Archiv der Kategorie: Datenschutz

112 €

Der Schaden durch einen Angriff und der Gewinn des Angreifers sind weitgehend unabhängig voneinander. Dass ein Datensatz 57 Cent kostet, sagt deshalb wenig über den Schaden aus, den eine Datenpanne verursacht. Der ist vielleicht viel größer:

»Die durchschnittlichen Kosten einer Datenpanne lagen demnach in Deutschland 2008 bei etwa 112 € pro einzelnem Datensatz. Die Gesamtkosten einer Datenpanne beliefen sich bei den von Ponemon untersuchten Firmen stets im 6-7stelligen Bereich pro Ereignis.«

(Blog zur IT-Sicherheit:
Gibt es eine Rendite der IT-Sicherheit?)

Was heißt das nun? Steht dem Angreifer ein Hebel zur Verfügung, wenn er es vor allem auf den Schaden und nicht auf seinen Nutzen abgesehen hat? Oder dient dieser Hebel vor allem dem Verteidiger, der nur den geringen Gewinn des Angreifers unattraktiv machen muss, um einen viel höheren Schaden zu verhindern?

Unterschätzte Risiken: Forensische Gentests

DNS-Untersuchungen sind aus der Kriminalistik nicht mehr wegzudenken. Sie sind nützlich, denn sie helfen dabei, Spuren auszuwerten, die Täter nur schwer vermeiden können. Kein Zellmaterial an einem Tatort zu hinterlassen, ist schwer. Hinzu kommt die – theoretisch – hohe Aussagekraft des Spurenvergleichs, eines standardisierten Verfahrens mit geringer inhärenter Fehlerquote. Davon darf man sich allerdings nicht verführen lassen, dem Verfahren blind zu trauen. Auch DNS-Untersuchungen bieten keine Garantie der Fehlerfreiheit:

»Although best known for clearing the wrongfully convicted, DNA evidence has linked innocent people to crimes. In the lab, it can be contaminated or mislabeled; samples can be switched. In the courtroom, its significance has been overstated by lawyers or misunderstood by jurors.«

(The Risks Digest Volume 25, Issue 50:
The danger of DNA: It isn’t foolproof forensics (Dolan/Felch))

Die tatsächliche Fehlerrate im praktischen Einsatz dürfte deutlich höher liegen als die theoretische des Abgleichs. Dazu kommen mögliche Fehler an anderen Stellen, etwa in der Zuordnung von Spuren zur Tat. Nicht alles, was man an einem Tatort findet, hat auch mit der untersuchten Tat zu tun. Das gilt erst recht für Hautschuppen, Haare oder Zigarettenkippen mit Speichelresten, die auf alle möglichen Arten an einen Tatort geelangt sein können.

Ein Problem kann aus überschätzten DNS-Untersuchungen werden, wenn man damit in großen Grundmengen nach Tätern sucht, über die man sonst wenig weiß. Also bei Massengentests zum Beispiel, oder auch beim Einsatz großer DNS-Datenbanken. Ein Treffer in einer solchen Untersuchung kann weitere Ermittlungen rechtfertigen, aber er darf alleine nicht für  eine Verurteilung genügen.

Ergänzung 2008-01-15: Im Fall des Passauer Polizeichefs Mannichl zum Beispiel tappt die Polizei immer noch im Dunkeln – und sammelt in ihrer Verzeiflung rund um den Tatort Zigarettenkippen. Dabei weiß man vermutlich nicht einmal, ob der Täter überhaupt raucht.

57 Cent

Schön, dass wir das endlich empirisch geklärt haben. Siebenundfünfzig Cent kostet also ein Personendatensatz mit Bankverbindung.

»Die Bankdaten von rund 21 Millionen Menschen wurden Journalisten offenbar für knapp zwölf Millionen Euro angeboten.« (Welt Online)

Was folgt daraus? Als Wissenschaftler müssen wir uns das in Ruhe überlegen und dann auch noch prüfen, ob unsere Ideen richtig sind. Einige Überlegungen drängen sich auf:

