11.103 Security Artikel
  1. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  2. Bye bye Twitter und Facebook?: Social-Media-Auftritte kommen auf den Prüfstand

    Bye bye Twitter und Facebook?: Social-Media-Auftritte kommen auf den Prüfstand

    Der baden-württembergische Datenschutzbeauftragte Brink zieht sich aus Twitter zurück und kündigt einen harten Kurs gegen Nutzer in Behörden und Unternehmen an. Eine Lösung des Datenschutzproblems ist auf europäischer Ebene derzeit nicht in Sicht.
    Von Christiane Schulzki-Haddouti

    01.01.202046 Kommentare
  3. Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    36C3 Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit "auf der hellen Seite der Macht". Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts.
    Ein Bericht von Friedhelm Greis

    30.12.20198 Kommentare
  4. Amazons Zukunftsvision: Im Supermarkt mit virtuellem Handschlag bezahlen

    Amazons Zukunftsvision: Im Supermarkt mit virtuellem Handschlag bezahlen

    Bald könnte der Einkauf im Supermarkt ganz anders aussehen als heute. Amazon will sich ein Verfahren patentieren lassen, das Kunden an ihren Händen erkennt.

    30.12.20195 Kommentare
  5. Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    36C3 Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzte Software wohl aus Deutschland stammt.
    Ein Bericht von Friedhelm Greis

    28.12.201924 Kommentare
Stellenmarkt
  1. HiSolutions AG, Nürnberg, Bonn, Berlin
  2. ING DiBA, Frankfurt am Main
  3. Hornbach-Baumarkt-AG, Bornheim bei Landau Pfalz
  4. LAUDA Dr. R. Wobser GmbH & Co. KG, Burgwedel, Lauda-Königshofen


  1. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    36C3 Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
    Von Moritz Tremmel

    28.12.201911 KommentareVideo
  2. Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    36C3 Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
    Von Moritz Tremmel

    28.12.201925 KommentareVideo
  3. Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    36C3 Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen.

    27.12.201914 Kommentare
  4. Open Source: Bundeswehr testet Chat-App auf Basis von Matrix

    Open Source : Bundeswehr testet Chat-App auf Basis von Matrix

    Die Bundeswehr soll künftig einen eigenen verschlüsselten Messenger zur Kommunikation nutzen. Dafür wird derzeit der Einsatz des Open-Source-Projekts Matrix getestet. Die Verwaltung der Bundesregierung probiert aber auch andere Lösungen aus.

    27.12.20197 Kommentare
  5. BSI: OpenPGP? Ja, nein, vielleicht

    BSI: OpenPGP? Ja, nein, vielleicht

    Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das Nein zum Vielleicht.
    Von Moritz Tremmel

    27.12.201916 Kommentare
  1. Passwort-Herausgabe: Eco warnt vor Milliardenkosten durch Auskunftspflicht

    Passwort-Herausgabe: Eco warnt vor Milliardenkosten durch Auskunftspflicht

    Von der geplanten Gesetzesänderung bei der Bestandsdatenauskunft sind nach Ansicht des IT-Verbands Eco mehr als zwei Millionen Firmen betroffen. Für 25.000 Unternehmen könnte das Gesetz besonders teuer werden.

    23.12.201917 Kommentare
  2. Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Warum Sicherheitslücken für Smartphones suchen, wenn man viel einfacher an die Kommunikation der Nutzer gelangen kann? Das hat sich offenbar die Spionageorganisation der Vereinigten Arabischen Emirate gedacht.

    23.12.20191 Kommentar
  3. Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Die Berliner Polizei hatte schon öfter Ärger wegen ihrer Datenbank Poliks. Nun wurden weitere Missstände bei der Nutzung des Systems bekannt.

    23.12.201914 Kommentare
  1. Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Wie angekündigt hat Apple sein Bug-Bounty-Programm für alle Sicherheitsforscher geöffnet. Für eine entdeckte Sicherheitslücke zahlt das Unternehmen unter Umständen bis zu 1,5 Millionen US-Dollar.

