backup wiederhergestellt werden können. Aktivieren Sie den Erweiterten Datenschutz in den Einstellungen, wenn Sie echte E2EE für Backups wollen.

WhatsApp

E2EE: Ja, verwendet das Signal-Protokoll für alle Nachrichten

Metadaten: Umfangreich: mit wem Sie sprechen, wann, wie oft, Ihr Standort

Strafverfolgung: Können keine Nachrichteninhalte bereitstellen, aber Metadaten sind eine Goldgrube

Mitarbeiterzugang: Kein Zugang zu Nachrichteninhalten

Die Realität: Ihre Nachrichten sind verschlüsselt, aber Meta weiß, mit wem Sie sprechen und baut einen sozialen Graphen auf. Der Inhalt ist privat; die Muster sind es nicht. Außerdem: Cloud-Backups (Google Drive/iCloud) sind NICHT standardmäßig verschlüsselt. Aktivieren Sie verschlüsselte Backups manuell.

Stufe 3: Gemischte Sicherheit

Telegram

E2EE: Nur in "Geheimen Chats", reguläre Chats sind NICHT Ende-zu-Ende-verschlüsselt

Metadaten: Umfangreiche Erfassung

Strafverfolgung: Können reguläre Chat-Inhalte bereitstellen; Geheime Chats sind geschützt

Mitarbeiterzugang: Können reguläre Chats lesen

Die Marketing-Lüge: Telegram vermarktet sich als sicher, aber die meisten Nutzer verwenden nie Geheime Chats, weil sie unpraktisch sind (keine Multi-Geräte-Synchronisation, muss manuell aktiviert werden). Ihr "privater" Gruppenchat? Lesbar für Telegram. Außerdem verwendet Telegram sein eigenes benutzerdefiniertes Verschlüsselungsprotokoll (MTProto) anstelle des geprüften Signal-Protokolls, ein Warnsignal für Kryptographen.

Viber

E2EE: Ja, für Einzel- und Gruppenchats (standardmäßig aktiviert seit 2016)

Metadaten: Sammelt Nutzungsdaten und Kontaktlisten

Strafverfolgung: Können keine Nachrichteninhalte bereitstellen

Mitarbeiterzugang: Kein Zugang zu Nachrichteninhalten

Die Realität: Viber ist tatsächlich besser als sein Ruf vermuten lässt. E2EE standardmäßig, ordentliches Protokoll. Die Hauptbedenken sind die Unternehmenseigentümerschaft (Rakuten, Japan) und weniger Transparenz als Signal. Es ist eine vernünftige Wahl, besonders beliebt in Osteuropa.

Stufe 4: Schwache Sicherheit

Instagram DMs

E2EE: Optionaler "Verschwindungsmodus" und verschlüsselte Chats existieren, aber sind NICHT Standard

Metadaten: Alles, Metas Überwachungsmaschine

Strafverfolgung: Voller Zugang zu DM-Inhalten mit Durchsuchungsbefehl

Mitarbeiterzugang: Dokumentierte Fälle von Mitarbeitern, die Nutzer über DMs stalken

Die Realität: Ihre Instagram DMs werden auf Meta-Servern in lesbarem Format gespeichert. Es gab mehrere dokumentierte Fälle von Meta-Mitarbeitern, die ohne Genehmigung auf Nutzer-DMs zugegriffen haben. Das provokante Foto, das Sie gesendet haben? Potenziell sichtbar für jeden mit Admin-Zugang.

Facebook Messenger

E2EE: Jetzt Standard für persönliche Gespräche (Ende 2023 eingeführt), aber NICHT für geschäftliche Chats

Metadaten: Umfangreich

Strafverfolgung: Historische Nachrichten (vor E2EE) vollständig zugänglich; neue E2EE-Nachrichten geschützt

Mitarbeiterzugang: Historischer Zugang dokumentiert; E2EE-Nachrichten sollten geschützt sein

Die Verbesserung: Meta hat Ende 2023 endlich E2EE standardmäßig aktiviert, nach einem Jahrzehnt von Versprechen. Ihre neuen Nachrichten sollten verschlüsselt sein. Aber Jahre historischer Nachrichten? Immer noch auf den Servern. Und Meta sammelt weiterhin massive Metadaten.