  1. Technischer Datenschutz lohnt sich nur dort, wo viele Datensätze gemeinsam vorliegen oder weitaus detailliertere Informationen gespeichert sind.
  2. Wer mit  seinen Basisdaten – Name, Adresse, Telefonnummer, Geburtsdatum, Bankverbindung – so sorglos umgeht, wie wir das immer schon getan haben, liegt damit vollkommen richtig. Dass sich daran jemand 57 Cent verdient, können wir hinnehmen.
  3. Aber (2) ist nur die halbe Wahrheit. Der Schaden des Opfers muss nicht proportional sein zum Gewinn des Angreifers. Über die Schäden wissen wir zu wenig.
  4. Das macht aber nichts, denn (2) begrenzt den Aufwand für Gegenmaßnahmen: wir müssen den Aufwand pro Datensatz nur um höchstens 60 Cent (praktisch wohl weniger) erhöhen, dann lohnt sich die Sache nicht mehr.
  5. Oder die Daten werden dann um 60 Cent teurer und sonst ändert sich nichts.
  6. Aus dem Preis eines einzelnen Datensatzes oder der gesamten Sammlung können wir nicht schließen, wann sich die Nutzung der Daten lohnt. Dazu müssten wir wissen, was damit angestellt wird und welchen Gewinn es verspricht.
  7. Die Umrechnung des Preises auf einzelne Datensätze muss nicht sinnvoll sein. Vielleicht liegt der Wert gerade in der Sammlung.

Und nun? Nun sind wir auch nicht schlauer als vorher. Kennt jemand ein Modell, mit dem wir einschätzen können, wie schlimm so ein Datenhandel ist und unter welchen Umständen er sich für wen lohnt?

Ergänzung 2009-01-19: Datendealer kommen mit einer kleinen Geldstrafe davon.

Privatsphäre in sozialen Netzen

Klingt wie ein Widerspruch, ist aber keiner: wer in sozialen Netzen Informationen über sich preisgibt, verzichtet damit noch lange nicht auf Datenschutz, Privatsphäre und informationelle Selbstbestimmung. Theoretisch jedenfalls, denn in der Theorie steht jedem die Kontrolle über die Verwendung seiner personenbezogenen Daten zu. Wieviel Kontrolle man jedoch als Nutzer in der Praxis behält, hängt davon ab, welche Möglichkeiten die verwendeten Plattformen bieten.

Unser Kollege Andreas Poller hat sich genau mit dieser Frage beschäftigt. Herausgekommen ist eine Studie, die Mechanismen zum Schutz der Privatsphäre in sieben Plattformen für soziale Netze untersucht. Angeschaut hat er sich die größten und bekanntesten Plattformen: myspace, facebook, studiVZ, wer-kennt-wen, lokalisten, XING und LinkedIn. Alle Kriterien und Ergebnisse sowie praktische Tipps für Nutzer gibt es hier:

Andreas Poller, Privatsphärenschutz in Soziale-Netzwerke-Plattformen, 124 Seiten.

Update 2008-09-27: Einige Blogreaktionen gibt es inzwischen auch, etwa bei Bräkling.de (sorry für die Linking Policy, die hat die Zentrale verbrochen), bei den Blogpiloten,in DOBSZAY’s Ansichten und Einsichten sowie im roloblog. Die vielen Hinweise auf die Golem– und Heise-Artikel und Weiterverbreitungen der Pressemitteilung zähle ich nicht einzeln auf, das kann Google besser.

Unterschätzte Risiken: irrationale Ängste

Nicht alles, was plausibel klingt, ist auch richtig:

»Personaler schnüffeln immer und überall. Kaum liegt die Bewerbermappe auf dem Tisch, wird gegooglet, geyoutubt, geflickert, gefacebookt, gexingt, gelinkedint, gemyspacet, werden Spezialdienste wie Stalkerati, Technorati oder Yasni angesurft.

Meinungsäußerungen, Hobbies, Vorlieben, Neigungen – kein noch so kleines Detail in der Vita eines Kandidaten bleibt ihnen verborgen, alles wird gesammelt und in einem so genannten B-Profil ausgewertet, so der gängige Medien-Tenor. Doch ist dem wirklich so? (…)«

(FAZjob.NET: Karrieresprung: Bewerber googeln – oder lieber doch nicht?)

Selbstverständlich interessiert sich kein Mensch für die Studentenpartyfotos im Netz, und falls wider Erwarten eine Firma ihre Personalauswahl auf solche Kindereien stützt, möchte man dort nicht arbeiten. Reputationsmanagement durch Löschen dürfte sich deshalb in der Regel erübrigen und ganz dumm wäre es, im Netz überhaupt keine Spuren zu hinterlassen.

