Firmware TPM vs. Discrete TPM – Unterschiede und Auswirkungen unter Windows

Lesedauer: 13 Min – Beitrag erstellt: 21. März 2026, zuletzt aktualisiert: 21. März 2026

Bei der Nutzung von Windows-Systemen stehen Nutzer oft vor der Wahl zwischen Firmware TPM und Discrete TPM. Beide Arten von Trusted Platform Modules (TPM) bieten Sicherheitslösungen, doch ihre Funktionsweise und Einsatzmöglichkeiten unterscheiden sich erheblich.

Was ist Firmware TPM?

Firmware TPM ist in die Firmware eines Geräts integriert und benötigt keine separate Hardware. Diese Implementierung ist kostengünstiger und ermöglicht eine einfachere Integration in moderne Geräte. Allerdings hängt die Sicherheit in diesem Fall stark von der Firmware des Systems ab. Ein Problem mit der Firmware könnte potenziell schwachstellen in der Sicherheit darstellen.

Was ist Discrete TPM?

Discrete TPM hingegen ist eine separate Hardwarekomponente, die speziell für Sicherheitsfunktionen entwickelt wurde. Diese unabhängige Einheit bietet leistungsstarke Sicherheitsfunktionen, lässt sich jedoch nicht immer in alle Geräte integrieren. Die Höhe der Sicherheitsgarantie ist in der Regel höher, da Hardware-Angriffe stark erschwert werden.

Unterschiede zwischen Firmware TPM und Discrete TPM

Die wesentlichen Unterschiede zwischen Firmware TPM und Discrete TPM liegen in der Hardware-Integration, Funktionalität sowie den Sicherheitsniveaus. In der folgenden Übersicht werden diese Aspekte näher beleuchtet:

  • Integration: Firmware TPM ist direkt Teil des Systems, Discrete TPM ist eine unabhängige Einheit.
  • Sicherheit: Discrete TPM bietet in der Regel eine höhere Sicherheit, da es von Firmware-Problemen unabhängig ist.
  • Update-Fähigkeit: Firmware TPM kann Probleme durch Software-Updates haben, während Discrete TPM weniger anfällig dafür ist.
  • Kosten: Firmware TPM ist oft kostengünstiger in der Implementierung als Discrete TPM.

Warum ist das wichtig?

Die Wahl zwischen Firmware und Discrete TPM kann erhebliche Auswirkungen auf die Sicherheit Ihrer Daten haben. Bei der Entscheidung sollten folgende Punkte berücksichtigt werden:

Anleitung
1Praxisbeispiel 1: Ein Unternehmen verwendet Firmware TPM in seinen Laptops, möchte jedoch auf Discrete TPM umsteigen, nachdem es Sicherheitsvorfälle aufgrund von Firmware….
2Praxisbeispiel 2: Eine kleine Firma setzt auf Discrete TPM für ihre Server, um sensible Kundendaten besser zu schützen, da die höhere Sicherheitsgarantie entscheidend für….
3Praxisbeispiel 3: Ein Einzelhandel nutzt einen PC mit Firmware TPM, stellt jedoch fest, dass einige Softwarelösungen für ihre Sicherheitsanforderungen Discrete TPM anfordern.

  • Welches Bedrohungsszenario besteht für Ihr Gerät?
  • Wie wichtig sind Ihnen regelmäßige Firmware-Updates?
  • Welches Budget steht für hardwarebasierte Sicherheit zur Verfügung?

Praxisbeispiele

Hier sind einige realistische Anwendungsbeispiele, die die Unterschiede zwischen den beiden TPM-Varianten verdeutlichen:

  1. Praxisbeispiel 1: Ein Unternehmen verwendet Firmware TPM in seinen Laptops, möchte jedoch auf Discrete TPM umsteigen, nachdem es Sicherheitsvorfälle aufgrund von Firmware-Problemen erlebt hat.
  2. Praxisbeispiel 2: Eine kleine Firma setzt auf Discrete TPM für ihre Server, um sensible Kundendaten besser zu schützen, da die höhere Sicherheitsgarantie entscheidend für ihre Compliance-Anforderungen ist.
  3. Praxisbeispiel 3: Ein Einzelhandel nutzt einen PC mit Firmware TPM, stellt jedoch fest, dass einige Softwarelösungen für ihre Sicherheitsanforderungen Discrete TPM anfordern.

Zusammenfassung der Auswirkungen unter Windows

Unter Windows kann die Entscheidung für Firmware oder Discrete TPM erhebliche Auswirkungen auf sowohl die Leistung als auch die Sicherheit eines Systems haben. Firmware TPM eignet sich gut für Nutzer, die ein Gleichgewicht zwischen Kosten und Sicherheit erreichen möchten, während Discrete TPM für diejenigen empfohlen wird, die höchste Sicherheitsansprüche stellen und bereit sind, dafür in Hardware zu investieren.

TPM in Windows prüfen, aktivieren und konfigurieren

Bevor Unterschiede zwischen Firmware- und Hardware-TPM eine Rolle spielen, lohnt sich ein Blick darauf, was Windows im jeweiligen System tatsächlich vorfindet. Nur wenn die Plattform den Sicherheitschip bereitstellt und dieser richtig eingerichtet ist, funktionieren BitLocker, Geräteverschlüsselung und moderne Anmeldeverfahren zuverlässig.

TPM-Status in Windows 10 und 11 überprüfen

Windows bringt ein eigenes Verwaltungswerkzeug für den Sicherheitschip mit. Darüber lässt sich erkennen, ob ein Modul vorhanden ist, welche Version genutzt wird und welcher Hersteller dahintersteht.

So lässt sich der Status prüfen:

  • Variante 1: Über das Ausführen-Fenster

    1. Mit der Tastenkombination Windows-Taste + R das Ausführen-Fenster öffnen.
    2. tpm.msc eingeben und mit Enter bestätigen.
    3. Im Fenster „TPM-Verwaltung auf dem lokalen Computer“ den Status im oberen Bereich ablesen.
  • Variante 2: Über die Gerätesicherheit

    1. Die Einstellungen öffnen.
    2. Zu Datenschutz & Sicherheit wechseln.
    3. Auf Windows-Sicherheit und dann auf Gerätesicherheit klicken.
    4. Unter „Sicherheitsprozessormodul“ prüfen, ob ein Eintrag vorhanden ist und welche Version genutzt wird.

Im Fenster der TPM-Verwaltung zeigt der Abschnitt „Herstellerinformationen“ an, ob es sich typischerweise um eine Firmware-Lösung (oft mit dem CPU-Hersteller als Vendor) oder um ein eigenständiges Modul eines anderen Herstellers handelt. Der Eintrag „Spezifikationsversion“ sollte für Windows 11 in der Regel auf 2.0 stehen.

TPM im UEFI/BIOS aktivieren

Selbst wenn der Sicherheitschip vorhanden ist, kann er durch die Firmware des Mainboards deaktiviert sein. In diesem Fall meldet Windows unter Umständen, dass keine kompatible Sicherheitsfunktion verfügbar ist, obwohl die Hardware alles mitbringt.

Die Aktivierung verläuft abhängig vom Hersteller etwas unterschiedlich. Häufig finden sich folgende Bezeichnungen:

  • AMD-Plattformen: AMD fTPM, Firmware TPM, PSP fTPM.
  • Intel-Plattformen: PTT (Platform Trust Technology), Intel Platform Trust, TPM Device.
  • Mainboards mit Zusatzmodul: TPM Device, Discrete TPM, Security Device Support.

Ein typischer Weg zur Aktivierung sieht folgendermaßen aus:

  1. Rechner neu starten und mit der üblichen Taste (oft Entf, F2, F10 oder F12) in das UEFI/BIOS wechseln.
  2. Zum Bereich Security, Advanced oder Trusted Computing navigieren.
  3. Den Eintrag für den Sicherheitschip suchen und den Status auf Enabled oder Available stellen.
  4. Änderungen speichern und das System neu starten.
  5. In Windows erneut mit tpm.msc prüfen, ob das Modul jetzt aktiv ist.