Snapchat

E2EE: Nein (außer Snaps "Nur meine Augen"-Funktion für gespeicherte Inhalte)

Metadaten: Umfangreich, einschließlich Standortdaten

Strafverfolgung: Voller Zugang zu ungeöffneten Snaps und aktuellen Inhalten

Mitarbeiterzugang: Ein internes Tool namens "SnapLion" bot Zugang zu Nutzerdaten

Der Verschwinde-Mythos: "Snaps verschwinden!" Nein, tun sie nicht. Snapchat speichert ungeöffnete Snaps auf Servern. Sie können per Vorladung angefordert werden. Die "Verschwinde"-Funktion entfernt sie nur von Ihrem Bildschirm, nicht aus der Existenz. Screenshots existieren. Bildschirmaufnahmen existieren. Nichts, was digital gesendet wird, verschwindet jemals wirklich.

X (Twitter) DMs

E2EE: "Verschlüsselte DMs" 2023 gestartet, aber nur für verifizierte Nutzer und mit großen Einschränkungen

Metadaten: Umfangreich

Strafverfolgung: Voller Zugang zu den meisten DMs

Mitarbeiterzugang: Dokumentierter Zugang, Twitters interne Tools waren berüchtigt

Die Realität: Xs verschlüsselte DMs sind eine Halbherzigkeit. Funktionieren nur zwischen verifizierten Nutzern, kein Gruppen-Support, kein Medien-Support, und die Implementierung wurde von Sicherheitsforschern kritisiert. Für die meisten Nutzer bleiben DMs vollständig lesbar für X. Und denken Sie daran: X hat mehrere Eigentümer-/Mitarbeiterwechsel durchgemacht. Wer hat Zugang zu historischen Daten?

Stufe 5: Keine Privatsphäre

TikTok

E2EE: Nein, und sie haben gerade öffentlich abgelehnt, es zu implementieren

Metadaten: Aggressive Erfassung einschließlich Geräte-Fingerprinting und Browserverlauf

Strafverfolgung: Voller Zugang zu allen Nachrichten

Mitarbeiterzugang: ByteDance-Mitarbeiter haben auf US-Nutzerdaten zugegriffen (dokumentiert)

Die Realität: TikToks Muttergesellschaft ByteDance unterliegt chinesischen nationalen Sicherheitsgesetzen, die den Datenaustausch mit der Regierung erfordern. TikToks jüngste öffentliche Weigerung, E2EE zu implementieren, bestätigt, was Sicherheitsforscher vermuteten: Nachrichtenprivatsphäre hat keine Priorität. Jede DM, die Sie senden, wird in lesbarem Format auf Servern gespeichert, die für ByteDance zugänglich sind.

Hände halten ein Smartphone mit Messaging-App
Ihre "privaten" Nachrichten könnten öffentlicher sein, als Sie denken

Das Problem mit intimen Fotos

Sprechen wir über das, worüber sich alle wirklich Sorgen machen: intime Fotos.

Alle paar Monate tauchen Nachrichten auf, dass Mitarbeiter von Tech-Unternehmen ohne Genehmigung Nutzerfotos ansehen. Es ist bei Google, Meta, Snapchat und anderen passiert. Das sind keine Hacks, das sind Mitarbeiter, die interne Tools verwenden, um Inhalte anzusehen, die sie nicht sehen sollten.

Wer kann Ihre Fotos sehen?

  • Plattform-Mitarbeiter: Auf Plattformen ohne E2EE kann theoretisch jeder Mitarbeiter mit ausreichendem Zugang Ihre Inhalte sehen. Die meisten Unternehmen haben Zugriffskontrollen, aber Insider-Bedrohungen sind real.
  • Auftragnehmer: Tech-Unternehmen beschäftigen Armeen von Auftragnehmern für Inhaltsmoderation, Datenkennzeichnung und Support. Diese Auftragnehmer haben oft Zugang zu Nutzerinhalten mit weniger Überprüfung als Vollzeitmitarbeiter.
  • KI-Training: Ihre Fotos könnten zum Trainieren von KI-Modellen verwendet werden. Richtlinien variieren, aber wenn Ihre Inhalte nicht E2EE sind, können sie potenziell für "Produktverbesserung" eingesehen werden.
  • Hacker: Datenlecks legen auf Servern gespeicherte Inhalte offen. Wenn sie nicht verschlüsselt sind, sind sie lesbar.
  • Strafverfolgung: Mit einem Durchsuchungsbefehl oder einer Vorladung müssen Plattformen zugängliche Inhalte herausgeben.

