Was tun, wenn nach Windows-Start der BitLocker-Wiederherstellungsschlüssel erforderlich ist?

Lesedauer: 13 Min – Beitrag erstellt: 5. April 2026, zuletzt aktualisiert: 5. April 2026

Wenn beim Hochfahren von Windows eine Meldung erscheint, die besagt, dass der „BitLocker-Wiederherstellungsschlüssel erforderlich“ ist, kann das viele Nutzer verunsichern. Diese Meldung bedeutet, dass Windows nicht auf die verschlüsselten Daten zugreifen kann und zusätzliche Sicherheitsmaßnahmen ergreift. Das kann verschiedene Ursachen haben, und es ist wichtig, die richtige Vorgehensweise zu kennen.

Ursachen für die Anzeige des Wiederherstellungsschlüssels

Es gibt mehrere Gründe, warum BitLocker eine Wiederherstellung verlangt. Hier sind die häufigsten:

  • Änderungen an der Hardware: Veränderungen wie der Austausch des Mainboards oder eine BIOS-Änderung können dazu führen, dass BitLocker misstrauisch wird.
  • Ungewöhnliches Boot-Verhalten: Wenn Windows auf eine nicht standardmäßige Weise gestartet wird, wie bei Boot-Disketten oder via USB-Stick, kann das ebenfalls die Sicherheitsprotokolle aktivieren.
  • Änderungen in den BIOS/UEFI-Einstellungen: Änderungen an Sicherheitseinstellungen können im Boot-Prozess zu Problemen führen.

Was tun, wenn der Wiederherstellungsschlüssel verlangt wird?

Wenn Sie zur Eingabe des BitLocker-Wiederherstellungsschlüssels aufgefordert werden, haben Sie einige Optionen.

  1. Wiederherstellungsschlüssel eingeben: Falls Sie den Schlüssel haben, geben Sie ihn direkt ein. Diesen sollten Sie an einem sicheren Ort aufbewahrt haben, beispielsweise in einem Microsoft-Konto oder physisch ausgedruckt.
  2. Fehlende Wiederherstellung: Wenn der Schlüssel nicht zur Hand ist oder verloren geht, wiederholen Sie den Boot-Vorgang vorsichtig, um sicherzustellen, dass keine Hardware- oder Sicherheitseinstellungen verändert wurden.
  3. Gerätemanager überprüfen: Schauen Sie im Gerätemanager nach Auffälligkeiten. Wenn ein Gerät nicht korrekt funktioniert, kann dies zur Wiedereinblendung derselben Aufforderung führen.
  4. Umgang mit BIOS/UEFI: Stellen Sie sicher, dass die BIOS- oder UEFI-Einstellungen korrekt sind, insbesondere ob Secure Boot und TPM (Trusted Platform Module) aktiviert sind.

Praktische Beispiele

Beispiel 1: Hardwaretausch

Nach dem Austausch des Mainboards zeigt der Rechner beim Hochfahren den BitLocker-Wiederherstellungsschlüssel an. Der Schlüssel wird im Microsoft-Konto gefunden und eingegeben. Das System bootet erfolgreich.

Anleitung
1Wiederherstellungsschlüssel eingeben: Falls Sie den Schlüssel haben, geben Sie ihn direkt ein. Diesen sollten Sie an einem sicheren Ort aufbewahrt haben, beispielsweise i….
2Fehlende Wiederherstellung: Wenn der Schlüssel nicht zur Hand ist oder verloren geht, wiederholen Sie den Boot-Vorgang vorsichtig, um sicherzustellen, dass keine Hardware….
3Gerätemanager überprüfen: Schauen Sie im Gerätemanager nach Auffälligkeiten. Wenn ein Gerät nicht korrekt funktioniert, kann dies zur Wiedereinblendung derselben Aufforde….
4Umgang mit BIOS/UEFI: Stellen Sie sicher, dass die BIOS- oder UEFI-Einstellungen korrekt sind, insbesondere ob Secure Boot und TPM (Trusted Platform Module) aktiviert sind.

Beispiel 2: Falsche Boot-Reihenfolge

Der Nutzer wechselt die Boot-Reihenfolge im BIOS und hat den USB-Stick für die Installation priorisiert. Nach dem Neustart wird der Wiederherstellungsschlüssel angefordert. Die Boot-Reihenfolge wird zurückgestellt; das System startet wieder normal.