Auf vielen AMD-Mainboards kann zwischen einem Firmware-basierten Sicherheitschip und einem externen Modul gewählt werden. Der Eintrag dafür steht häufig im Bereich „Trusted Computing“ oder „AMD CPU fTPM“. Wird ein externes Modul nachgerüstet, sollte der Eintrag für die Firmware-Variante deaktiviert und das externe Modul aktiviert werden, damit es von Windows genutzt wird.

TPM zurücksetzen – sinnvoll oder Risiko?

Windows bietet die Möglichkeit, den Sicherheitschip auf Werkseinstellungen zu setzen. Damit werden alle darin gespeicherten Schlüssel gelöscht. Dieser Schritt kann bei Problemen mit BitLocker oder nach einem Mainboardwechsel helfen, sollte aber nur durchgeführt werden, wenn alle verschlüsselten Daten vorher entschlüsselt oder gesichert wurden.

So wird der Sicherheitschip in Windows zurückgesetzt:

  1. tpm.msc starten.
  2. Im rechten Bereich auf TPM löschen oder auf eine sinngemäße Option klicken.
  3. Die Hinweise aufmerksam lesen und bestätigen.
  4. Rechner neu starten, damit der Vorgang abgeschlossen wird.

Wer BitLocker oder die Geräteeigene Verschlüsselung nutzt, sollte vor dem Zurücksetzen sicherstellen, dass die Wiederherstellungsschlüssel verfügbar sind. Andernfalls droht Datenverlust, weil Windows die gespeicherten Schlüssel im Sicherheitschip nicht mehr findet.

Auswirkungen auf BitLocker, Geräteverschlüsselung und Windows-Sicherheit

Verschlüsselungsfunktionen von Windows sind stark vom eingesetzten Sicherheitschip abhängig. Sowohl die Leistungsfähigkeit als auch die Zuverlässigkeit bei Hardwareänderungen können sich spürbar unterscheiden, je nachdem, ob eine firmwarebasierte Lösung in der CPU steckt oder ein eigenständiges Modul auf dem Mainboard sitzt.

BitLocker und Art des Sicherheitschips

BitLocker verwendet den Sicherheitschip als sicheren Schlüssel-Speicher und in vielen Konfigurationen auch als Bestandteil des Systemintegritätschecks. Dabei spielt die Wahl der Plattform eine Rolle für das Verhalten bei Upgrades, BIOS-Updates und Hardwarewechseln.

Typische Szenarien:

  • System-Updates und BIOS-Aktualisierungen
    Firmware-basierte Varianten hängen unmittelbar am CPU-Microcode und an der UEFI-Version. Größere BIOS-Updates können daher bewirken, dass BitLocker bei der nächsten Anmeldung nach dem Wiederherstellungsschlüssel fragt. Externe Module sind in dieser Hinsicht oft etwas robuster, reagieren im Gegenzug aber sensibler auf Änderungen am Mainboard oder dessen Austausch.
  • Wechsel der Systemplattform
    Wird Mainboard oder CPU getauscht, gilt die sichere Umgebung aus Sicht des Sicherheitschips als neu. Die darin abgespeicherten Schlüssel passen nicht mehr zur Plattform. Vor solchen Eingriffen sollten verschlüsselte Laufwerke entschlüsselt oder zumindest die Wiederherstellungsschlüssel gesichert werden.
  • Leistungsaspekte
    Viele kryptografische Operationen erledigt die CPU, andere werden im Sicherheitschip verwaltet. Firmware-Lösungen profitieren davon, dass sie sehr nah an der CPU arbeiten und oft auf moderne Befehlssatzerweiterungen zurückgreifen. Eigenständige Module entlasten zwar die CPU, können in älteren Versionen jedoch geringere Geschwindigkeiten aufweisen.

Für typische Office- und Alltagsanwendungen fallen Unterschiede in der Performance jedoch selten stark ins Gewicht. Wichtiger ist, dass die gewählte Lösung stabil arbeitet und ein aktuelles UEFI mit verlässlichen Updates zur Verfügung steht.

Windows Hello, Virtualization Based Security und Credential Guard

Moderne Sicherheitsfunktionen von Windows setzen auf mehrere Schutzschichten. Der Sicherheitschip ist dabei eine der zentralen Komponenten für die Speicherung sensibler Anmeldeinformationen.

  • Windows Hello
    Biometrische Daten oder PINs werden nicht direkt als Rohdaten abgelegt, sondern in abgeleiteter Form gesichert. Der Sicherheitschip dient als Tresor für Schlüssel, die bei der Entsperrung genutzt werden. Firmware- und Hardware-Varianten erfüllen hier die gleichen funktionalen Anforderungen, solange sie den Spezifikationen entsprechen.
  • Virtualization Based Security (VBS)
    VBS isoliert sicherheitsrelevante Komponenten in einer eigenen Umgebung. Der Sicherheitschip ergänzt diese Isolierung, indem er kryptografische Operationen außerhalb des Hauptbetriebssystems verankert. Viele moderne CPUs mit integrierter Firmware-Lösung sind für VBS bereits optimiert, während externe Module abhängig vom Mainboarddesign eingebunden werden.
  • Credential Guard
    Credential Guard schützt Anmeldedaten vor Angriffen aus kompromittierten Prozessen. Der Sicherheitschip stellt sicher, dass bestimmte Schlüsselmaterialien nicht direkt im Arbeitsspeicher auftauchen, sondern über geschützte Pfade gehandhabt werden.

Für Administratoren in Unternehmensumgebungen ist entscheidend, dass der ausgewählte Plattformtyp zuverlässig mit VBS, Secure Boot und den verwendeten Management-Tools zusammenspielt. In vielen neuen Geräten wird eine firmwarebasierte Lösung bevorzugt, weil sie sich einfacher in den Gesamtentwurf integrieren lässt.

Wechsel zwischen Firmware-TPM und diskretem Modul planen

Wer einen Desktop-PC nutzt, hat oft die Wahl zwischen einer in der CPU integrierten Lösung und einem nachrüstbaren Modul auf dem Mainboard. Ein späterer Wechsel lässt sich durchführen, er sollte aus Gründen der Datensicherheit aber sorgfältig vorbereitet werden.

Risiken eines unvorbereiteten Wechsels

Der Sicherheitschip speichert Schlüssel, mit denen BitLocker und andere Funktionen auf verschlüsselte Daten zugreifen. Wird von einer firmwarebasierten Variante auf ein eigenständiges Modul umgestellt oder umgekehrt, erkennt Windows die bisher verwendete Schlüsselbasis in der Regel nicht wieder. In der Folge können verschlüsselte Laufwerke nur noch mit dem Wiederherstellungsschlüssel geöffnet werden oder bleiben im schlimmsten Fall unzugänglich.

Besonders heikel sind folgende Eingriffe:

  • Aktivierung eines bisher ungenutzten externen Moduls bei zuvor aktivem Firmware-Chip.
  • Deaktivierung der integrierten Lösung im UEFI, ohne vorherige Entschlüsselung der Laufwerke.
  • BIOS-Resets auf Werkseinstellungen, bei denen Einstellungen für den Sicherheitschip zurückgesetzt werden.

Sichere Vorgehensweise beim Umstieg

Wer die Plattform wechseln möchte, sollte in mehreren Schritten vorgehen, um Datenverluste auszuschließen.

  1. Status prüfen
    In Windows mit tpm.msc ermitteln, welcher Sicherheitschip aktiv ist, und den Status der Verschlüsselung in den Einstellungen unter Update und Sicherheit > Gerätverschlüsselung oder BitLocker-Laufwerkverschlüsselung kontrollieren.
  2. Wiederherstellungsschlüssel sichern
    Für alle verschlüsselten Laufwerke die Wiederherstellungsschlüssel in eine sichere Umgebung exportieren, beispielsweise auf einen USB-Stick oder in einen Passwortmanager. Die Optionen dafür bietet die BitLocker-Verwaltung.
  3. Laufwerke entschlüsseln oder Schutz aussetzen
    Für einen vollständigen Plattformwechsel ist es am saubersten, alle betroffenen Laufwerke vorübergehend zu entschlüsseln. Alternativ lässt sich der Schutz aussetzen, was jedoch etwas mehr Aufmerksamkeit bei den nachfolgenden Schritten erfordert.
  4. UEFI/BIOS anpassen
    Im UEFI die bisherige Lösung deaktivieren und das neue Modul aktivieren. Bei Mainboards mit Sockel für ein TPM-Modul wird dieses an den vorgesehenen Anschluss gesteckt und dann im UEFI im Bereich „Trusted Computing“ oder „Security Device“ freigeschaltet.
  5. Windows-Start und neue Initialisierung
    Nach dem Neustart in Windows die neue Konfiguration mit tpm.msc prüfen. Der Sicherheitschip kann dann neu initialisiert werden. Anschließend BitLocker und andere Funktionen wieder aktivieren.