2019 gab Meta zu, dass Auftragnehmer Sprachnachrichten transkribierten, die über Messenger gesendet wurden. 2020 wurden Snapchat-Mitarbeiter dabei erwischt, wie sie ein internes Tool namens "SnapLion" nutzten, um auf Nutzerdaten zuzugreifen. Das sind keine Einzelfälle, es sind die, die aufgeflogen sind.

Wie Sie intime Inhalte wirklich schützen

  1. Verwenden Sie Signal für alles Sensible. Punkt. Es ist die einzige Mainstream-App, bei der nicht einmal das Unternehmen Ihre Inhalte sehen kann.
  2. Aktivieren Sie verschwindende Nachrichten. Aktivieren Sie auf Signal verschwindende Nachrichten (24 Stunden oder weniger). Das verhindert keine Screenshots, begrenzt aber das Zeitfenster der Exposition.
  3. Zeigen Sie nicht Ihr Gesicht. Falls der Inhalt jemals durchsickert, hilft glaubhafte Abstreitbarkeit.
  4. Verwenden Sie nie Cloud-Backups für sensible Apps. Oder verwenden Sie nur verschlüsselte Backups.
  5. Gehen Sie davon aus, dass Screenshots existieren. Senden Sie nur, was Sie bequem öffentlich sehen würden, denn das ist immer eine Möglichkeit.

Das Durchsuchungsbefehl-Problem

Folgendes passiert, wenn die Strafverfolgung Ihre Nachrichten will:

Mit E2EE (Signal, iMessage, WhatsApp-Inhalte): Das Unternehmen kann buchstäblich keine Nachrichteninhalte bereitstellen, weil es sie nicht hat. Es kann nur Metadaten liefern (mit wem Sie gesprochen haben, wann, Geräteinformationen).

Ohne E2EE (Instagram, TikTok, reguläre Telegram-Chats usw.): Die Strafverfolgung bekommt alles. Vollständigen Nachrichtenverlauf, Fotos, Videos, alle Inhalte.

Was jede Plattform der Strafverfolgung bereitstellt

  • Signal: Registrierungsdatum, Datum der letzten Verbindung. Das ist buchstäblich alles.
  • Apple iMessage: 25 Tage iMessage-Suchen (wen Sie gesucht haben), Nachrichteninhalte nur, wenn das iCloud-Backup vorgeladen wird und nicht durch Erweiterten Datenschutz geschützt ist.
  • WhatsApp: Registrierungsinfo, zuletzt gesehen, Profilbild, Gruppeninfo, Kontakte, aber NICHT Nachrichteninhalte.
  • Meta (Instagram/Facebook): Vollständige Nachrichteninhalte, Fotos, Videos, Kontoinformationen, IP-Protokolle, alles.
  • Snapchat: Kontoinformationen, gesendete/empfangene Snaps (Metadaten) und ungeöffnete Snaps (tatsächliche Inhalte).
  • TikTok: Vollständige Nachrichteninhalte, Kontoinformationen, Geräteinformationen, alles.
  • X: Vollständige DM-Inhalte, Kontoinformationen, IP-Adressen, alles außer E2EE-DMs zwischen verifizierten Nutzern.

Die Betrugsrisiko-Analyse

Verschiedene Plattformen haben verschiedene Betrugs-Ökosysteme. Hier werden Sie am wahrscheinlichsten zum Ziel:

Hohes Betrugsrisiko

  • Instagram DMs: Die #1-Plattform für Liebesbetrug, gefälschte Influencer-Gewinnspiele und Krypto-Betrug. Die visuelle Natur macht gefälschte Konten überzeugend.
  • Facebook Messenger: Überflutet mit Kontoübernahme-Betrug ("Bist du das in diesem Video?"), Marketplace-Betrug und Liebesbetrug, der ältere Nutzer anvisiert.
  • Telegram: Der Wilde Westen. Krypto-Betrug, gefälschte Investmentgruppen und Pump-and-Dump-Schemata blühen hier aufgrund minimaler Moderation.