Beispiel 3: TPM-Problematik

Ein Nutzer hat TPM im BIOS deaktiviert. Dadurch tritt beim nächsten Neustart die Aufforderung zur Eingabe des Wiederherstellungsschlüssels auf. Nach Aktivierung des TPM im BIOS startet das System erfolgreich.

Fehlerquellen und wie man sie vermeidet

Wenn Sie immer wieder mit der Wiederherstellungsaufforderung konfrontiert werden, könnten folgende Fehlerquellen schuld sein:

  • Unzureichende Mindestensprüfung vor Hardwareänderungen.
  • Änderungen der BIOS-/UEFI-Einstellungen ohne Dokumentation.
  • Fehlerhafte Unterstützung von Hardwarekomponenten, die nicht mit BitLocker kompatibel sind.

Um diese Probleme zu vermeiden, wird empfohlen, vor Änderungen am System ein vollständiges Backup der Daten zu erstellen.

Zusammenfassung der nächsten Schritte

Zusammengefasst sollten Sie, wenn der BitLocker-Wiederherstellungsschlüssel erforderlich ist, zuerst den Schlüssel bereit halten. Dann untersuchen Sie Hardware- und Softwareänderungen zur Problemlösung, bevor Sie möglicherweise professionelle Hilfe in Anspruch nehmen.

BitLocker Wiederherstellungsschlüssel finden und sicher verwalten

Damit ein gesperrtes System wieder gestartet werden kann, muss der BitLocker Wiederherstellungsschlüssel an einem erreichbaren Ort hinterlegt sein. Viele Anwender merken jedoch erst beim Sperrbildschirm, dass sie den Code nicht griffbereit haben. Um das zu vermeiden, lohnt sich ein Blick auf alle Speicherorte, an denen der Schlüssel typischerweise abgelegt wird, und auf sinnvolle Strategien zur Verwaltung.

Windows und die Microsoft-Dienste bieten mehrere Ablagemöglichkeiten für den BitLocker Wiederherstellungsschlüssel. Für jedes Gerät, auf dem BitLocker aktiviert ist, sollte mindestens eine dieser Varianten genutzt werden, besser mehrere parallel. So lässt sich ein gesperrtes System auch dann wieder entschlüsseln, wenn ein einzelner Speicherort nicht mehr zur Verfügung steht.

Mögliche Speicherorte des BitLocker Wiederherstellungsschlüssels

Je nachdem, wie die Verschlüsselung eingerichtet wurde, kann der Wiederherstellungsschlüssel automatisch oder manuell an verschiedenen Positionen gespeichert worden sein. Diese Optionen kommen in Frage:

  • Im Microsoft-Konto, mit dem sich der Benutzer an Windows anmeldet
  • In einem Azure AD- oder Microsoft Entra-Konto einer Organisation
  • Als Ausdruck auf Papier oder als PDF-Datei
  • Als Textdatei auf einem separaten USB-Stick oder einer externen Festplatte
  • In einer Domäne in der Active Directory-Verwaltung (bei Firmennetzwerken)
  • In einem Passwortmanager, der sichere Notizen unterstützt

Im privaten Umfeld landet der BitLocker Wiederherstellungsschlüssel häufig im Microsoft-Konto. Wer sich mit einer E-Mail-Adresse von Microsoft bei Windows anmeldet, sollte diesen Pfad zuerst prüfen. In Unternehmensumgebungen wird der Schlüssel meist durch Gruppenrichtlinien automatisch in Verzeichnisdiensten gespeichert und kann von der IT-Verwaltung wiederhergestellt werden.

Digitale und analoge Aufbewahrung kombinieren

Ein einziger Speicherort reicht für den BitLocker Wiederherstellungsschlüssel meist nicht aus. Besonders bei Geräten, auf denen wichtige Daten liegen, empfiehlt sich eine Kombination aus digitaler und analoger Sicherung. Für viele Anwender hat sich folgende Aufteilung bewährt:

  • Digitale Sicherung in einem vertrauenswürdigen Passwortmanager oder im Microsoft-Konto
  • Analoge Sicherung auf Papier in einem verschlossenen Ordner oder einem Safe
  • Optional: Externer USB-Stick, der ausschließlich für Notfall-Schlüssel verwendet wird

Wichtig ist, dass der Wiederherstellungsschlüssel nicht auf demselben Datenträger abgelegt wird, der durch BitLocker geschützt ist. Sonst wäre der Zugriff im Notfall ebenfalls blockiert. Für einen sicheren Ablauf sollte die analoge Kopie an einem Ort liegen, der auch dann erreichbar bleibt, wenn das eigentliche System nicht mehr startet.

