Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





Tycoon 2FA: Cyber-Boss zerschlagen, aber die Gefahr bleibt ( Finanztrends)

06.03.2026, 6565 Zeichen

Ein internationaler Schlag gegen die Cyber-Mafia zeigt die neue Dimension der Bedrohung. Die Zerschlagung der Phishing-Plattform Tycoon 2FA durch Europol und Microsoft am 4. März 2026 war ein großer Erfolg. Doch für Unternehmen ist die Lehre klar: Der entscheidende Faktor im Kampf gegen Datendiebstahl ist nicht mehr nur die Prävention, sondern eine minutenschnelle Notfall-Reaktion.

Anzeige

Angesichts immer raffinierterer Methoden wie dem Umgehen der Zwei-Faktor-Authentifizierung benötigen Unternehmen eine fundierte Strategie gegen Cyberkriminalität. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Wellen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Ein industrieller Angriffsapparat wird zerschlagen

Die Dimension des ausgehobenen Netzwerks ist atemberaubend. Tycoon 2FA war eine regelrechte Phishing-Industrie. Die Plattform ermöglichte es Tausenden Kriminellen, die Zwei-Faktor-Authentifizierung (2FA) zu umgehen – lange galt diese als sicherer Goldstandard. Laut Europol war der Dienst für etwa 62 Prozent aller von Microsoft blockierten Phishing-Versuche verantwortlich. Monatlich wurden zig Millionen bösartige E-Mails verschickt, die rund 100.000 Organisationen weltweit ins Visier nahmen.

Die Taktik war besonders tückisch: Statt Passwörter abzugreifen, nutzte Tycoon 2FA sogenannte Adversary-in-the-Middle-Angriffe. Dabei wurden laufende Authentifizierungssitzungen abgefangen und die Sicherheitsabfragen in Echtzeit umgeleitet. Für die Opfer sah der Login-Prozess völlig normal aus.

Die Angriffswege werden immer vielfältiger

Die Bedrohung beschränkt sich längst nicht mehr auf E-Mails. Bereits im Februar 2026 warnten der Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor staatlich gesteuerten Phishing-Kampagnen. Diese zielten gezielt auf Nutzer datenschutzfreundlicher Messenger wie Signal ab.

Die Angreifer gaben sich als Support-Chatbots aus, um hochrangige Personen aus Politik, Militär und Wirtschaft zur Herausgabe von Bestätigungscodes zu manipulieren. Diese Entwicklung bedeutet: Die klassische Netzwerk-Grenze existiert nicht mehr. Jede Kommunikationsplattform kann zum Einfallstor werden.

Erste Hilfe in der ersten Stunde: So reagieren Sie richtig

Entscheidend ist das sofortige Handeln. Die ersten 60 Minuten nach Entdeckung eines Vorfalls legen den Grundstein für den gesamten Schaden. Ein rigoroses Protokoll ist Pflicht.

Zuerst muss das kompromittierte Gerät isoliert werden. Es ist sofort vom Firmennetzwerk und dem Internet zu trennen. Wichtig: Das Gerät darf nicht ausgeschaltet werden, da sonst flüchtige Forensik-Daten im Arbeitsspeicher verloren gehen.

Parallel müssen die gestohlenen Zugangsdaten neutralisiert werden. Ein einfaches Passwort-Reset reicht bei modernen Angriffen nicht aus. Administratoren müssen alle aktiven Sitzungstokens widerrufen und den betroffenen Nutzer aus allen Unternehmensanwendungen und Cloud-Umgebungen abmelden.

Eine kultur des offenen Meldens ist dabei überlebenswichtig. Etwa 90 Prozent aller Cyberangriffe beginnen mit Phishing. Fürchten Mitarbeiter disziplinarische Konsequenzen für einen Fehlklick, vertuschen sie den Vorfall. Das gibt Angreifern wertvolle Zeit im Netzwerk.