Das soll keine Einladung zum sorglosen Umgang mit sich selbst im Netz sein. Aber unrealistische Bedrohungsszenarien sind selten die Grundlage eines brauchbaren Sicherheitskonzeptes und wer sich von Angst lähmen lässt, wo andere etwas tun, der kann nur verlieren.

An das Bundeszentralamt für Steuern

Jetzt tun wir mal etwas völlig Beklopptes, denn damit rechnen sie nicht. Musterklagen sind für Weicheier und bloggende Anwälte. Ich bin weder das eine noch das andere, dafür aber gelernter DDR-Bürger. Was uns, respektive dem Bundeszentralamt für Steuern, das nachfolgende Schreiben beschert:

An das Bundeszentralamt für Steuern weiterlesen

Unterschätzte Risiken: StatCounter.com

Alle schimpfen über Google Analytics: der Datenschutz sei dort nicht gewährleistet. Mag sein, dass das formal korrekt ist, aber es geht deutlich schlimmer. Eben schwappte mir hier als Referer ein Link auf StatCounter.com ins Log – mit gültiger Session-ID. Ein Klick genügte und schon bekam ich deutlich detailliertere Daten über die Besucher einer fremden Website, als mir Google für meine eigene je liefern würde.

Der Bildausschnitt is so gewählt, dass man hoffentlich keine Details über einzelne Nutzer erkennt, und aus der Titelzeile habe ich den Hinweis auf den betreffenden Nutzer des Statistik-Tools entfernt. Er wird sich schon gemeint fühlen, wenn er das hier liest. (Refcontrol hilft, ist aber letztlich ein Workaround um eine kaputte Web-Anwendung.)

Ich gebe erst mal weiter Google Analytics den Vorzug. Wichtiger als die formale Einhaltung von zuweilen arg hohlen Datenschutzritualen finde ich nämlich den tatsächlichen Umgang mit den Daten. Bei Google hat man sich was gedacht und die Architektur bietet Ansatzpunkte für mehr Selbstbestimmung der einzelnen Website-Nutzer und weniger Missbrauchs- und Unfallgefahr durch Website-Betreiber. Das kann ich von StatCounter.com nicht behaupten.

YouTube für Paranoiker

»Wenn du öffentliche Videos einstellst, vergewissere dich, dass sie nichts enthalten, was Fremden Aufschluss darüber geben könnte, wer du bist oder wo du wohnst. Gib persönliche Daten wie deine Telefonnummer oder Postanschrift NIEMALS an andere Nutzer weiter. Achte auf Dinge wie Nummernschilder auf Autos oder Außenaufnahmen deines Hauses, die vielleicht im Hintergrund eines Videos zu sehen sind und Fremden dabei helfen können, dich zu finden.«

(http://de.youtube.com/t/safety)

Und Bundestrojaner sind auch nicht sooo schlecht

Die taz meint es ernst. Heute ist Manfred Kriener dran, und wie gestern schon seine Kollegin Ulrike Herrmann schreibt er die Titelseite mit Unsäglichem voll:

»Unumstößlich ist: Die Daten wurden weder gestohlen noch gelöscht, sie befinden sich alle unversehrt auf dem Zentralcomputer der Bank. Stehlen kann man aber nur, was nachher nicht mehr da ist. Der Zumwinkel-Vorwurf der „Hehlerei“ geht also ins Leere. Dies war kein Datenklau, sondern eine Datenkopie. Womöglich hat ein Bankangestellter nur eigene Dateien kopiert.«

Na dann ist ja alles gut. Freuen wir uns also auf den Bundestrojaner, denn nach einer Online-Durchsuchung müssen wir nicht monatelang auf die Rückgabe unseres Rechners warten. Das ist doch toll, oder? Und überhaupt, sind ja nur Daten, und die sind auch gar nicht richtig weg, wenn sie jemand stiehlt.

Schade, dass ich kein Abo habe, dafür würde ich es glatt kündigen. Oder auch nicht, denn sobald sie nicht selbst sprechen, kommt doch wieder Vernunft ins Blatt. So wie in diesem Leserbrief, dessen Autor sich ähnliche Gedanken machte wie ich gestern, oder im Interview mit Dieter Wedel, dem man genügend Raum lässt, das Ganze schöner auszudrücken. Gerade noch mal die Kurve gekriegt, würde ich sagen.