Den BitLocker Wiederherstellungsschlüssel nachträglich sichern

Selbst wenn BitLocker schon aktiv ist und das System normal startet, kann der Wiederherstellungsschlüssel jederzeit nachträglich exportiert und an zusätzlichen Orten archiviert werden. Dieser Schritt ist besonders sinnvoll, wenn noch keine weitere Sicherung außerhalb des Rechners existiert oder der ursprüngliche Speicherort unklar ist.

Unter Windows Pro, Enterprise und vergleichbaren Editionen lässt sich der Schlüssel mit wenigen Schritten sichern:

  1. Die Systemsteuerung öffnen.

  2. Den Eintrag für BitLocker-Laufwerksverschlüsselung aufrufen.

  3. Das betreffende Laufwerk suchen, meist das Systemlaufwerk mit dem Windows-Logo.

  4. Die Option zum Sichern des Wiederherstellungsschlüssels auswählen.

  5. Einen oder mehrere Speicherorte wählen, etwa Microsoft-Konto, Datei oder Drucker.

  6. Den Vorgang abschließen und die gewählten Speicherorte dokumentieren.

Nach diesem Vorgang stehen neue Kopien des BitLocker Wiederherstellungsschlüssels zur Verfügung. Empfehlenswert ist es, zumindest eine Variante außerhalb des eigenen Zuhauses aufzubewahren, etwa in einem Safe-Deposit-Fach oder bei einer Person des Vertrauens, damit der Code auch nach Diebstahl oder Brandschaden nicht verloren geht.

BitLocker gezielt konfigurieren, um Sperren zu vermeiden

Viele Sperren durch BitLocker beruhen auf Änderungen an der Hardware oder an der Startumgebung, die Windows als Risiko interpretiert. Mit einer passenden Konfiguration lässt sich die Wahrscheinlichkeit verringern, dass der Wiederherstellungsschlüssel bei harmlosen Änderungen abgefragt wird. Gerade bei Systemen, an denen gelegentlich Komponenten getauscht oder zusätzliche Laufwerke angeschlossen werden, lohnt sich eine fein abgestimmte Einrichtung.

TPM- und Startoptionen prüfen

BitLocker nutzt den TPM-Chip (Trusted Platform Module), um kritische Systemzustände zu überwachen. Werden bestimmte Startparameter geändert, bewertet der Schutzmechanismus dies als mögliches Sicherheitsereignis. Daher sollte zunächst geprüft werden, ob Firmware und TPM-Einstellungen stimmig sind und keine überflüssigen Änderungen am Boot-Prozess stattfinden.

Für eine Überprüfung im UEFI- oder BIOS-Menü bietet sich folgende Vorgehensweise an:

  • Den Rechner vollständig neu starten und die Taste für das Firmware-Menü betätigen (oft F2, Entf, Esc oder F10).
  • Das Menü für Sicherheits- oder TPM-Einstellungen suchen.
  • Kontrollieren, ob der TPM-Chip aktiviert ist und ob ein Modus gewählt ist, der zu BitLocker passt (TPM 2.0 ist bei aktuellen Systemen Standard).
  • Sicherstellen, dass der Startmodus (UEFI, Secure Boot) nicht ohne Not gewechselt wurde.
  • Änderungen nur dann vornehmen, wenn klar ist, welche Auswirkungen sie auf den Schutzmechanismus haben.

Wer häufig zwischen verschiedenen Boot-Konfigurationen, USB-Geräten oder Netzwerkkarten wechselt, sollte sich eine feste Routine angewöhnen. Dazu gehört, vor größeren Anpassungen einen Systemwiederherstellungspunkt anzulegen und abzusichern, dass der BitLocker Wiederherstellungsschlüssel vorliegt.