Datenschutz: Die 72-Stunden-Frist tickt sofort

Ein Phishing-Vorfall ist immer auch ein Compliance-Notfall. Nach der Datenschutz-Grundverordnung (DSGVO) beginnt mit der Entdeckung eines Datenschutzverstoßes eine strikte Frist zu laufen. Innerhalb von 72 Stunden muss die zuständige Aufsichtsbehörde informiert werden – sofern der Vorfall ein Risiko für die Rechte der Betroffenen darstellt.

Anzeige

Wenn durch Phishing-Angriffe sensible Daten abfließen, riskieren Unternehmen ohne die vorgeschriebene Dokumentation Bußgelder von bis zu 2 % des Jahresumsatzes. Sichern Sie sich rechtlich ab mit diesem kostenlosen E-Book inklusive Muster-Vorlagen und Checklisten für eine rechtssichere Datenschutz-Folgenabschätzung. So erstellen Sie eine rechtssichere DSFA in wenigen Schritten

Compliance-Teams müssen sofort den Umfang der offengelegten Daten ermitteln. Enthielt das kompromittierte Postfach sensible Kundeninformationen, Finanzdaten oder geistiges Eigentum, verschärfen sich die rechtlichen Verpflichtungen. Besonders in Branchen wie dem Gesundheitswesen oder der Finanzindustrie gelten zusätzliche, strenge Meldevorschriften.

Die lückenlose Dokumentation ist dabei zentral. Unternehmen müssen detailliert protokollieren, wann der Vorfall entdeckt wurde, welche Daten betroffen sind und welche Gegenmaßnahmen ergriffen wurden. Ein unvollständiger Prüfpfad kann zu hohen Bußgeldern und massivem Reputationsschaden führen.

Aus der Krise lernen: Forensik und Anpassung

Nach der Eindämmung folgt die Analyse. Sicherheitsteams müssen den genauen Weg der Phishing-Nachricht rekonstruieren. Im Jahr 2026 nutzen Angreifer oft vertrauenswürdige Cloud-Dienste und verschlüsselten HTTPS-Verkehr, um ihre Absicht zu verschleiern. Sie missbrauchen das Vertrauen, das Sicherheitssysteme in legitime Unternehmensdienste setzen.

Diese Erkenntnisse müssen direkt in das Security-Awareness-Training einfließen. Generische, jährlich Schulungen sind wirkungslos. Erforderlich ist ein kontinuierliches, verhaltensbasiertes Training, das reale Angriffsszenarien simuliert. Dazu gehören Aufklärung über verschlüsselte Angriffe, QR-Code-Phishing ("Quishing") und die Gefahren durch nicht verifizierte Chatbots.

Technisch sollten Unternehmen Zero-Trust-Architekturen evaluieren. Bei diesem Ansatz wird jeder Zugriff – unabhängig vom Standort des Nutzers – kontinuierlich überprüft. So wird die Bewegungsfreiheit eines Eindringlings, der ein einzelnes Konto kompromittiert hat, massiv eingeschränkt.

Blick nach vorn: Ein Sieg, aber kein Ende

Die Zerschlagung von Tycoon 2FA zeigt die wachsende Schlagkraft öffentlich-privater Partnerschaften. Doch Experten warnen: Das entstandene Vakuum wird schnell von neuen, möglicherweise noch raffinierteren kriminellen Syndikaten gefüllt.

Mit dem Fortschritt künstlicher Intelligenz (KI) droht eine neue Welle hyper-personalisierter Phishing-Kampagnen in nie dagewesenem Umfang. Die Erkennung wird für Menschen und Software immer schwieriger. Unternehmen müssen sich von reaktiven Sicherheitskonzepten verabschieden. Der Übergang zu proaktiven, automatisierten Abwehrstrategien ist unausweichlich. Eine perfekt einstudierte Notfall-Reaktion bleibt die Grundvoraussetzung für Widerstandsfähigkeit in einer feindseligen digitalen Welt.