In Notebooks ist der Wechsel deutlich seltener vorgesehen, weil die Plattform meist fest integriert ist. Dort konzentriert sich die Arbeit vor allem auf die richtige Konfiguration im UEFI und die Sicherung der Schlüssel, falls eine Reparatur oder ein Main

Häufige Fragen zu TPM unter Windows

Wie finde ich heraus, ob mein System ein Firmware-TPM oder ein Diskret-TPM nutzt?

Unter Windows öffnen Sie mit Windows-Taste + R das Ausführen-Fenster, geben tpm.msc ein und bestätigen mit Enter. Im sich öffnenden TPM-Verwaltungsfenster sehen Sie unter Herstellerinformationen und Status, ob ein TPM aktiv ist und welche Version genutzt wird; die Unterscheidung zwischen Firmware und Diskret gelingt zusätzlich über die Hardware-Informationen im Geräte-Manager und im UEFI-Menü.

Wo kann ich TPM im UEFI aktivieren oder deaktivieren?

Beim Start des Rechners öffnen Sie das UEFI-Setup, meist über Entf, F2, F10 oder F12, je nach Hersteller. Im UEFI suchen Sie im Bereich Security, Advanced oder einem ähnlichen Menü nach Einträgen wie fTPM, PTT oder TPM Device und stellen die gewünschte Option auf Enabled beziehungsweise Disabled.

Welche TPM-Einstellungen sind für Windows 11 besonders wichtig?

Für Windows 11 muss mindestens TPM 2.0 aktiviert sein, da Microsoft diese Version als Voraussetzung für die Installation definiert hat. Achten Sie darauf, dass im UEFI entweder ein aktives Firmware-TPM oder ein Diskret-Modul mit Version 2.0 angezeigt wird und führen Sie anschließend unter Windows tpm.msc aus, um zu prüfen, ob der Status als betriebsbereit gemeldet wird.

Kann ich ein Firmware-TPM nachträglich auf ein Diskret-TPM umstellen?

In vielen Desktop-Systemen und Workstations lässt sich ein Diskret-TPM-Modul auf dem Mainboard nachrüsten, sofern dort ein entsprechender TPM-Header vorhanden ist. Nach der Installation des Moduls stellen Sie im UEFI um, indem Sie die Firmware-Lösung deaktivieren und das neue Modul als bevorzugtes Sicherheitsgerät aktivieren.

Was sollte ich vor dem Wechsel zwischen Firmware-TPM und Diskret-TPM beachten?

Vor jeder Änderung sollten Sie BitLocker, Device Encryption und vergleichbare Schutzmechanismen temporär deaktivieren oder den Wiederherstellungsschlüssel an einem sicheren Ort sichern. Anschließend stellen Sie im UEFI die bevorzugte TPM-Variante ein, starten Windows neu und aktivieren danach die Laufwerksverschlüsselung oder andere sicherheitsrelevante Funktionen erneut.

Wie gehe ich vor, wenn Windows 11 trotz aktivem TPM nicht installiert werden kann?

Prüfen Sie zunächst mit tpm.msc, ob das Modul als betriebsbereit und als Version 2.0 erkannt wird, und kontrollieren Sie im UEFI die korrekte Aktivierung. Hilft das nicht, können Sie alle sicherheitsbezogenen UEFI-Optionen einmal deaktivieren und anschließend wieder aktivieren, die aktuelle Firmware des Mainboards einspielen und danach die Installationsroutine erneut ausführen.