Recht auf Geheimniskrämerei

Wie oft lasen oder hörten wir diesen Satz: »Datenschutz darf kein Täterschutz sein.« Dann protestierten wir jeweils, wenigstens kurz und in Gedanken, und fühlten uns uns gut, weil wir es ja besser wussten. Datenschutz sei Ausdruck unseres Persönlichkeitsrechts, stehe jedem zu und setze dem Staat Schanken, die wir nicht angetastet sehen wollten. Nie und nimmer, unter gar keinen Umständen, nicht mal gegen Kinderpornonaziterroristenverbrecher. Schäuble war böse, denn er wollte uns übrwachen, und wir waren gut, denn wir waren dagegen. Bis uns jemand einen Fall auf den Leib schneiderte:

»In Deutschland wird die Geheimniskrämerei als Persönlichkeitsrecht missverstanden.«

Das schreibt Ulrike Herrmann in der taz, die wir doch eben noch auf unserer Seite wähnten. Und ein Stück die Zeitung runter legt Sven Giegold nach:

»Zudem muss das steuerliche Bankgeheimnis gelockert werden, so dass Kapitaltransfers ins Ausland systematisch überprüft werden können, ohne dass erst ein Anfangsverdacht vorliegen muss.

(…)

Schließlich könnten wir von Australien lernen: Dort werden die Daten von Kreditkarten aus Steueroasen genutzt, um Steuerflüchtlingen auf die Schliche zu kommen.«

So schlecht ist Überwachung wohl doch nicht, aber selbstverständlich nur gegen die richtigen Verbrecher. Was uns das lehrt: Grundrechte gelten universell, bis wir uns auf einen Gegner geeinigt haben, den wir jetzt aber wirklich echt böse finden. Für den gelten sie nicht mehr, denn jetzt haben wir einen höheren Zweck. Das Entwurfsmuster funktioniert bei jedem, nur den Anlass muss man anpassen.

PS: Und wärend ich das schreibe, schnappen sie einen Datenschützer, der mit einer BND-Agentin verheiratet sein und Steuern hinterzogen haben soll. Das ist so bizarr, das kann man sich gar nicht ausdenken.

Sparsam anonymisiert

Noch ein Zitat aus dem hier bereits auszugsweise wiedergegebenen Urteil des OLG Frankfurt:

»… und ein Gutachten des Bundesamtes für Sicherheit in der Informationstechnik eingeholt, das von dem Mitarbeiter Prof. Dr. rer. nat. XY, der Diplom-Mathematiker ist und zusätzlich eine außerplanmäßige Professur am Fachbereich Mathematik der TU … bekleidet, erstellt und mündlich erläutert wurde.«

Wie lange müsst ihr googeln, um aus den kursiv hervorgehobenen Informationen eindeutig die Belegung der Variablen XY zu rekonstruieren oder die Unsicherheit darüber so weit zu reduzieren, dass weniger als fünf Bewohner dieses Planeten in Frage kommen?

Mal schnell getestet: Data L{oss|eak} Prevention von Clearswift

Aus meiner SpamInbox:

»Stellen Sie sich vor, Ihre Finanzabteilung versendet versehentlich vertrauliche Business-Pläne an einen externen Emailverteiler, ein verärgerter Mitarbeiter verrät im Online-Chat Firmengeheimnisse oder ein anderer verschickt im Namen Ihres Unternehmens unseriöse Emails an Ihre Kunden.«

Tja, was mache ich denn dann? Die Mail, aus der dieses Zitat stammt, empfiehlt mir, mich rechtzeitig über die Produkte und Dienstleistungen der schreibenden Firma zu informieren. Ich würde ja einfach die Finanzabteilung feuern, wenn sie sich das so redlich verdient; verärgerten Mitarbeitern rechtzeitig genügend Angst machen; und die unseriösen E-Mails selber verschicken, um sie später dementieren zu können und so zweimal billig Aufmerksamkeit zu bekommen. Statt dessen soll ich mich also über MIMEsweeper informieren und darüber, was man im Web 2.0 damit so alles verhindern kann.