    20.12.20193 Kommentare
  2. Causa Facebook vs. Schrems: EuGH-Generalanwalt zweifelt am Privacy Shield

    Causa Facebook vs. Schrems: EuGH-Generalanwalt zweifelt am Privacy Shield

    Das Instrument der Standardvertragsklauseln, mit dem Daten europäischer Nutzer in Drittländer wie die USA übertragen werden dürfen, sei zwar prinzipiell gültig, meint der EuGH-Topjurist Henrik Saugmandsgaard Øe in der Causa Schrems; trotzdem könne Facebook dazu verdonnert werden, darauf gestützte Übermittlungen zu unterlassen.
    Von Stefan Krempl

    19.12.20193 Kommentare
  3. Sirrix: Urheber des BSI-Audits entwickelten Truecrypt-Abspaltung

    Sirrix: Urheber des BSI-Audits entwickelten Truecrypt-Abspaltung

    Der Truecrypt-Audit des BSI, über den wir gestern berichtet hatten, stammte von den Firmen Sirrix - heute Rohde und Schwarz - und Escrypt. Sirrix entwickelte daraufhin einen Fork namens TrustedDisk, der als Open Source veröffentlicht werden sollte - was nie passiert ist.
    Ein Bericht von Hanno Böck

    18.12.201930 Kommentare
  1. Hackerangriff auf Uni Gießen: Lange Schlangen für 38.000 neue E-Mail-Passwörter

    Hackerangriff auf Uni Gießen: Lange Schlangen für 38.000 neue E-Mail-Passwörter

    Die Uni Gießen hat sämtliche Passwörter von Studenten und Mitarbeitern zurücksetzen müssen. Die Hintergründe des mutmaßlichen Hackerangriffs sind weiter unklar.

    17.12.20199 Kommentare
  2. Bestandsdaten: Internetdienste sollen Passwörter nicht entschlüsseln müssen

    Bestandsdaten: Internetdienste sollen Passwörter nicht entschlüsseln müssen

    Die Bundesregierung verteidigt ihre Pläne zum Zugriff auf Passwörter für Ermittler. Die soll nur "im Einzelfall" vorkommen. Der IT-Verband Eco warnt vor einem "großen Lauschangriff im Netz".

    16.12.201942 Kommentare
  3. Autoproduktion: China droht Deutschland mit Vergeltung bei Huawei-Ausschluss

    Autoproduktion: China droht Deutschland mit Vergeltung bei Huawei-Ausschluss

    Die chinesische Regierung will bei einem Ausschluss von Huawei beim 5G-Aufbau "nicht tatenlos zuschauen". Indirekt droht Chinas Botschafter mit Konsequenzen für die Autoindustrie.

    16.12.2019189 Kommentare
  1. Encryption software: German BSI withholds Truecrypt security report

    Encryption software : German BSI withholds Truecrypt security report

    The German Federal Office for Information Security has created a detailed analysis of the software Truecrypt in 2010. The results ended up in the drawer, the public was not informed about the found security risks.

    16.12.20194 Kommentare
  2. Verschlüsselungssoftware: BSI verschweigt Truecrypt-Sicherheitsprobleme

    Verschlüsselungssoftware : BSI verschweigt Truecrypt-Sicherheitsprobleme

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert.
    Ein Bericht von Hanno Böck

    16.12.201981 Kommentare
  3. Nuki Opener im Praxistest: Für eine gute Lösung findet sich auch das Problem

    Nuki Opener im Praxistest: Für eine gute Lösung findet sich auch das Problem

    Wir haben Nukis Türöffner-Modul für die Gegensprechanlage aus Neugier ausprobiert, nicht aus Not. Dabei haben wir nach einer schwierigen Installation Funktionen gefunden, die nicht nur für Arztpraxen und Airbnb-Vermieter interessant sind.
    Ein Praxistest von Friedhelm Greis

    16.12.201914 Kommentare
  1. Javascript: Node-Pakete können Binärdateien unterjubeln

    Javascript: Node-Pakete können Binärdateien unterjubeln

    Eine Sicherheitslücke in den Paketmanangern für Node.js, NPM und Yarn, ermöglicht das Unterschieben und Manipulieren von Binärdateien auf dem Client-System. Updates stehen bereit.