Beeinflusst die Art des TPM die Leistung meines Systems im Alltag?

Im normalen Windows-Betrieb ist der Leistungsunterschied zwischen einer Firmware-Variante und einem Diskret-Modul bei typischen Aufgaben praktisch nicht spürbar. Erst in sehr spezialisierten Szenarien mit extrem vielen kryptografischen Operationen könnte ein diskretes Modul leichte Vorteile bieten, die im typischen Office- und Gaming-Alltag jedoch kaum eine Rolle spielen.

Ist ein Diskret-TPM immer sicherer als ein Firmware-TPM?

Ein separates Modul reduziert bestimmte Angriffsflächen, die sich aus gemeinsam genutzter Hardware mit der CPU ergeben, während die Firmware-Variante stärker von der Integrität des Hauptprozessors abhängt. Für die meisten Heimanwender reicht ein modernes Firmware-TPM aus, während besonders schützenswerte Unternehmensumgebungen häufig auf zusätzliche Sicherheitsmerkmale von Diskret-Modulen und darauf abgestimmte Richtlinien setzen.

Was mache ich, wenn TPM im UEFI komplett fehlt?

Bei vielen älteren Systemen oder sehr günstigen Geräten ist entweder keine TPM-Funktion vorhanden oder sie wurde vom Hersteller im UEFI ausgeblendet. In diesem Fall können Sie prüfen, ob ein Firmware-Update oder eine erweiterte UEFI-Version verfügbar ist und bei Desktop-Mainboards zusätzlich nachsehen, ob ein TPM-Header für ein nachrüstbares Diskret-Modul vorhanden ist.

Wie kann ich unter Windows testen, ob BitLocker zusammen mit meinem TPM zuverlässig arbeitet?

Sie können ein Datenlaufwerk testweise mit BitLocker verschlüsseln, beim Einrichten den Wiederherstellungsschlüssel sichern und anschließend einen vollständigen Neustart durchführen. Wenn Windows das Laufwerk nach dem Neustart ohne zusätzliche Codes akzeptiert und keine Wiederherstellungsabfrage erscheint, funktioniert die Kopplung zwischen BitLocker und dem gewählten TPM-Typ regelkonform.

Welche Rolle spielt das TPM für Virtualisierung und Secure Boot?

Das Modul unterstützt die Integrität von Secure Boot, indem es relevante Messwerte und Schlüssel sicher speichert, und ergänzt Hyper-V sowie andere Virtualisierungslösungen um zusätzliche Schutzmechanismen für Gastbetriebssysteme. Viele moderne Sicherheitsfunktionen wie Virtualization-based Security oder Credential Guard setzen ein funktionsfähiges TPM voraus, unabhängig davon, ob es als Firmware- oder Diskret-Variante vorliegt.

Fazit

Beide TPM-Varianten erfüllen unter Windows die Kernaufgabe, kryptografische Schlüssel sicher zu verwalten und moderne Schutzmechanismen zu ermöglichen. Für typische Anwender bietet die integrierte Firmware-Lösung ein gutes Verhältnis aus Sicherheit, Komfort und Verfügbarkeit, während spezialisierte Umgebungen von einem dedizierten Modul profitieren können. Entscheidend ist, dass das Modul im UEFI korrekt aktiviert, unter Windows als betriebsbereit angezeigt und mit Funktionen wie BitLocker und Secure Boot sinnvoll kombiniert wird.

Checkliste
  • Integration: Firmware TPM ist direkt Teil des Systems, Discrete TPM ist eine unabhängige Einheit.
  • Sicherheit: Discrete TPM bietet in der Regel eine höhere Sicherheit, da es von Firmware-Problemen unabhängig ist.
  • Update-Fähigkeit: Firmware TPM kann Probleme durch Software-Updates haben, während Discrete TPM weniger anfällig dafür ist.
  • Kosten: Firmware TPM ist oft kostengünstiger in der Implementierung als Discrete TPM.

Deine Bewertung
4,5 2 Stimmen
Klicke auf einen Stern, um zu bewerten.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising

Schreibe einen Kommentar