This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "OWASP German Chapter Stammtisch Initiative/München"

From OWASP
Jump to: navigation, search
(Einladung zum (58.) Münchner OWASP-Stammtisch, am Di, 17.03.2015, Vortrag: OWASP Top 10 Privacy Risks (Florian Stahl); Ankündigung: 21.04.+16.06.2015)
(Einladung zum (59.) Münchner OWASP-Stammtisch, am Di, 21.04.2015, Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, Universität Innsbruck); Ankündigung: 19.05.; Links auf Folien)
Line 10: Line 10:
  
 
== '''A K T U E L L E S :''' ==
 
== '''A K T U E L L E S :''' ==
<b>Einladung</b> zum (58.) <b>Münchner OWASP-Stammtisch, am Di, 17.03.2015, um 19:00 Uhr</b>.
+
<b>Einladung</b> zum (59.) <b>Münchner OWASP-Stammtisch, am Di, 21.04.2015, um 19:00 Uhr</b>.
* <b>Vortrag: OWASP Top 10 Privacy Risks (Florian Stahl)</b>
+
 
: Wiederholung vom 'OWASP Germany Day 2014 in Hamburg', hier nun nochmal mit mehr Zeit zum Diskutieren:
+
* <b>Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, [http://informatik.uibk.ac.at Universität Innsbruck])</b>
: Datenschutz wird aktuell nicht nur von den Medien auf und ab diskutiert. Dennoch gab es bis vor kurzem keine unabhängige Beschreibung von Datenschutz-Risiken in Web-Applikationen. Daher mangelte es vielen Unternehmen an Vorgaben, die sie bei der Entwicklung von Systemen anwenden können und Benutzer können nur schwer prüfen, ob sie beim Verwenden bestimmter Web-Applikationen Datenschutz-Risiken eingehen. Um dieses Defizit zu beseitigen, wurde vor gut einem Jahr das OWASP Top 10 Privacy Risks Projekt gegründet – mit dem Ziel eine Top 10 Liste für Datenschutz-Risiken in Web-Applikationen zu entwickeln. Das Projekt deckt sowohl technische, als auch organisatorische Aspekte wie fehlende Verschlüsselung oder mangelhafte Transparenz ab und erlangte Aufmerksamkeit bei Datenschutz- und Sicherheitsexperten aus aller Welt. So wurden Projektmitglieder ins Kernteam des vom Head of Policy der europäischen Aufsichtsbehörde (EDPS) gegründete Internet Privacy Engineering Network (IPEN) berufen. Eine erste Version der Liste mit den Top 10 Datenschutz-Risiken wurde im Herbst 2014 veröffentlicht. Aktuell werden Gegenmaßnahmen erhoben, die demnächst auf der Projektwebseite dargestellt werden sollen: [[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks Project]].<br/>
+
: Trotz aller verfügbarer Standards und Guidelines ist es für Organisationen und Produktanbieter nach wie vor schwer, sich einen Überblick über den aktuellen Sicherheitsstand ihrer Organisation oder ihres Produkts zu verschaffen und informierte Entscheidungen über notwendige und kosteneffiziente Sicherheitsmaßnahmen zu treffen. Im Vortrag werden Konzepte und Werkzeuge vorgestellt, die hier Abhilfe schaffen können. Dabei haben wir vor allem die Kooperation unterschiedlicher Akteure und die Vernetzung von Daten im Blick.
 +
: Ruth Breu ist Professorin an der Universität Innsbruck und Leiterin eines Kompetenzzentrums. Zusammen mit ihrem Team und Industriepartnern entwickelt sie Methoden und Werkzeuge für das Management von Sicherheits- und Qualitätseigenschaften in evolutionären und kooperativen Kontexten.
 +
: Link: Forschungsgruppe Quality Engineering: <u>http://qe-informatik.uibk.ac.at/</u>
  
 
* '''Neuer Ort:  Restaurant Villa Flora''', Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75,  
 
* '''Neuer Ort:  Restaurant Villa Flora''', Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75,  
Line 30: Line 32:
 
* Dezember entfällt wie jedes Jahr wg. 23 Weihnachtsfeiern
 
* Dezember entfällt wie jedes Jahr wg. 23 Weihnachtsfeiern
 
--->
 
--->
* voraussichtlich 21.04.2015: <b>Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, Universität Innsbruck)</b>
+
* voraussichtlich 19.05.2015: <b>An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München)</b>
* <b>19.05.2015: frei (bitte melden)</b>
 