(06.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova lucky und stark, ein ÖTV-Spieler aus den Top1000, Freude auf ATP-Mauthausen




 

Bildnachweis

1. Trading

Aktien auf dem Radar:AT&S, UBM, Austriacard Holdings AG, Lenzing, Polytec Group, EVN, Uniqa, Rosenbauer, DO&CO, Mayr-Melnhof, Gurktaler AG VZ, Rath AG, Wolford, BKS Bank Stamm, Oberbank AG Stamm, Josef Manner & Comp. AG, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Kapsch TrafficCom, Österreichische Post, Semperit, Telekom Austria.


Random Partner

3 Banken Generali
Die 3 Banken-Generali Investment-Gesellschaft m.b.H. ist die gemeinsame Fondstochter der 3 Banken Gruppe (Oberbank AG, Bank für Tirol und Vorarlberg Aktiengesellschaft, BKS Bank AG) und der Generali Holding Vienna AG. Die Fonds-Gesellschaft verwaltet aktuell 8,65 Mrd. Euro - verteilt auf etwa 50 Publikumsfonds und 130 Spezial- bzw. Großanlegerfonds (Stand 06/17)

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Österreich-Depots: Sportradar nach Short-Attacke aufgenommen (Depot Komm...

» Börsegeschichte 27.4.: Extremes zu VIG und ATX (Börse Geschichte) (Börse...

» Nachlese: KESt-Debakel, Manuela Wenger, Gregor Rosinger, Paul Fink (audi...

» PIR-News: Verbund, Porr, Bawag, Asta, Telekom Austria, Post, Kontron (Ch...

» Wiener Börse Party #1143: ATX fester, emotionaler Input von Sportradar-C...

» Wiener Börse zu Mittag fester: FACC, Wienerberger und Bawag gesucht

» Sportradar-Gründer Carsten Koerl: Vom Wiener Neuen Markt an die Nasdaq –...

» Börse-Inputs auf Spotify zu u.a. Gregor Rosinger, 3. Säule, Manuela Weng...

» Börsepeople im Podcast S24/19: Manuela Wenger

» ATX-Trends: AT&S, Bawag, Post, SBO


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    wikifolio-Trades Austro-Aktien 20-21: OMV(1), SBO(1)
    wikifolio-Trades Austro-Aktien 19-20: Österreichische Post(1), OMV(1), Uniqa(1)
    wikifolio-Trades Austro-Aktien 18-19: Strabag(1)
    Star der Stunde: RBI 1.14%, Rutsch der Stunde: Frequentis -2.28%
    wikifolio-Trades Austro-Aktien 17-18: Uniqa(1)
    Star der Stunde: AT&S 1.36%, Rutsch der Stunde: FACC -1.19%
    wikifolio-Trades Austro-Aktien 16-17: Bawag(1), OMV(1)
    TFimNetz zu Frequentis
    Star der Stunde: Austriacard Holdings AG 0.93%, Rutsch der Stunde: AT&S -1.65%

    Featured Partner Video

    SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova erobert unsere Nr. 1-Position und die Herzen der österreichischen Tennisfans

    Woche 15 brachte neue 2026er-Rekorde in unseren Platzziffer- und Punkte-Rankings von mumak.me, die win2day-Spielerin der Woche wurde Anastasia Potapova. Die Neo-Österreicherin kämpfte sich als erst...

    Books josefchladek.com

    Daido Moriyama
    Japan, A Photo Theater (English Version
    2018
    Getsuyosha, bookshop M

    Lisette Model
    Lisette Model
    1979
    Aperture

    Jerker Andersson
    ABC Diary
    2025
    Self published

    Joan van der Keuken
    Achter Glas
    1957
    C. de Boer jr.