Mittleres Betrugsrisiko

  • WhatsApp: Häufiges Ziel für Familiennotfall-Betrug ("Hallo Mama, ich habe mein Handy verloren, schick Geld an diese Nummer") und Unternehmens-Identitätsdiebstahl.
  • TikTok: Aufstrebende Betrugsplattform: gefälschte Gewinnspiele, Influencer-Nachahmung und Links zu Phishing-Seiten in Biografien.

Geringeres Betrugsrisiko (Relativ)

  • Signal: Erfordert Telefonnummern und wird von Betrügern kaum genutzt (ihre Ziele sind nicht auf Signal).
  • iMessage: Apples Ökosystem macht Massenbetrug schwieriger, obwohl SMS-Phishing ("Smishing") iPhone-Nutzer anvisiert.
Team-Zusammenarbeit bei sicherer Kommunikation
Kleine Teams brauchen sichere Kommunikation: So richten Sie sie richtig ein

Empfehlungen für kleine Teams

Wenn Sie ein kleines Unternehmen oder Startup leiten, sind die Kommunikationswege Ihres Teams wichtig. Hier ist ein praktischer Rahmen:

Für allgemeine Team-Kommunikation

Verwenden Sie Slack oder Microsoft Teams mit Enterprise-Plänen, die Compliance-Funktionen beinhalten. Diese haben kein E2EE, bieten aber:

  • Zugriffskontrollen und Audit-Protokolle
  • Datenaufbewahrungsrichtlinien
  • Einhaltung von Vorschriften (HIPAA, SOC 2 usw.)
  • Sicherheit auf Enterprise-Niveau

Für sensible Diskussionen

Erstellen Sie eine Signal-Gruppe für Führung und sensible Themen. Bei Diskussionen über:

  • Mitarbeiterangelegenheiten
  • Finanzielle Details
  • Rechtliche Angelegenheiten
  • Übernahmen oder Partnerschaften
  • Alles, was Sie vor Vorladungen schützen möchten

Sicherheitspraktiken für Teams

  1. Machen Sie 2FA auf allen Kommunikationsplattformen zur Pflicht, nicht SMS-basiert, verwenden Sie Authenticator-Apps oder Hardware-Schlüssel.
  2. Erstellen Sie eine Kommunikationsrichtlinie, die festlegt, welche Plattform für welche Art von Kommunikation verwendet wird.
  3. Schulen Sie Mitarbeiter zu Phishing, die meisten Sicherheitsverletzungen beginnen damit, dass jemand auf einen schlechten Link klickt.
  4. Verwenden Sie einen Passwort-Manager wie 1Password Teams: geteilte Anmeldedaten, ohne tatsächliche Passwörter zu teilen.
  5. Aktivieren Sie verschwindende Nachrichten für Signal-Gruppen, die sensible Informationen behandeln.
  6. Regelmäßige Zugriffsaudits: Wenn jemand geht, widerrufen Sie den Zugang sofort.

Individuelle Schutz-Checkliste

Hier ist Ihr Aktionsplan für persönliche Messaging-Sicherheit:

Sofortige Maßnahmen (Heute erledigen)

  1. Installieren Sie Signal und machen Sie es zu Ihrer Standard-App für sensible Gespräche.
  2. Aktivieren Sie verschlüsselte Backups auf WhatsApp (Einstellungen > Chats > Chat-Backup > Ende-zu-Ende-verschlüsseltes Backup).
  3. Aktivieren Sie den Erweiterten Datenschutz auf iCloud (Einstellungen > Apple ID > iCloud > Erweiterter Datenschutz).
  4. Überprüfen Sie App-Berechtigungen: Braucht TikTok wirklich Zugang zu Ihren Kontakten?
  5. Aktivieren Sie überall 2FA: Verwenden Sie eine Authenticator-App, nicht SMS.