    16.12.20194 Kommentare
  2. Internetdienste: Ermittler sollen leichter an Passwörter kommen

    Internetdienste: Ermittler sollen leichter an Passwörter kommen

    Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen "Albtraum für die IT-Sicherheit".
    Ein Bericht von Friedhelm Greis

    15.12.2019135 Kommentare
  3. Datendiebstahl: Facebook warnt eigene Mitarbeiter erst nach zwei Wochen

    Datendiebstahl: Facebook warnt eigene Mitarbeiter erst nach zwei Wochen

    Nach dem Diebstahl von Festplatten mit unverschlüsselten Gehaltsabrechnungen und persönlichen Daten hat sich Facebook laut einem Medienbericht offenbar sehr viel Zeit gelassen, die betroffenen Mitarbeiter zu informieren.

    14.12.201919 KommentareVideo
  4. Security Essentials: MSE ist nicht Teil des erweiterten Windows-7-Supports

    Security Essentials: MSE ist nicht Teil des erweiterten Windows-7-Supports

    Zum Ende des Windows-7-Supports wird auch das kostenlose Antivirenprogramm Microsoft Security Essentials eingestellt. Da hilft auch der erweiterte Support nicht weiter. Ein Umstieg auf andere Anbieter ist daher wohl unvermeidbar.

    13.12.201919 Kommentare
  5. Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden.

    12.12.20192 Kommentare
  6. 5G-Ausbau: Vodafone erwartet bis zu 5 Jahre Verzug bei Huawei-Verzicht

    5G-Ausbau: Vodafone erwartet bis zu 5 Jahre Verzug bei Huawei-Verzicht

    Ein Ausschluss von Huawei vom Aufbau des 5G-Netzes bedeutet nach Darstellung des Vodafone-Sicherheitschefs jahrelange Verzögerungen für die Provider. Zudem benötigten die Geräte der Konkurrenz deutlich mehr Strom.

    12.12.201971 KommentareVideo
  7. Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Die aktuelle Version 79 von Chrome warnt Nutzer aktiv vor gehackten Zugangsdaten und fordert dazu auf, diese zu ändern. Außerdem wird der Phishing-Schutz deutlich ausgeweitet.

    11.12.20190 Kommentare
  8. GrapheneOS: Ein gehärtetes Android ohne Google, bitte

    GrapheneOS: Ein gehärtetes Android ohne Google, bitte

    Äußerlich unterscheidet es nicht viel von einem sauberen Android 10 - nur die Google-Apps fehlen. Doch im Inneren von GrapheneOS stecken einige Sicherheitsfunktionen. Wir haben den Nachfolger von Copperhead OS ausprobiert.
    Ein Test von Moritz Tremmel und Sebastian Grüner

    11.12.2019117 Kommentare
  9. Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
    Ein Bericht von Hanno Böck

    10.12.201967 KommentareVideo
  10. Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Neuer Trick: Ransomware versteckt sich im Windows Safe Mode

    Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.

    10.12.201919 Kommentare
  11. Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt

    Datenschutz: 10 Millionen Euro Bußgeld gegen 1&1 verhängt

    Der Telekomanbieter 1&1 hat nach Ansicht des Bundesdatenschutzbeauftragten seine Kundendaten nicht ausreichend geschützt. Das Unternehmen kritisiert nun die Bußgeldregelung der deutschen Datenschutzbehörden.