BitLocker-Schutz temporär aussetzen

Manche Eingriffe am System lassen sich einfacher durchführen, wenn BitLocker den Startvorgang nicht ständig protokolliert. Für einen kontrollierten Wartungszeitraum kann der Schutz vorübergehend angehalten werden, ohne die Verschlüsselung komplett zu entfernen. Dieser Modus eignet sich etwa bei größeren Windows-Updates, Firmware-Updates oder dem Austausch bestimmter Hardware-Komponenten.

Unter den professionellen Editionen von Windows führt dieser Weg zum temporären Aussetzen:

  1. Die Systemsteuerung aufrufen und die BitLocker-Verwaltung öffnen.

  2. Beim geschützten Systemlaufwerk die Option zum Anhalten des Schutzes wählen.

  3. Die Nachfrage bestätigen, damit der aktuelle Systemzustand als vertrauenswürdig festgehalten wird.

  4. Die geplanten Änderungen durchführen, etwa das Firmware-Update oder den Hardwaretausch.

  5. Nach erfolgreichem Neustart den BitLocker-Schutz in der Verwaltung wieder aktivieren.

Wichtig ist, den Schutz nach Abschluss der Arbeiten wieder einzuschalten. Nur dann bleibt die vollständige Verschlüsselung und die Überwachung wichtiger Startkomponenten erhalten. In Unternehmensumgebungen sollten solche Wartungsfenster mit der IT-Abteilung abgestimmt werden, damit keine Richtlinien unbeabsichtigt verletzt werden.

Richtlinien zur BitLocker-Konfiguration einsetzen

In größeren Netzwerken mit vielen Arbeitsplätzen bietet es sich an, den Umgang mit der Verschlüsselung über Gruppenrichtlinien zu steuern. So lassen sich Verhaltensweisen festlegen, die auf allen Geräten einheitlich gelten. Dazu gehört etwa, wie BitLocker auf Firmware-Änderungen reagiert, welche Startauthentifizierung verlangt wird oder in welcher Form der BitLocker Wiederherstellungsschlüssel gespeichert werden soll.

Typische Anpassungen über Richtlinien können sowohl die Sicherheit erhöhen als auch die Zahl unnötiger Nachfragen verringern. IT-Verantwortliche können beispielsweise festlegen, dass bestimmte TPM-Messwerte toleranter gehandhabt werden oder dass eine zusätzliche PIN-Abfrage vor dem Start eingesetzt wird. Dadurch verteilt sich das Sicherheitskonzept auf mehrere Ebenen und ist weniger anfällig gegenüber einzelnen Änderungen im System.

Besonderheiten bei Notebooks, Desktop-PCs und virtuellen Maschinen

Der Umgang mit dem BitLocker Wiederherstellungsschlüssel unterscheidet sich je nach Gerätetyp. Während tragbare Rechner häufig wechselnde Umgebungen und Dockingstationen sehen, bleiben viele Desktop-Systeme jahrelang in einer konstanten Konfiguration. Virtuelle Maschinen wiederum bringen eigene Abhängigkeiten der Hypervisor-Plattform mit, die in die Bewertung des Startzustands einfließen.

Mobile Geräte mit wechselndem Zubehör

Notebooks sind besonders anfällig für aus Sicht der Verschlüsselung auffällige Änderungen: Dockingstations, externe Monitore, zusätzliche Massenspeicher und wechselnde Netzteile können die Startumgebung beeinflussen. Dadurch entsteht eine Umgebung, in der der Zugang zum System häufig abgesichert werden muss, ohne dass tatsächlich ein Angriff stattgefunden hat.

Für tragbare Computer haben sich folgende Vorgehensweisen bewährt:

  • Wichtige Firmware-Updates durchführen, während das Gerät ohne Dockingstation direkt betrieben wird.
  • Während kritischer Updates möglichst keine zusätzlichen USB-Speichergeräte angeschlossen lassen.
  • Den BitLocker Wiederherstellungsschlüssel so abspeichern, dass er unterwegs zugänglich ist, etwa über einen gesicherten Passwortmanager auf dem Smartphone.
  • Regelmäßig prüfen, ob alle wichtigen Daten zusätzlich gesichert sind, damit im Ernstfall auch ein Neuaufsetzen des Systems möglich bleibt.

Wer sein Notebook sowohl beruflich als auch privat nutzt, sollte außerdem klären, ob die Organisation eigene Vorgaben zum Umgang mit BitLocker bereitstellt. Diese Vorgaben regeln häufig, wie viele Kopien des Wiederherstellungsschlüssels existieren dürfen und wer darauf Zugriff erhält.

Stationäre PCs mit seltenen Änderungen

Desktop-Rechner werden meist seltener umgebaut, dafür aber häufiger mit neuen Komponenten aufgerüstet. Neue Grafikkarten, Speichererweiterungen oder zusätzliche Laufwerke können beim Startvorgang Einfluss auf die vom TPM überwachten Werte nehmen. Daher ist es sinnvoll, vor jeder größeren Hardwareänderung eine kurze Checkliste durchzugehen.

Eine praxistaugliche Reihenfolge sieht beispielsweise so aus:

  1. Sicherstellen, dass der BitLocker Wiederherstellungsschlüssel an mindestens zwei Orten vorhanden ist.

  2. Optional den Schutz für den Zeitraum der Hardwareänderung temporär anhalten.

  3. Die Komponenten einbauen und die Verbindungskabel sorgfältig prüfen.

  4. Den Rechner starten und auf Hinweise der Firmware oder von Windows achten.

  5. Nach erfolgreichem Start den Status von BitLocker in der Verwaltung kontrollieren.

Wer häufig umbaut, sollte über eine feste Dokumentation der Konfiguration nachdenken. Dazu gehören nicht nur die verbauten Komponenten, sondern auch Firmware-Versionen, Boot-Reihenfolge und besondere Startoptionen wie Secure Boot.

Virtuelle Maschinen und BitLocker

Bei virtuellen Maschinen hängt die Verschlüsselung vom Zusammenspiel zwischen Gastbetriebssystem und Hypervisor ab. Der BitLocker Wiederherstellungsschlüssel wird zwar vom Gast verwaltet, doch die Bewertung des Systemzustands kann von Einstellungen der Virtualisierungsschicht beeinflusst werden. Dazu zählen etwa virtuelle TPM-Module, Zuordnung physischer Datenträger und Snapshots.

Für eine stabile Umgebung sollte zunächst geklärt werden, ob die Virtualisierungsplattform ein vTPM unterstützt. Ist dies der Fall, kann BitLocker wie auf einem physischen Rechner eingesetzt werden. Dabei gelten diese

Häufige Fragen zum BitLocker Wiederherstellungsschlüssel

Wo finde ich meinen BitLocker Wiederherstellungsschlüssel?

Der Wiederherstellungsschlüssel liegt häufig im Microsoft-Konto, als Ausdruck, auf einem USB-Stick oder in einer Datei auf einem anderen Gerät. Melden Sie sich auf einem zweiten Gerät in Ihrem Microsoft-Konto an oder prüfen Sie Ihre Unterlagen und üblichen Speicherorte für Sicherungen.

Kann ich den BitLocker Wiederherstellungsschlüssel ohne Sicherung wiederherstellen?

Ohne hinterlegte Sicherung lässt sich der Schlüssel selbst nicht rekonstruieren, weil er kryptographisch geschützt ist. In dieser Situation bleibt nur, das Laufwerk zu löschen und Windows neu zu installieren, wodurch alle Daten auf dem verschlüsselten Laufwerk verloren gehen.

Warum fragt Windows nach dem BitLocker Wiederherstellungsschlüssel, obwohl ich nichts geändert habe?

Häufig gab es doch eine Änderung, die auf den ersten Blick unauffällig wirkt, etwa ein Firmware-Update, eine BIOS-Umstellung oder eine Änderung der Boot-Reihenfolge. Auch ein veraltetes oder zurückgesetztes TPM kann dazu führen, dass die Platinenverschlüsselung den Wiederherstellungsschlüssel verlangt.

Wie kann ich prüfen, ob BitLocker auf meinem System aktiv ist?

Öffnen Sie die Systemsteuerung und wählen Sie den Eintrag für die Laufwerksverschlüsselung, um den Status der einzelnen Datenträger zu prüfen. Alternativ können Sie über die Eingabeaufforderung mit administrativen Rechten den Befehl zur Abfrage des BitLocker-Status verwenden, um eine Übersicht aller Laufwerke zu erhalten.