 
* voraussichtlich 16.06.2015: <b>[https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev)</b>
 
* voraussichtlich 16.06.2015: <b>[https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev)</b>
  
Line 116: Line 117:
  
 
== Bereits gehaltene Stammtisch-Vorträge ==
 
== Bereits gehaltene Stammtisch-Vorträge ==
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des Vortrags vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
+
* März 2015: <u>[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]</u> (Florian Stahl), Wiederholung des <u>[[Media:Top10PrivacyRisks_IAPP_Summit_2015.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
 +
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des <u>[[Media:Securing_iOSApps_-_Bruce_Sams.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u>
 
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u>
 
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u>
 
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112_CS-Tag_7.pdf|(Folien)]]
 
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112_CS-Tag_7.pdf|(Folien)]]
Line 127: Line 129:
 
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]
 
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]
 
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])
 
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])
*Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]
+
* Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]
*Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)
+
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)
*November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].  
+
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].  
*Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]
+
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]
*Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]  
+
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]  
*Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top_Ten_Defenses_v9.ppt|Folien - Top Ten Defenses]]  
+
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top_Ten_Defenses_v9.ppt|Folien - Top Ten Defenses]]  
*März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP_MUC_Burp_Plugin.pdf|Folien - Burp Plugin]]
+
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP_MUC_Burp_Plugin.pdf|Folien - Burp Plugin]]
*Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP_MUC_csp_lightning-talk.pdf|Folien - Content Security Policy]]
+
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP_MUC_csp_lightning-talk.pdf|Folien - Content Security Policy]]
*Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
+
* Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
*November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)   
+
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)   
*Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])
+
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])
*Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)
+
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)
*Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])  
+
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])  
*Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
+
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
*November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis_Anomalieerkennung_in_HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].
+
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis_Anomalieerkennung_in_HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].
*Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen.
+
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen.
*März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)
+
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)
*November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].  
+
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].  
*Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])
+
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])
  
 
<!----
 
<!----

Revision as of 17:12, 19 March 2015

Willkommen beim OWASP-Stammtisch München

... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...

A K T U E L L E S :

Einladung zum (59.) Münchner OWASP-Stammtisch, am Di, 21.04.2015, um 19:00 Uhr.

  • Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, Universität Innsbruck)
Trotz aller verfügbarer Standards und Guidelines ist es für Organisationen und Produktanbieter nach wie vor schwer, sich einen Überblick über den aktuellen Sicherheitsstand ihrer Organisation oder ihres Produkts zu verschaffen und informierte Entscheidungen über notwendige und kosteneffiziente Sicherheitsmaßnahmen zu treffen. Im Vortrag werden Konzepte und Werkzeuge vorgestellt, die hier Abhilfe schaffen können. Dabei haben wir vor allem die Kooperation unterschiedlicher Akteure und die Vernetzung von Daten im Blick.
Ruth Breu ist Professorin an der Universität Innsbruck und Leiterin eines Kompetenzzentrums. Zusammen mit ihrem Team und Industriepartnern entwickelt sie Methoden und Werkzeuge für das Management von Sicherheits- und Qualitätseigenschaften in evolutionären und kooperativen Kontexten.
Link: Forschungsgruppe Quality Engineering: http://qe-informatik.uibk.ac.at/
  • Neuer Ort: Restaurant Villa Flora, Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75,
Anreise:
  • Mit öffentlichen Verkehrsmitteln: Heimeranplatz U4/U5 oder S7, dann 3 Minuten zu Fuß Richtung Hansastraße.
  • Mit dem Auto: Mittlerer Ring Ausfahrt Tübingerstr., von der Tübingerstr. rechts einbiegen in die Dillwächterstr, am Ende rechts einbiegen in die Hansastr, nach 150 Metern auf der rechten Seite Parkplatz Villa Flora.
  • Wir haben einen separaten Raum (rechts vom Eingang) für 12 Personen reserviert - im Zweifelsfall bitte einfach am Tresen (links vom Eingang) nach dem "OWASP-Stammtisch" oder nach dem "Stammtisch im separaten Raum" fragen. Um vorhergehende Anmeldung per Mail bei Tom Schoen @ oder Torsten Gigler @ wird gebeten, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane "Zaungäste" sind aber jederzeit ebenso willkommen.
  • Spread the word
    Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.