Laufende Praktiken

  1. Behandeln Sie Plattformen ohne E2EE als öffentlich. Wenn Sie es nicht öffentlich posten würden, senden Sie es nicht per DM auf Instagram.
  2. Verwenden Sie verschwindende Nachrichten für alles Zeitkritische oder Sensible.
  3. Verifizieren Sie ungewöhnliche Anfragen über einen anderen Kanal. Wenn jemand per Nachricht um Geld bittet, rufen Sie ihn an.
  4. Seien Sie skeptisch bei "zu gut um wahr zu sein"-Nachrichten: Gewinnspiele, Investitionsmöglichkeiten, romantische Interessen.
  5. Bereinigen Sie regelmäßig alte Gespräche auf Plattformen ohne E2EE.

Für maximale Privatsphäre

  1. Verwenden Sie Signal als Ihren Hauptmessenger und überzeugen Sie Ihre engen Kontakte, dasselbe zu tun.
  2. Deaktivieren Sie das iCloud-Backup vollständig oder verwenden Sie den Erweiterten Datenschutz.
  3. Verwenden Sie Telegram nicht für private Gespräche: Geheime Chats sind zu unpraktisch, als dass die meisten sie konsequent nutzen würden.
  4. Ziehen Sie ein datenschutzorientiertes Telefon in Betracht wie GrapheneOS auf einem Pixel für maximale Sicherheit.
  5. Verwenden Sie ein VPN, um Überwachung auf Netzwerkebene zu verhindern.

Das Fazit

Ihre Messaging-Apps sind für Engagement konzipiert, nicht für Privatsphäre. Die Unternehmen, die sie betreiben, profitieren davon zu wissen, mit wem Sie sprechen, was Sie interessiert und wie sie Sie am Scrollen halten. Privatsphäre ist ein nachträglicher Gedanke, oder im Fall von TikTok eine aktive Verweigerung.

Die Plattformen mit der besten Sicherheit (Signal) haben die wenigsten Nutzer. Die Plattformen mit den meisten Nutzern (Instagram, TikTok) haben die schlechteste Sicherheit. Das ist kein Zufall: Privatsphäre und engagement-maximierende Geschäftsmodelle vertragen sich nicht gut.

Privatsphäre bedeutet nicht, etwas zu verbergen zu haben. Es bedeutet, das Recht auf Grenzen zu haben. Sie schließen Ihre Tür ab, obwohl Sie keine Verbrechen begehen. Ihre Nachrichten verdienen den gleichen Respekt.

Hier ist der Realitätscheck: Perfekte Privatsphäre ist in einer vernetzten Welt unmöglich. Aber es gibt einen massiven Unterschied zwischen "die Regierung könnte mich theoretisch mit einem Nationalstaats-Angriff ins Visier nehmen" und "jeder Meta-Auftragnehmer kann meine DMs lesen."

Wählen Sie das richtige Werkzeug für das Gespräch. Reservieren Sie die intimen Fotos für Signal. Lassen Sie die Memes auf Instagram. Und denken Sie daran: Wenn Sie nicht für das Produkt bezahlen, sind Ihre Daten das Produkt, und das schließt Ihre "privaten" Nachrichten ein.

Sichern Sie Ihre Nachrichten 0/6

Kurzreferenz: App-Bewertungen

Signal — Beste Sicherheit, für sensible Inhalte verwenden

iMessage (mit EDS) — Starke Sicherheit, Apple-Ökosystem

WhatsApp — E2EE-Inhalt, aber Metadaten offengelegt

Viber — Ordentliches E2EE, weniger transparent

Telegram Geheime Chats — E2EE, aber unpraktisch

Telegram (regulär) — NICHT verschlüsselt, für private Inhalte meiden

Instagram/Facebook/X/Snapchat — Gehen Sie davon aus, dass alles lesbar ist

TikTok — Kein E2EE, umfangreiche Datenerfassung, für jede private Kommunikation meiden

How was this article?

Teilen

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Keinen Beitrag verpassen

Erhalten Sie eine Benachrichtigung bei neuen Artikeln. Keine E-Mail erforderlich.

Sie sehen ein Banner auf der Seite bei einem neuen Beitrag, plus eine Browser-Benachrichtigung wenn erlaubt.

Nur Browser-Benachrichtigungen. Kein Spam, keine E-Mail.