Kann ich BitLocker nach erfolgreicher Anmeldung wieder deaktivieren?

Nach der Anmeldung mit korrektem Wiederherstellungsschlüssel können Sie die Verschlüsselung über die Systemsteuerung oder die PowerShell beenden. Beachten Sie, dass der gesamte Datenträger dabei entschlüsselt wird, was je nach Größe und Geschwindigkeit des Laufwerks einige Zeit dauern kann.

Wie verhindere ich, dass Windows erneut nach dem Wiederherstellungsschlüssel fragt?

Stellen Sie sicher, dass Firmware, Treiber und TPM-Firmware aktuell sind und dass die Boot-Reihenfolge stabil bleibt. Sichern Sie zudem Ihre BitLocker-Konfiguration, passen Sie gegebenenfalls die Startoptionen an und legen Sie den Wiederherstellungsschlüssel an mehreren sicheren Orten ab.

Was sollte ich mit dem BitLocker Wiederherstellungsschlüssel nach der erfolgreichen Entsperrung tun?

Speichern Sie den Schlüssel an mindestens zwei voneinander getrennten, sicheren Orten und aktualisieren Sie veraltete Ausdrucke oder Dateien. Notieren Sie eindeutig, zu welchem Gerät und zu welchem Laufwerk der Schlüssel gehört, damit er im Notfall schnell zugeordnet werden kann.

Ist der Einsatz von BitLocker trotz des Wiederherstellungsdialogs empfehlenswert?

Die Laufwerksverschlüsselung bietet einen sehr hohen Schutz bei Geräteverlust oder Diebstahl und ist daher weiterhin sinnvoll. Mit einer sauberen Dokumentation des Schlüssels und einer stabilen Systemkonfiguration lassen sich unerwartete Abfragen deutlich reduzieren.

Kann ich den Wiederherstellungsschlüssel in einer Domäne zentral verwalten lassen?

In Unternehmensumgebungen lässt sich die Sicherung des Schlüssels meist über Gruppenrichtlinien in ein zentrales Verzeichnis integrieren. Fragen Sie die IT-Abteilung oder den Administrator, ob und wo die Wiederherstellungsinformationen für Ihr Gerät gespeichert werden.

Was mache ich, wenn der BitLocker Wiederherstellungsschlüssel auf einem USB-Stick nicht erkannt wird?

Prüfen Sie, ob der USB-Stick im BIOS beziehungsweise UEFI und im Wiederherstellungsdialog korrekt angezeigt wird und ob er an einem kompatiblen Port steckt. Wenn der Stick defekt ist oder die Datei fehlt, benötigen Sie einen weiteren Sicherungsort des Schlüssels, um das System wieder zu entsperren.

Wie gehe ich vor, wenn mein Microsoft-Konto keinen Wiederherstellungsschlüssel anzeigt?

Melden Sie sich mit dem Konto an, das bei der Einrichtung von BitLocker verwendet wurde, und prüfen Sie auch ältere Geräteeinträge in der Online-Verwaltung. Falls dort kein Eintrag vorhanden ist, müssen Sie auf alternative Sicherungen wie Ausdrucke, USB-Sticks oder die IT-Verwaltung zurückgreifen.

Fazit

BitLocker bleibt trotz gelegentlicher Wiederherstellungsabfragen eine sinnvolle Sicherheitsmaßnahme, weil es Daten bei Verlust oder Diebstahl zuverlässig schützt. Wer Wiederherstellungsschlüssel sauber dokumentiert, sichere Aufbewahrungsorte nutzt und auf eine stabile Systemkonfiguration achtet, minimiert Aufwand im Notfall und behält die Kontrolle über seine verschlüsselten Laufwerke.

Deine Bewertung
0,0 0 Stimmen
Klicke auf einen Stern, um zu bewerten.

Unsere Redaktion

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.

Unsere Redaktion:

Über 15 Jahre Erfahrung mit Windows- und PC-Problemen aller Art. Wir sind Euer Technikratgeber seit 2009.

Mitarbeiter Porträt Martin Keller

Martin Keller

Mitarbeiter Porträt Daniel Cho

Daniel Cho

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

Mitarbeiter Porträt Joachim Freising

Joachim Freising

Schreibe einen Kommentar