    Dean Garlick
    100 Sculptural Circumstances
    2025
    Lodge Press


    06.03.2026, 6565 Zeichen

    Ein internationaler Schlag gegen die Cyber-Mafia zeigt die neue Dimension der Bedrohung. Die Zerschlagung der Phishing-Plattform Tycoon 2FA durch Europol und Microsoft am 4. März 2026 war ein großer Erfolg. Doch für Unternehmen ist die Lehre klar: Der entscheidende Faktor im Kampf gegen Datendiebstahl ist nicht mehr nur die Prävention, sondern eine minutenschnelle Notfall-Reaktion.

    Anzeige

    Angesichts immer raffinierterer Methoden wie dem Umgehen der Zwei-Faktor-Authentifizierung benötigen Unternehmen eine fundierte Strategie gegen Cyberkriminalität. Dieser Experten-Guide unterstützt Sie in 4 Schritten bei der erfolgreichen Hacker-Abwehr und zeigt wirksame Schutzmaßnahmen gegen aktuelle Phishing-Wellen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

    Ein industrieller Angriffsapparat wird zerschlagen

    Die Dimension des ausgehobenen Netzwerks ist atemberaubend. Tycoon 2FA war eine regelrechte Phishing-Industrie. Die Plattform ermöglichte es Tausenden Kriminellen, die Zwei-Faktor-Authentifizierung (2FA) zu umgehen – lange galt diese als sicherer Goldstandard. Laut Europol war der Dienst für etwa 62 Prozent aller von Microsoft blockierten Phishing-Versuche verantwortlich. Monatlich wurden zig Millionen bösartige E-Mails verschickt, die rund 100.000 Organisationen weltweit ins Visier nahmen.

    Die Taktik war besonders tückisch: Statt Passwörter abzugreifen, nutzte Tycoon 2FA sogenannte Adversary-in-the-Middle-Angriffe. Dabei wurden laufende Authentifizierungssitzungen abgefangen und die Sicherheitsabfragen in Echtzeit umgeleitet. Für die Opfer sah der Login-Prozess völlig normal aus.

    Die Angriffswege werden immer vielfältiger

    Die Bedrohung beschränkt sich längst nicht mehr auf E-Mails. Bereits im Februar 2026 warnten der Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor staatlich gesteuerten Phishing-Kampagnen. Diese zielten gezielt auf Nutzer datenschutzfreundlicher Messenger wie Signal ab.

    Die Angreifer gaben sich als Support-Chatbots aus, um hochrangige Personen aus Politik, Militär und Wirtschaft zur Herausgabe von Bestätigungscodes zu manipulieren. Diese Entwicklung bedeutet: Die klassische Netzwerk-Grenze existiert nicht mehr. Jede Kommunikationsplattform kann zum Einfallstor werden.

    Erste Hilfe in der ersten Stunde: So reagieren Sie richtig

    Entscheidend ist das sofortige Handeln. Die ersten 60 Minuten nach Entdeckung eines Vorfalls legen den Grundstein für den gesamten Schaden. Ein rigoroses Protokoll ist Pflicht.

    Zuerst muss das kompromittierte Gerät isoliert werden. Es ist sofort vom Firmennetzwerk und dem Internet zu trennen. Wichtig: Das Gerät darf nicht ausgeschaltet werden, da sonst flüchtige Forensik-Daten im Arbeitsspeicher verloren gehen.

    Parallel müssen die gestohlenen Zugangsdaten neutralisiert werden. Ein einfaches Passwort-Reset reicht bei modernen Angriffen nicht aus. Administratoren müssen alle aktiven Sitzungstokens widerrufen und den betroffenen Nutzer aus allen Unternehmensanwendungen und Cloud-Umgebungen abmelden.

    Eine kultur des offenen Meldens ist dabei überlebenswichtig. Etwa 90 Prozent aller Cyberangriffe beginnen mit Phishing. Fürchten Mitarbeiter disziplinarische Konsequenzen für einen Fehlklick, vertuschen sie den Vorfall. Das gibt Angreifern wertvolle Zeit im Netzwerk.