Da ich solche Probleme nicht habe und meine Hauptbeschäftigung darin besteht, die Sicherheit von allem möglichen zu testen und zu bewerten, tue ich genau das: testen. Mal schnell getestet: Data L{oss|eak} Prevention von Clearswift weiterlesen

Archive können täuschen

Und gleich noch ein Eintrag zum Thema Datenforensik. Im RISKS Digest vom 7. Januar 2008 (Volume 25, Issue 1) weist Fred Cohen auf die geringe Beweiskraft von HTML-Archiven hin. Konkret geht es um archive.org, auch bekannt als WayBack Machine. Das ist ein Dienst, der ab und zu Schnappschüsse von Seiten im Web nimmt und sie archiviert. Seine Nutzer können so einen Blick zurück in die Vergangenheit des Web werfen. Seiten in diesem Archiv kann Cohen nachweislich manipulieren. Seine Demonstration ist überzeugend: in einer archivierten Seite aus dem Jahr 1997 lässt er eine Grafik erscheinen, die damals noch ungeschehene Ereignisse wie 9/11 und Al Gores Nobelpreis nennt.

Der Trick ist so simpel, dass er gar keiner ist. Archiviert ist nämlich nur der HTML-Quelltext von damals. Enthält er Bildreferenzen, so zeigen diese nach wie vor auf die ursprüngliche Adresse. Jedoch garantiert nichts und niemand, dass dort noch dasselbe Bild liegt oder derselbe Server steht. Beim Anzeigen der archivierten Seite aber wird sich der Webbrowser nicht um solche Erwägungen kümmern, sondern die Referenz einfach verwenden und versuchen, von dort ein Bild zu laden. Hat er Erfolg, so zeigt er es auch an. Falls man statt eines Bildes JavaScript-Code in die archivierte Seite injizieren kann, was unter diesen Voraussetzungen nicht allzu schwer ist, dann hat man sogar den kompletten Inhalt unter Kontrolle.

Die Aussage des Archivs hängt also davon ab, unter welchen Randbedingungen man es auswertet. Einfach hinzuschauen genügt nicht. Man wird statt dessen sehr sorgfältig prüfen müssen, auf welche anderen Daten der archivierte HTML-Code verweist, welchen Einfluss diese Daten auf die Präsentation und damit den sinnlich wahrnehmbaren Seiteninhalt haben, und inwieweit sich aus dem archivierten Material eine aussagekräftige Ansicht rekonstruieren lässt. Im schlimmsten Fall, so ein Beispiel lässt sich konstruieren, genügt eine einzelne ungesicherte Referenz, das ganze archivierte Material für Beweiszwecke wertlos zu machen. Juristen dürfte das, je nach Rolle bzw. Mandat, entweder freuen oder ärgern.

Das Problem ist nicht neu, wir kennen es als das Präsentationsproblem von den digitalen Signaturen. Es betrifft viele moderne Datenformate, deren Interpretation von Randbedingungen abhängt.

Vorratsverdacht, Verdachtsvorrat

Schwierigkeiten, Unklarheiten und Denkfallen bei der Interpretation gespeicherter Daten waren schon einmal Thema in unserem Blog. Plastischer wird das Problem vielleicht, wenn man es sich an eigenen Datenspuren veranschaulicht. Bloggerin Ari macht es vor und kommt zu dem Schluss:

»Na bravo: Mit den Augen des Vorratsdatenspeicher-Kriminal-Ermittlers bin ich jetzt also ein rechtradikaler Scientologe mit Kontakten zur russischen Sex-Mafia.

Ob mich das verdächtig macht???«

Man müsste es pro forma vielleicht noch mal empirisch untersuchen, aber als Eindruck kann ich jetzt schon sagen: die ganzen »Sicherheits«maßnahmen der jüngeren Vergangenheit schaffen augenscheinlich genau das Gegenteil. Unsicherheit nämlich, Unsicherheit darüber, welche Folgen ein Handeln heute haben kann, das bis gestern keinen etwas anging.

Wieviele Opfer fordern eigentlich durchgeknallte Strafverfolger?

Pünktlich zum Weihnachtsfest, wenn wirklich gar kein Journalist Lust zum recherchieren hat und alle potenziellen Ansprechpartner mit Ahnung keine Lust auf Interviews, genau zur rechten Zeit also wird wieder einmal die Kinderpornosau durchs globale Dorf getrieben. Heise berichtet, Spiegel Online skandalisiert und die Blogosphäre kommentiert. Die Rede ist von 12.000 Verdächtigen. Gut, dass die Polizei nicht schläft? Daran sind Zweifel erlaubt. Udo Vetter kennt als Strafverteidiger die Ermittlungsakten und berichtet darüber im law blog. Kurzfassung: strafbar gemacht hatte sich sein Mandant nicht, Job und Gattin war er trotzdem los.

Das ist kein Einzelfall, sondern Symptom eines generellen Problems. Wieviele Opfer fordern eigentlich durchgeknallte Strafverfolger? weiterlesen

Die Legende vom Datenschutz

Viele die sich über die neuen Gefahren beschweren, die elektronische Gesundheitskarte und Co. mit sich bringen, vergessen, dass es auch in der analogen Welt mit dem Datenschutz oft nicht besonders weit her ist. Kleines Beispiel aus der jüngsten Vergangenheit. Im Rahmen eines Arztbesuchs fiel mir ein alter Befund wieder ein, der bei meiner Musterung festgestellt worden war. Um die Unterlagen von damals zu erhalten, rief ich zunächst beim Kreiswehrersatzamt an, das mich dann zum Bundesamt für Zivildienst weitervermittelte, wo ich gebeten wurde, meine Bitte nochmal schriftlich zu äußern. Eine Email und drei Tage später hatte ich meine kompletten Gesundheitsakten im Briefkasten. Ich hatte keine Ausweisnummer oder sonstige Kennung angeben, mich verstellen oder geschickt interagieren müssen – die einfache Anfrage reichte vollkommen aus.

Das gar nicht so private Leben der Melanie B.

All jenen, die vermeintlich nichts zu verbergen haben, erklärt die Frankfurter Rundschau, was Data Mining ist:

»Doch wie leicht sich schon heute detaillierte Daten zu Privatleuten aus frei verfügbaren Informationen im Internet sammeln lassen, zeigt unsere willkürliche Test-Spionage, an deren Ende wir fast so viel über Melanie wissen wie ein guter Bekannter.«

Das gar nicht so private Leben der Melanie B.

Dr. Google?

eGK und Telematik-Infrastruktur – diese Worte bringen derzeit viele Mediziner in Rage und auch die Öffentlichkeit ist nach dem Hickhack um Kosten/Nutzenanalysen doch arg verunsichert. Dass es sich lohnen kann, dafür sprechen die neuesten Gedanken, die sich Google-Vizepräsident Adam Boswell in seinem Blog macht. Neben einem Portal mit Gesundheitsinformationen denkt die Firma auch über Patienteninformationen nach:

Patients also need to be able to better coordinate and manage their own health information. We believe that patients should control and own their own health information, and should be able to do so easily. Today it is much too difficult to get access to one’s health records, for example, because of the substantial administrative obstacles people have to go through and the many places they have to go to collect it all. Compare this to financial information, which is much more available from the various institutions that help manage your financial „health.“ We believe our industry should help solve this problem.

As the Internet increasingly helps link communities of people, we also think there is an opportunity to connect people with similar health interests, concerns and problems. Today, people too often don’t know that others like them even exist, let alone how to find them. The industry should help there, too.

Will Double-Click-Besitzer Google mir demnächst Werbevorschläge auf Grundlage meiner Krankengeschichte machen oder meine Sucheregebnisse filtern, um mein krankes Herz zu schonen. Das Wort Datenschutz kommt im Posting jedenfalls nicht vor.

»Freiheitsredner« informieren über den Wert der Privatsphäre

»Ab heute können Schulen, Universitäten und Vereine ein Netzwerk Freiwilliger in Anspruch nehmen, die ehrenamtliche Vorträge über den Wert der Privatsphäre anbieten. Die „Freiheitsredner“ wollen vermitteln, welche Bedeutung überwachungsfreie Räume für uns und unsere Gesellschaft haben, wie groß die „Bedrohung“ durch Kriminalität wirklich ist und wieviel Sicherheit Überwachung tatsächlich bewirken kann. Nähere Informationen finden sich auf der Internetseite Freiheitsredner.de. (…)«

Ins Leben gerufen hat die Aktion der Arbeitskreis Vorratsdatenspeicherung. Inhaltliche Anregungen gibt es dort auf der Website oder auf einschlägigen Veranstaltungen.