Schönen Gruß,
Orga-Team für den Münchner OWASP Stammtisch (Tom, Christoph und Torsten)


Geplante Stammtisch-Vorträge

  • voraussichtlich 19.05.2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? (Marianne Busch, Ludwig-Maximilians-Universität München)
  • voraussichtlich 16.06.2015: Webseclab - runnable collection of web security tests and demos (Dmitry Savintsev)

Möchte jemand einen Vortrag halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.

Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.


Allgemeines

Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an Tom Schoen @, Torsten Gigler @ oder Thomas Herzog @ wenden.

Der Münchner Stammtisch findet jeden dritten Dienstag im Monat um 19:00 Uhr statt (außer im August und Dezember).

Die Details der letzten "HowTo-Stammtisch"-Umfrage sind hier zu finden.

Bereits gehaltene Stammtisch-Vorträge


Historisches

Details zur letzten Stammtisch-Umfrage vom September 2012

Als Datenbasis dienen 19 gültig abgeschlossenen Umfragen von 19 Teilnehmern, genutzt wurde als technische Plattform SurveyMonkey.

1. Wie oft sollte der Münchner OWASP Stammtisch im Jahr stattfinden?
73,7 % "Einmal im Monat"
15,8 % "Alle zwei Monate"
5,3 % jeweils für "Einmal im Quartal" und "Alle vier Monate"
2. An welchen Wochentagen würdest Du zum Stammtisch kommen wollen?
83,3 % "Di."
77,8 % "Mi."
44,4 % "Do."
33,3 % "Mo."
11,1 % "Sa."
5,6 % jeweils für "Fr." und "So."
3. An welcher Woche würde es Dir am besten passen, zum Stammtisch zu kommen?
88,9 % "3. Woche des Monats"
66,7 % "2. Woche des Monats"
55,6 % "1. Woche des Monats"
33,3 % "4. Woche des Monats"
4. Was wäre die perfekte Uhrzeit für den Stammtisch?
57,9 % "19:00"
15,8 % "20:00"
10,5 % jeweils für "18:00" und "19:30"
5,3 % "17:00"
5. In welchem Stadtbezirk sollte der Stammtisch stattfinden?
Es wurde ein Bewertungsschema zugrunde gelegt. Pluspunkte brachten (absteigend) "Perfekt" (4), "Sehr gut" (3), "Gut" (2) und "Auch OK" (1). Neutral wurde "Meinetwegen" (0) gewertet; für "Eher nicht" gab es Punktabzug (-1), und für "No-Go Area!" doppelten Punktabzug (-2):
3,56 jeweils für "Au-Haidhausen" und "Ludwigsvorstadt-Isarvorstadt"
3,38 "Maxvorstadt"
3,33 "Altstadt-Lehel"
3,00 "Sendling"
2,33 "Schwanthalerhöhe"
2,00 "Schwabing-West"
[..]
0,25 "Hadern"
0,13 "Bogenhausen"
0,00 "Milbertshofen-Am Hart"
-0,10 "Feldmoching-Hasenbergl"
6. Konkrete Vorschläge zu Locations in diesen Stadtbezirken:
  • "Wirtshaus zum Wendlinger"
  • "SAX"
  • "Kleine Schmausefalle"
  • "Altes Kreuz"
  • "Nockherberg"
  • 7. Was ich am Stammtisch ändern würde:
  • "Thema vorgeben / vorbereiten, wenn schon kein Vortrag statt findet" wurde 3 x genannt
  • "Mehr Workshops / Vorträge" wurde 2 x genannt
  • "Location" / "ÖPNV" (war damals "Cafe Waldfrieden")
  • "Einladung 1,0 bis 1,5 Wochen vorher raus, nicht knapper"
  • "Mehr Schwerpunkte"
  • "ggf. Split in 'Technischen Stammtisch' und 'Sozialisierungs-Stammtisch'"
  • 8. Was ich am Stammtisch unbedingt behalten möchte:
  • "Gemütliches Beisammensein / Zeit zum Ratschen unter Gleichgesinnten / Lockere Gespräche"
  • "Kontakte / Community / Zusammenstellung der Menschen"
  • "Fachvorträge"
  • "Feilen an OWASP-Projekten"
  • "(Weiß-)Bier" wurde 2 x genannt
  • 9. Zum Abschluss wollte ich schon immer mal loswerden:
  • "Lob für die Organisation" wurde 4 x genannt

  • (Kleines HowTo für die deutschen wiki-Seiten)