    Datenschutz: Die 72-Stunden-Frist tickt sofort

    Ein Phishing-Vorfall ist immer auch ein Compliance-Notfall. Nach der Datenschutz-Grundverordnung (DSGVO) beginnt mit der Entdeckung eines Datenschutzverstoßes eine strikte Frist zu laufen. Innerhalb von 72 Stunden muss die zuständige Aufsichtsbehörde informiert werden – sofern der Vorfall ein Risiko für die Rechte der Betroffenen darstellt.

    Anzeige

    Wenn durch Phishing-Angriffe sensible Daten abfließen, riskieren Unternehmen ohne die vorgeschriebene Dokumentation Bußgelder von bis zu 2 % des Jahresumsatzes. Sichern Sie sich rechtlich ab mit diesem kostenlosen E-Book inklusive Muster-Vorlagen und Checklisten für eine rechtssichere Datenschutz-Folgenabschätzung. So erstellen Sie eine rechtssichere DSFA in wenigen Schritten

    Compliance-Teams müssen sofort den Umfang der offengelegten Daten ermitteln. Enthielt das kompromittierte Postfach sensible Kundeninformationen, Finanzdaten oder geistiges Eigentum, verschärfen sich die rechtlichen Verpflichtungen. Besonders in Branchen wie dem Gesundheitswesen oder der Finanzindustrie gelten zusätzliche, strenge Meldevorschriften.

    Die lückenlose Dokumentation ist dabei zentral. Unternehmen müssen detailliert protokollieren, wann der Vorfall entdeckt wurde, welche Daten betroffen sind und welche Gegenmaßnahmen ergriffen wurden. Ein unvollständiger Prüfpfad kann zu hohen Bußgeldern und massivem Reputationsschaden führen.

    Aus der Krise lernen: Forensik und Anpassung

    Nach der Eindämmung folgt die Analyse. Sicherheitsteams müssen den genauen Weg der Phishing-Nachricht rekonstruieren. Im Jahr 2026 nutzen Angreifer oft vertrauenswürdige Cloud-Dienste und verschlüsselten HTTPS-Verkehr, um ihre Absicht zu verschleiern. Sie missbrauchen das Vertrauen, das Sicherheitssysteme in legitime Unternehmensdienste setzen.

    Diese Erkenntnisse müssen direkt in das Security-Awareness-Training einfließen. Generische, jährlich Schulungen sind wirkungslos. Erforderlich ist ein kontinuierliches, verhaltensbasiertes Training, das reale Angriffsszenarien simuliert. Dazu gehören Aufklärung über verschlüsselte Angriffe, QR-Code-Phishing ("Quishing") und die Gefahren durch nicht verifizierte Chatbots.

    Technisch sollten Unternehmen Zero-Trust-Architekturen evaluieren. Bei diesem Ansatz wird jeder Zugriff – unabhängig vom Standort des Nutzers – kontinuierlich überprüft. So wird die Bewegungsfreiheit eines Eindringlings, der ein einzelnes Konto kompromittiert hat, massiv eingeschränkt.

    Blick nach vorn: Ein Sieg, aber kein Ende

    Die Zerschlagung von Tycoon 2FA zeigt die wachsende Schlagkraft öffentlich-privater Partnerschaften. Doch Experten warnen: Das entstandene Vakuum wird schnell von neuen, möglicherweise noch raffinierteren kriminellen Syndikaten gefüllt.

    Mit dem Fortschritt künstlicher Intelligenz (KI) droht eine neue Welle hyper-personalisierter Phishing-Kampagnen in nie dagewesenem Umfang. Die Erkennung wird für Menschen und Software immer schwieriger. Unternehmen müssen sich von reaktiven Sicherheitskonzepten verabschieden. Der Übergang zu proaktiven, automatisierten Abwehrstrategien ist unausweichlich. Eine perfekt einstudierte Notfall-Reaktion bleibt die Grundvoraussetzung für Widerstandsfähigkeit in einer feindseligen digitalen Welt.