    09.12.201927 Kommentare
  12. VPN-Technik: Wireguard in Linux-Kernel eingepflegt

    VPN-Technik: Wireguard in Linux-Kernel eingepflegt

    Nach der Aufnahme des angepassten Krypto-Codes ist auch die VPN-Technik Wireguard in einen wichtigen Entwicklungszweig des Linux-Kernels eingepflegt worden. Wireguard erscheint damit im kommenden Frühjahr wohl erstmals mit Linux 5.6.

    09.12.20199 Kommentare
  13. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

    06.12.201929 Kommentare
  14. Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel

    In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet.

    06.12.201915 Kommentare
  15. Überwachungskameras: Geld gegen Polizeizugriff

    Überwachungskameras: Geld gegen Polizeizugriff

    Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

    05.12.201921 KommentareVideo
  16. Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

    05.12.20194 Kommentare
  17. Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Tracking: TK arbeitet nicht mehr mit Ada zusammen

    Die Gesundheitsapp Ada hat Nutzereingaben an Facebook und Aplitude übermittelt. Die Techniker Krankenkasse konnte dies nicht ausräumen und stellt nun ihre Kooperation mit Ada ein. Das freut den Entdecker: Er hofft, dass die Gesundheitsbranche endlich wachgerüttelt wird.

    05.12.20192 Kommentare
  18. Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Nach Fitbit-Kauf: Was plant Google mit den Gesundheitsdaten?

    Der IT-Konzern Google erweitert seinen Aktionsradius in das Gesundheitswesen. Mit der Fitbit-Übernahme und Deepmind-Projekten zur Analyse von Patientendaten stellen sich aber Datenschutzfragen.
    Ein Bericht von Christiane Schulzki-Haddouti

    05.12.201917 KommentareVideo
  19. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
  20. Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Apple: iPhone 11 Pro greift im Hintergrund auf Standort zu

    Das iPhone 11 Pro erlaubt es Nutzern, für jede App und jeden Systemdienst explizit die Standortlokalisierung zu deaktivieren. Ganz ausschalten lässt sich diese aber nicht: Apple zufolge gibt es Dienste, die immer Zugriff auf den Standort haben.

    04.12.201952 Kommentare
  21. Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Überwachung: Bundesverfassungsgericht verhandelt über BND-Gesetz

    Erster Erfolg für die klagenden Journalisten: Das Bundesverfassungsgericht will sich zwei Tage lang mit der Auslandsüberwachung des BND befassen.

    03.12.20192 Kommentare
  22. Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Nutzertracking: EU-Kommissar verwirrt mit Plänen zur E-Privacy-Verordnung

    Legt die EU-Kommission einen neuen Vorschlag zur E-Privacy-Verordnung vor, weil sich die Mitgliedstaaten nicht einigen können? Der neue EU-Kommissar Breton will eine entsprechende Behauptung später nicht so gemeint haben.

    03.12.20191 Kommentar
  23. Sendmail: Software aus der digitalen Steinzeit

    Sendmail: Software aus der digitalen Steinzeit

    Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
    Eine Analyse von Hanno Böck

    03.12.2019111 Kommentare
  24. Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald Open Source sein.

    03.12.20190 Kommentare
  25. Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    Whatsapp, Matrix oder XMPP: BMI sucht einen Messenger für Bundesbehörden

    In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert.

    03.12.201931 Kommentare
  26. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201995 Kommentare
  27. Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt

    Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
    Von Harald Büring

    02.12.201962 KommentareVideo
  28. Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Mitgliederentscheid: Netzpolitikerin Esken wird SPD-Chefin

    Die Informatikerin Saskia Esken und der frühere NRW-Minister Norbert Walter-Borjans sollen künftig die SPD führen. Das stärkt die Netzpolitik in der SPD, könnte aber ein Ende der großen Koalition im Bund bedeuten.

    30.11.2019115 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #