Springe zum Hauptinhalt

Bin "offiziell" Entdecker einer Sicherheitslücke

/images/2016/mat.png

An­fang des jah­res ha­be ich ei­ne Si­cher­heits­lü­cke im Pro­gramm „Me­ta­da­ta An­ony­mi­sa­ti­on Tool­kit“ (kurz: MAT) ent­deck­t. Die­se wur­de nun end­lich in Form ei­nes „Se­cu­ri­ty Ad­vi­so­ry“ von De­bi­an ge­wür­digt und hat dort Num­mer DSA­-­3708 be­kom­men. Und mir wur­de die Ent­de­ckung der Lü­cke zu­ge­schrie­ben :-)

Mehr zu MAT und der Lü­cke be­schreibt der Blo­gein­trag von Di­gi­ta­lou­ra­ge.

Der An­lass ist aber trau­rig: Der Ent­wick­ler von MAT hat die feh­ler­haf­te PD­F­-­Säu­be­rungs­funk­ti­on nicht et­wa re­pa­rier­t, son­dern kom­plett ent­fernt. An­schlie­ßend hat er sich aus ge­sund­heit­li­chen Grün­den von die­sem Pro­jekt ver­ab­schie­det.

Wer in Py­thon pro­gram­mie­ren kann, Lust und Zeit hat, ist herz­li­che ein­ge­la­den das Pro­blem be­he­ben. Das ist nicht ein­mal so schwer: Mit­tels des Py­thon­-­Mo­duls PyPD­F2 das PDF la­den, al­le ent­hal­te­nen Bil­der spei­chern, mit der be­reits be­ste­hen­den Funk­ti­on von MAT be­rei­ni­gen, das Bild dann durch die be­rei­nig­te Funk­ti­on er­setz­ten und das PDF wie­der spei­chern.

K-9 mail statt Apps der Mailprovider

Et­was tun ge­gen Über­wa­chung: Mail­pro­gramm auf dem Smart­pho­ne

Die „kos­ten­los“ Mail­pro­vi­der we­b.­de, gmx, ya­hoo und wie sie al­le hei­ßen, bie­ten für Smart­pho­nes ei­ge­ne Ap­p­s. Da­mit be­kommt man ein bun­tes Icon auf dem Start­bild­schir­m  und be­que­men Zu­griff auf sein Mail­post­fach dor­t. Was sonst noch drin ist, weiß nie­man­d. Zu­min­dest die App von Ya­hoo möch­te den Stand­ort ab­fra­gen. Nach­ti­gall ich hör dich trap­sen!

Da­bei gibt es ei­ne tol­le Al­ter­na­ti­ve, die zu­dem Freie Soft­ware ist: K-9 Mail.

Wenn Sie, wie ich, Mail­-­Kon­ten bei meh­re­ren Pro­vi­dern ha­ben, kön­nen Sie die in K-9 Mail ge­mein­sam ver­wal­ten. Sie kön­nen so­gar die "Po­st­ein­gang"­-­Ord­ner der Mail­-­Kon­ten in ei­nem  ge­mein­sa­men Po­st­ein­gang an­zei­gen las­sen. Wer vie­le Mails be­a­r­bei­ten muss oder vie­le Ord­ner an­ge­legt hat kann die in K9 zü­gig be­a­r­bei­ten.

Sie müs­sen al­so – an­ders als bei den Ap­ps der Pro­vi­der – nicht meh­re­re Ap­ps durch­su­chen, auf dem Start­bild­schirm ist ein ein­zi­ges Icon und die be­hal­ten die Kon­trol­le.

K-9 Mail gibt es in F-­dro­id, dem App Sto­re für Freie Soft­wa­re, oder im Go­ckel Sto­re. Falls Sie F-­dro­id noch nicht nut­zen: Wi­ki­pe­dia hat einen Ar­ti­kel zu F-­dro­id und Di­gi­tal­cou­ra­ge er­klär­t, wes­halb Sie F-­dro­id nut­zen soll­ten und wie die es ein­rich­ten.

Das Fass ist voll: Gründe, Linux' ‚systemd‘ zu meiden

Mei­ne po­si­ti­ve Mei­nung zu ‚sys­tem­d‘ muss ich lei­der re­vi­die­ren.

Ur­sprüng­lich dach­te ich, ‚sys­tem­d‘ bringt Li­nux vor­an. Ein neu­es ‚i­nit‘­-­Sys­tem war lan­ge fäl­lig. Nach­dem ‚sys­tem­d‘ aber mehr und im­mer mehr Fea­tu­res be­kom­men hat, wur­de mir schumm­rig.

Vor ei­ni­ge Wo­chen hat­te ich dann ent­deckt, dass der ‚sys­tem­d­-­ti­me­d‘ stan­dard­mä­ßig die Zeit­-­Ser­ver von Goo­gle frag­t. Ich möch­te aber nicht, dass al­le mei­ne Sys­te­me stän­dig mit Goo­gle in Kon­takt tre­ten! Der „Fix“ da­für war auch be­mer­kens­wert halb­her­zig: Die Ma­cher ei­ner Li­nux­-­Dis­tri­bu­ti­on be­kom­men nun zwar ei­ne War­nung, wenn Sie kei­ne ei­ge­nen Zeit­-­Ser­ver an­ge­ben, aber ‚sys­tem­d­-­ti­me­d‘ be­nutzt dann mun­ter ein­fach die von Gool­ge. Und die War­nung geht in hun­der­ten von Lo­g­-­Mel­dun­gen so­wie­so un­ter.

Das spricht nicht da­für, dass die Pro­gram­mie­ren von ‚sys­tem­d‘ sen­si­bel für Da­ten­schutz sind – und auch nicht für die Qua­li­tät ih­rer Soft­ware spre­chen sol­che halb­her­zi­ge Lö­sun­gen nicht.

Nun ha­be ich einen Blo­gein­trag von An­drew Ayer ent­deckt ("How to Crash Sys­temd in One Tweet"), der das Fass voll macht. Der Au­tor be­schreibt nicht nur einen Feh­ler, son­dern auch, wie ‚sys­tem­d‘ sys­te­ma­tisch ge­gen best­-­prac­ti­ces der IT­-­Si­cher­heit und ‚good co­ding prac­ti­ces“ ver­stöß­t. Au­ßer­dem be­kommt ‚sys­tem­d‘ im­mer mehr Fea­tu­res, die ein ‚i­nit‘­-­Sys­tem gar nicht braucht. Bei­spiels­wei­se eben die­sen ‚ti­me­d‘ - das ge­hört nicht in zum ‚I­n­i­ti­a­li­sie­ren‘ ei­nes Sys­tem. da­für gibt es ei­ge­ne Soft­wa­re, die das seit lan­gem und bes­ser kann. Das ‚i­nit‘­-­Sys­tem muss al­len­falls da­für sor­gen, dass die­se Soft­ware läuft.

Aber der Blo­gein­trag hat noch schlim­me­re Bei­spie­le: ‚sys­tem­d’ bringt einen so­ge­nann­ten DNS­-­Re­sol­ver mit, der Feh­ler ent­häl­t, die schon vor acht Jah­ren für sehr, viel Auf­re­gung ge­sorgt ha­ben und mit gro­ßer An­stren­gung bei al­len DNS­-­Re­sol­vern be­ho­ben wur­den.

Mich be­schleicht das Ge­fühl, das den Pro­gram­mie­rern von ‚sys­tem­d‘ der Er­folg zur Na­se ge­stie­gen ist und sie sich für un­fehl­bar hal­ten. Das kann nur schief ge­hen.

Petition gegen das BND-Gesetz

Re­por­ter oh­ne Gren­zen ha­ben ei­ne Pe­ti­ti­on ge­gen das BN­D- Ge­setz on­line. „Wir for­dern, dass der deut­sche Bun­des­tag Schutz­pflich­ten für Jour­na­lis­ten und an­de­re Be­rufs­ge­heim­nis­trä­ger (…) ins neue BN­D­-­Ge­setz auf­nimm­t. Da­mit dürf­te der BND nur im Aus­nah­me­fall Jour­na­lis­ten über­wa­chen (…) Im Ok­to­ber oder No­vem­ber soll das Ge­setz ver­ab­schie­det wer­den und be­reits am 1. Ja­nu­ar 2017 in Kraft tre­ten.“

Re­por­ter oh­ne Gren­zen ha­ben ei­ne Pe­ti­ti­on ge­gen das BN­D­-­Ge­setz on­line. „Wir for­dern, dass der deut­sche Bun­des­tag Schutz­pflich­ten für Jour­na­lis­ten und an­de­re Be­rufs­ge­heim­nis­trä­ger (…) ins neue BN­D­-­Ge­setz auf­nimm­t. Da­mit dürf­te der BND nur im Aus­nah­me­fall Jour­na­lis­ten über­wa­chen (…) Im Ok­to­ber oder No­vem­ber soll das Ge­setz ver­ab­schie­det wer­den und be­reits am 1. Ja­nu­ar 2017 in Kraft tre­ten.“

UR­L: htt­ps://ww­w.re­por­ter­-­oh­ne­-­gren­zen­.­de/­mit­ma­chen/­pe­ti­ti­o­n­-bn­d­-­de/

Totgeburt Volksverschlüsselung

Ich hal­te von der Volks­ver­schlüs­se­lung nichts, sie ist ei­ne Tot­ge­bur­t, weil viel zu kom­pli­ziert und wie­der zen­tra­lis­tisch. Ich hat­te ei­ne gan­ze Rei­he von Ar­gu­men­te da­ge­gen ge­sam­mel­t, aber die bes­te Zu­sam­men­fas­sung fand ich in den Se­cor­vo Se­cu­ri­ty News 07/2016:

Die Volks­ver­schlüs­se­lungs­-­Soft­wa­re, die die Fraun­ho­fer Ge­sell­schaft mit Un­ter­stüt­zung der Deut­schen Te­le­kom am 29.06.2016 in der ak­tu­el­len Ver­si­on zum Dow­n­load be­reit ge­stellt hat, um En­de­-­zu­-­En­de E-­Mail­-­Ver­schlüs­se­lung auf Grund­la­ge von S/­MI­ME und PGP mit kos­ten­lo­sen Zer­ti­fi­ka­ten für pri­va­te End­an­wen­der taug­lich zu ma­chen, ist gar kei­ne Ver­schlüs­se­lungs­lö­sung – sie küm­mert sich al­lein um die Er­zeu­gung und Ein­bin­dung des Pu­blic­-­Pri­va­te­-­Sch­lüs­sel­paar­s.

Kei­ne ganz neue Ide­e: Schon An­fang der 2000er Jah­re hat­te TC Trust­cen­ter kos­ten­lo­se S/­MI­ME- und PG­P-­Zer­ti­fi­ka­te für Pri­vat­nut­zer im An­ge­bot.

Vor al­lem aber kom­bi­niert sie die Nach­tei­le of­fe­ner und ge­schlos­se­ner PKIs: den auf­wän­di­gen Re­gis­trie­rungs­pro­zess ei­ner je­der­mann of­fen­ste­hen­den PKI mit der Be­schrän­kung auf „mit­spie­len­de“ Kom­mu­ni­ka­ti­ons­part­ner wie bei ei­ner ge­schlos­se­nen PKI.

Viel­leicht soll­te man lie­ber die ver­ein­fach­te Be­nut­zer­schnitt­stel­le der Open­-­Sour­ce Volks­ver­schlüs­se­lungs­-­App mit ei­nem Open­-­Sour­ce E-­Mail­-­Cli­ent wie bsp­w. Thun­der­bird kom­bi­nie­ren – und auf die eben­falls kos­ten­lo­sen E-­Mail­-­Zer­ti­fi­ka­te öf­fent­li­cher Trust Cen­ter wie Co­mo­do oder Start­Com zu­rück­grei­fen

Um Ver­schlüs­se­lung in die Brei­te zu tra­gen, ist die Volks­ver­schlüs­se­lung al­so un­ge­eig­net.

Die in mei­nen Au­gen rich­ti­ge Lö­sung heißt p≡p (Pret­ty Ea­sy Pri­va­cy), das jetzt end­lich öf­fent­lich ver­füg­bar ist. Was pEp will und kann er­klärt sehr gut die 10­-­Mi­nu­ten­-­Zu­sam­men­fas­sung ei­nes Vor­trags von Vol­ker Birk, dem Kopf hin­ter pEp. Zu pEp wer­de ich bald mehr schrei­ben.

Falls Sie ei­ne Dis­kus­si­ons­-­Ver­an­stal­tung zu die­sem The­ma pla­nen, la­den Sie mich doch ein. Ich bin ger­ne be­reit, mei­ne Po­si­ti­on fun­diert zu ver­tre­ten.

Warum Sie nicht Perl programmiern sollten

Ein Freund hat­te an­ge­kün­dig­t, es wol­le jetzt "rich­tig" Perl ler­nen. Ich rat ihm drin­gend da­von ab. Hier, was ich ihm ge­schrie­ben ha­be:

Lie­ber Freund

es lässt mir kei­ne Ru­he, dass Du Dei­ne Le­bens­zeit mit so schlech­ten Din­gen wie Perl ver­tun möch­tes­t.

Ich hab schon mit ei­ni­gen Pro­gram­mier­spra­chen ge­ar­bei­tet und mir vie­le an­ge­se­hen. Perl ist ei­ne der schlech­tes­ten! Perl ver­sagt bei der wich­ti­gen Auf­ga­be, dem Pro­gram­mie­rer zu un­ter­stüt­zen. Im Ge­gen­teil: Perl steckt voll Fall­stri­cke und Un­durch­dach­tem.

Ein paar Bei­spie­le:

Der Rü­ck­ga­be­wert vie­ler Stan­dard­-­Funk­ti­o­nen hängt vom Auf­ruf­kon­text ab. Mal ein Sca­la­r, mal ein Hash, mal ein Ob­jek­t.

Durch au­to­ma­ti­sche Ty­p­um­wand­lung fällt man im­mer wie­der auf die Schnau­ze. Statt der Lis­te oder dem Hash hast du plötz­lich die An­zahl der Ele­men­te dar­in - oder war es der höchs­te In­dex? Da­mit musst du aber auch denn wis­sen, was ei­ne Funk­ti­on lie­fer­t, wenn dich der Wert über­haupt nicht in­ter­es­siert und du ihn nur an ei­ne an­de­re Funk­ti­on wei­ter­rei­chen willst.

Über­ge­ben von Pa­ra­me­tern an Funk­ti­o­nen t ei­ne Krank­heit, al­les muss der Pro­gram­mie­rer selbst schrei­ben:

  • Die Pa­ra­­me­ter ei­­ner Funk­ti­on wer­­den als dum­­me Lis­te über­­­ge­­ben, man muss sie selbst den ein­­zel­­nen Va­ri­a­blen zu­wei­­sen. Wel­che Pa­ra­­me­ter die Funk­ti­on an­­nim­m­t, *kann* man in ei­­nem Pro­to­­ty­­­pe fest­le­­gen, aber trotz­­dem muss man die Lis­te der Ar­­gu­­men­te wei­ter­hin hän­­disch aus­­wer­ten.

  • "Na­­med pa­ra­­me­ter" muss man kom­plett hän­­disch im­ple­­men­tie­ren, sie­he das Bei­­spiel in ht­t­p://­­doc­­sto­­re.­­mi­k.ua/o­rel­­ly/­­per­l/­­coo­k­­boo­k/ch10_08.htm. Wenn der Nut­­zer der Funk­ti­on dann zu vie­le oder un­­­be­­kann­te Pa­ra­­me­ter über­­­gib­t, gibt es kei­­ne Feh­­ler­­mel­­dung -- au­­ßer der Pro­­gram­­mie­­rer hat das ex­tra pro­­gram­­mier­t. Dop­­pel­te Pa­ra­­me­ter wer­­den da­­bei gar nicht er­­kannt.

Din­ge die ei­gent­lich der Nor­ma­l­fall sin­d, muss man aus­drü­ck­lich hin­schrei­ben und der Nor­mall­fall ist das, was man nur sel­ten will:

  • Din­­ge, die man ei­­gent­­lich im­­mer braucht, um sau­­ber zu pro­­gram­­mie­ren muss man ex­tra ein­­scha­l­ten: use stric­t, user wa­r­­nings.

  • Un­­aus­­ge­reif­tes Sco­­pe­­-­­­Kon­­zep­t: Der Nor­­ma­l­fall ist ei­­gent­­lich, dass man lo­­ka­le Va­ri­a­blen nut­­zen möch­te. Auch hier muss man den Stan­dard Fall wie­­der mit „my“ an­­ge­­ben.

Ei­ne Klas­se zu de­fi­nie­ren ist ein re­li­gi­öser Akt ("bless") und ins­ge­samt um­ständ­lich. Es scheint zwar ein Mo­dul zu ge­ben, dass das bes­ser macht, aber da sind wir wie­der bei: "ein­fa­ches ist um­ständ­lich".

  • Zi­tat vom "per­l­­mas­ter" aus dem ak­tu­el­len Li­­nux­­-­­­Ma­­ga­­zin (8/2016, S. 92): "… nie­­man­d, der ei­­ni­­ger­­ma­­ßen bei Ver­­­stand ist, hät­te auch nur in ei­­nem mit­­tel­­gro­­ßen Pro­­gramm die zu Klas­­sen ge­s­tem­­pel­ten Hash­struk­tu­en […] ver­­wen­­det."

Das Mo­dul­kon­zept ist der Spra­che auf­ge­pfropft.

Die ge­sam­te Syn­tax ist un­über­sicht­lich, es gibt kei­ne EB­NF o.ä. der Gram­ma­ti­k, "on­ly perl can par­se Per­l". Für al­les Mög­li­che gibt es ei­ge­ne Syn­ta­x­-­Kon­struk­te, die aber kei­ne wirk­li­chen Vor­tei­le brin­gen. Man merk­t, dass Lar­ry Wall Sprach­wis­sen­schaft­ler ist und kei­ne Ah­nung von Pro­gram­mier­spra­chen hat. Das Gan­ze ist zu­sam­men­ge­stöp­selt aus al­ten Un­ix­-­Tool­s, und so schaut es auch aus.

Kein Ex­cep­ti­o­n­-­Hand­ling, da­durch muss man eva­l() be­nut­zen, wenn man Feh­ler ab­fan­gen will. Wenn Du ein­mal er­kannt hast, wie ele­gant man Pro­gram­mie­ren kann, wenn es Ex­cep­ti­o­n­-­Hand­ling gib­t, möch­test Du es nicht mehr miss­en. Der Clou ist näm­lich, dass man nicht bei je­der Funk­ti­on ei­ne Feh­ler­mel­dung zu­rück­ge­ben muss und nicht bei je­dem Funk­ti­ons­auf­ruf auf Feh­ler prü­fen muss.

Nach­ge­stell­te Kon­troll­struk­tu­ren – las­sen sich su­per ein­fach le­sen.

Stän­dig muss man kryp­ti­sche Zei­chen vor den Va­ri­a­blen­na­men schrei­ben, teil­wei­se meh­re­re. Was ich mich da­mit ab­ge­kämpft ha­be.

Ich ha­be auch ein hal­b­es Jahr mit Perl pro­gram­mier­t. Das war die un­pro­duk­tivs­te Zeit mei­nes Le­bens. Zum Glück ha­be ich dann Py­thon ent­deck­t, sie­he auch die ca. 20 Zei­len des "Zen of Py­thon" [1],[2]. Ich spa­re es mir, auf­zu­zei­gen, dass al­le oben ge­nann­ten Punk­te in Py­thon bes­ser ge­löst sin­d, aber zu Pa­ra­me­tern emp­feh­le ich einen Blick auf htt­p://ww­w.­divein­to­py­thon.­net/­po­w­er_of_in­tro­spec­ti­o­n/­op­ti­o­na­l_ar­gu­ment­s.html

Lieben Gruß
Hartmut

Get current locale with Ansible

I just had the pro­blem to get the current­ly set lo­ca­te using an­si­ble. This is non­-­tri­vi­a­l, sin­ce one has to con­si­der four en­vi­ron­ment va­ri­a­bles: LC_ALL, LC_­MES­SA­GES (or an­o­ther one), and LANG. For de­tails see the Lo­ca­le Ca­te­go­ries do­cu­men­ta­ti­on.

Now here is the so­lu­ti­o­n, in­clu­ded in­to an an­si­ble play­boo­k:

# -*- indent-tabs-mode: nil -*-
---

- hosts: all
  become: yes
  gather_facts: false

  vars:

   env1:
     LC_ALL: "de_DE.UTF-8"
     LC_MESSAGES: "de_AT.UTF-8"
     LANG: "de_CH.UTF-8"

   env2:
     LC_MESSAGES: "de_AT.UTF-8"
     LANG: "de_CH.UTF-8"

   env3:
     LANG: "de_CH.UTF-8"

   env4:
     empty: empty


   davical_default_locale: '{{ (ansible_env.LC_ALL|d(ansible_env.LC_MESSAGES)|d(ansible_env.LANG)|d("en")).split(".",1)[0] }}'

  tasks:

  - set_fact:
      ansible_env: '{{ env1 }}'
  - debug: var=davical_default_locale

  - set_fact:
      ansible_env: '{{ env2 }}'
  - debug: var=davical_default_locale

  - set_fact:
      ansible_env: '{{ env3 }}'
  - debug: var=davical_default_locale

  - set_fact:
      ansible_env: '{{ env4 }}'
  - debug: var=davical_default_locale

Verschlüsselte Mailingslisten

Für ein NGO ha­be ich re­cher­chier­t, wel­che Mög­lich­kei­ten es gib­t, Mai­ling­lis­ten zu ver­schlüs­seln.

/images/2015/mailman-logo.jpg

Zum Ver­wal­ten der Mai­ling­lis­ten ver­wen­det das NGO Mail­man 2 – ei­nes der wei­test ver­brei­tets­ten und bes­ten Pro­gram­me hier­für.

Hier­bei gibt es grund­sätz­lich zwei Mög­lich­kei­ten:

  1. Al­le Abon­­nen­ten be­­kom­­men den pri­va­ten Schlüs­­sel der Mai­­ling­­lis­te

  2. Ein so­­ge­­nann­ter Patch für die Mai­­ling­­lis­ten­­-­­­Soft­wa­­re

In bei­den fäl­len wird ein GPG­-­Sch­lüs­sel auf die auf Adres­se der Mai­ling­lis­te aus­ge­stell­t.

Alle Abonnenten bekommen den privaten Schlüssel der Mailingliste

zu 1): So wie je­de.r Abon­nent.in einen ei­ge­nen GPG­-­Sch­lüs­sel er­stell­t, er­stel­len wir einen auf die Adres­se der Mai­ling­lis­te. Wenn wir an die Lis­te schrei­ben, wer­den die Mails für die­sem Emp­fän­ger ver­schlüs­sel­t. Da­mit je­de.r Abon­nent.in die Mails dann ent­sch­lüs­seln kann, be­kommt sie/er den pri­va­ten Teil des Schlüs­sels.

Das wi­der­spricht zwar der "rei­nen Leh­re", wie mit pri­va­ten Schlüs­seln um­zu­ge­hen ist, kann für viel An­wen­dungs­fäl­le aber völ­lig okay sein.

Der Nach­teil die­ser Lö­sung ist, dass sie nicht ska­lier­t. Sprich: Für einen klei­nen Emp­fän­ger­kreis mit ge­rin­ger Fluk­tua­ti­on funk­tio­niert das. Aber für grö­ße­re Grup­pen wird es schwie­rig.

Ein sogenannter Patch für die Mailinglisten-Software

zu 2)  Für Mail­man gibt es einen Patch, al­so ei­ne ei­ne klei­ne­re Soft­wa­re­kor­rek­tur, die Mail­man Un­ter­stüt­zung für GPG- und S/­MI­ME­-­ver­schlüs­sel­te Mails bei­bringt

Auch hier wür­den ein GPG­-­Sch­lüs­sel auf die Adres­se der Mai­ling­lis­te aus­ge­stell­t. aber der pri­va­te Teil wür­de nicht ver­teilt son­dern blie­be auf dem Mai­ling­lis­ten­-­Ser­ver. Dort wür­den für je­de.n Abon­nent.in de­ren öf­fent­li­chen Schlüs­sel ab­ge­legt wer­den. Mail­man wür­de dann die Mails ent­sch­lüs­seln und für al­le Abon­nen­tin­nen ver­schlüs­seln.

Vor­teil die­ser Lö­sung wä­re, dass sie ska­lier­t, al­so auch für Mai­ling­lis­ten mit ho­her Fluk­tua­ti­on oder vie­len Abon­nen­tin­nen prak­ti­ka­bel wä­re.

Nach­teil ist, dass Ad­mins sich ger­ne wei­gern die­sen Patch zu in­stal­lie­ren - oder die Mai­ling­lis­ten wer­den von ei­nem Dienst­leis­ter be­trie­ben, den man nicht da­von über­zeu­gen kann.

Vortrag "Digitalen Selbstverteidigung für Unternehmen"

Am 21. Ok­to­ber 2015, 18 Uhr im Wirt­schafts­rat­haus, The­re­si­en­stra­ße 9, 90403 Nürn­ber­g.

Wer auf der it­-­sa nicht da­bei sein konn­te: Im Rah­men Se­cu­ri­ty An­gels hal­te ich mei­nen neu­en Vor­trag "Di­gi­ta­len Selbst­ver­tei­di­gung für Un­ter­neh­men" – dies­mal in der  Lang­fas­sung.

Ver­an­stal­ter sind der NIK e.V., die IHK und die Stadt Nürn­berg.

Die Teil­nah­me ist kos­ten­los. An­mel­dung und wei­te­re In­fos un­ter htt­p://ww­w.­ni­k­-­nbg.­de/­ver­an­stal­tung/­di­gi­ta­len­-­selbst­ver­tei­di­gung­-­fu­er­-­un­ter­neh­men/

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de