    (06.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova lucky und stark, ein ÖTV-Spieler aus den Top1000, Freude auf ATP-Mauthausen




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:AT&S, UBM, Austriacard Holdings AG, Lenzing, Polytec Group, EVN, Uniqa, Rosenbauer, DO&CO, Mayr-Melnhof, Gurktaler AG VZ, Rath AG, Wolford, BKS Bank Stamm, Oberbank AG Stamm, Josef Manner & Comp. AG, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Kapsch TrafficCom, Österreichische Post, Semperit, Telekom Austria.


    Random Partner

    3 Banken Generali
    Die 3 Banken-Generali Investment-Gesellschaft m.b.H. ist die gemeinsame Fondstochter der 3 Banken Gruppe (Oberbank AG, Bank für Tirol und Vorarlberg Aktiengesellschaft, BKS Bank AG) und der Generali Holding Vienna AG. Die Fonds-Gesellschaft verwaltet aktuell 8,65 Mrd. Euro - verteilt auf etwa 50 Publikumsfonds und 130 Spezial- bzw. Großanlegerfonds (Stand 06/17)

    >> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Österreich-Depots: Sportradar nach Short-Attacke aufgenommen (Depot Komm...

    » Börsegeschichte 27.4.: Extremes zu VIG und ATX (Börse Geschichte) (Börse...

    » Nachlese: KESt-Debakel, Manuela Wenger, Gregor Rosinger, Paul Fink (audi...

    » PIR-News: Verbund, Porr, Bawag, Asta, Telekom Austria, Post, Kontron (Ch...

    » Wiener Börse Party #1143: ATX fester, emotionaler Input von Sportradar-C...

    » Wiener Börse zu Mittag fester: FACC, Wienerberger und Bawag gesucht

    » Sportradar-Gründer Carsten Koerl: Vom Wiener Neuen Markt an die Nasdaq –...

    » Börse-Inputs auf Spotify zu u.a. Gregor Rosinger, 3. Säule, Manuela Weng...

    » Börsepeople im Podcast S24/19: Manuela Wenger

    » ATX-Trends: AT&S, Bawag, Post, SBO


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      wikifolio-Trades Austro-Aktien 20-21: OMV(1), SBO(1)
      wikifolio-Trades Austro-Aktien 19-20: Österreichische Post(1), OMV(1), Uniqa(1)
      wikifolio-Trades Austro-Aktien 18-19: Strabag(1)
      Star der Stunde: RBI 1.14%, Rutsch der Stunde: Frequentis -2.28%
      wikifolio-Trades Austro-Aktien 17-18: Uniqa(1)
      Star der Stunde: AT&S 1.36%, Rutsch der Stunde: FACC -1.19%
      wikifolio-Trades Austro-Aktien 16-17: Bawag(1), OMV(1)
      TFimNetz zu Frequentis
      Star der Stunde: Austriacard Holdings AG 0.93%, Rutsch der Stunde: AT&S -1.65%

      Featured Partner Video

      SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova erobert unsere Nr. 1-Position und die Herzen der österreichischen Tennisfans

      Woche 15 brachte neue 2026er-Rekorde in unseren Platzziffer- und Punkte-Rankings von mumak.me, die win2day-Spielerin der Woche wurde Anastasia Potapova. Die Neo-Österreicherin kämpfte sich als erst...

      Books josefchladek.com

      Anton Bruehl
      Mexico
      1933
      Delphic Studios

      Joan van der Keuken
      Achter Glas
      1957
      C. de Boer jr.

      Yasuhiro Ishimoto
      Someday Somewhere (Aru hi aru tokoro, 石元泰博 ある日ある所)
      1958
      Geibi Shuppan

      Alessandra Calò
      Ctonio
      2024
      Studiofaganel

      Stephen Gill
      The Pillar
      2019
      Nobody