Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





TeamPCP und OpenClaw: Doppelangriff auf Entwickler-Welt ( Finanztrends)

26.03.2026, 7229 Zeichen

Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.

Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.

Anzeige

Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an

Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.

Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.

Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.

Gefälschte Token: Phishing jagt OpenClaw-Entwickler

Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.

Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.

Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.

Anzeige

Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen

Entwickler-Plattformen: Das neue Einfallstor für Malware

Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.

Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.

Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.

Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz

Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.

Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.

Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.


(26.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1124: ATX erneut schwach, Bajaj Mobility gesucht, Spoiler zu Emerald Horizon und der Tag des doppelten IPOs




 

Bildnachweis

1. Trading

Aktien auf dem Radar:CA Immo, Semperit, Polytec Group, EuroTeleSites AG, Flughafen Wien, Austriacard Holdings AG, Bajaj Mobility AG, Rosenbauer, FACC, Frequentis, Heid AG, Kapsch TrafficCom, BKS Bank Stamm, Oberbank AG Stamm, BTV AG, Amag, EVN, CPI Europe AG, Österreichische Post, Telekom Austria.


Random Partner

Bajaj Mobility AG (vormals Pierer Mobility AG)
Die Bajaj Mobility AG (vormals PIERER Mobility AG) ist die Holdinggesellschaft der KTM-Gruppe, einem der führenden Motorradhersteller Europas. Mit ihren Marken KTM, Husqvarna und GASGAS zählt die KTM AG zu den europäischen Premium-Motorradherstellern. Das Produktportfolio umfasst neben Motorrädern mit Verbrennungsmotor auch High-End-Komponenten (WP) sowie Fahrzeuge mit innovativen Elektroantrieben.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» Österreich-Depots: Weekend Bilanz (Depot Kommentar)

» Börsegeschichte 27.3.: Das doppelte IPO (Börse Geschichte) (BörseGeschic...

» Nachlese: Lisa Galuska Porr, Susanne Bickel Die Presse (audio cd.at)

» Symrise Aktie: Dividendenplus trifft Chartschwäche ( Finanztrends)

» Airbus Aktie: Auftragsboom trifft Engpass ( Finanztrends)

» EU-Parlament ebnet Weg für vereinfachte KI-Regeln ( Finanztrends)

» Indien öffnet mit EU-Freihandelsabkommen Milliardenmarkt für Europa ( Fi...

» PIR-News: Zahlen von UBM, Research zu DO & CO, Porr, FACC, Aktienkäufe b...

» (Christian Drastil)

» SAP: Betriebsrätin droht fristlose Kündigung nach Whistleblower-Vorwurf ...


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    wikifolio-Trades Austro-Aktien 22-23: CPI Europe AG(4)
    BSN MA-Event Bayer
    wikifolio-Trades Austro-Aktien 21-22: OMV(1), VIG(1)
    wikifolio-Trades Austro-Aktien 20-21: Porr(2)
    BSN MA-Event Strabag
    wikifolio-Trades Austro-Aktien 19-20: OMV(1)
    BSN MA-Event VIG
    wikifolio-Trades Austro-Aktien 18-19: EVN(1), Uniqa(1)
    BSN MA-Event Verbund

    Featured Partner Video

    Wiener Börse Party #1119: ATX dreht am Verfallstag Nachmittag ins Minus, Talk mit Marinomed-CEO und dad.at-Chef nennt Top-Mitarbeiter

    Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

    Books josefchladek.com

    Jan Tschichold
    Typografische Entwurfstechnik
    1932
    Akadem. Verlag Dr. Fr. Wedekind & Co

    Stephen Shore
    Uncommon Places
    1982
    Aperture

    Livio Piatti
    zooreal
    2003
    Kontrast Verlag

    Siri Kaur
    Sistermoon
    2025
    Void

    Daido Moriyama
    A Hunter (English Version
    2019
    Getsuyosha, bookshop M


    26.03.2026, 7229 Zeichen

    Eine neue Angriffswelle zielt auf das Herzstück der Software-Entwicklung: die Lieferkette und die Entwickler selbst.

    Seit dieser Woche sieht sich die globale Entwicklergemeinschaft einer beispiellosen Doppelbedrohung ausgesetzt. Zwei hochspezialisierte Cyberangriffe nutzen gezielt das Vertrauen in Plattformen wie GitHub aus. Während die TeamPCP-Kampagne populäre KI-Bibliotheken vergiftet, lockt eine raffinierte Phishing-Operation Entwickler mit gefälschten Krypto-Belohnungen in die Falle. Die Angriffe zeigen einen strategischen Schwenk der Kriminellen hin zur Infiltration der Software-Lieferkette an ihrer empfindlichsten Stelle.

    Anzeige

    Angesichts immer raffinierterer Phishing-Methoden, die gezielt technisches Vertrauen ausnutzen, ist ein strukturierter Schutz der Unternehmens-IT unerlässlich. Dieser Experten-Guide unterstützt Sie in vier konkreten Schritten dabei, Ihre Organisation effektiv gegen moderne Hacker-Angriffe zu wappnen. In 4 Schritten zur erfolgreichen Hacker-Abwehr

    Lieferkette vergiftet: TeamPCP greift KI-Bibliotheken an

    Was als gezielter Angriff auf ein Sicherheitstool begann, hat sich zu einer flächendeckenden Krise ausgeweitet. Die als TeamPCP bekannte Angreifergruppe hat ihre Taktik verfeinert und kompromittiert nun zentrale Entwicklerwerkzeuge. Nach dem anfänglichen Vorfall beim Trivy-Scanner von Aqua Security am 19. März griff die Gruppe in den letzten Tagen auch GitHub Actions für Checkmarx-Tools an.

    Die Methode ist tückisch: Die Angreifer nutzen gestohlene Zugangsdaten, um bösartigen Code in bestehende, vertrauenswürdige Version-Tags auf GitHub einzuschleusen. Diese Technik des „Force-Pushing“ erlaubt es, legitime Software-Artefakte durch vergiftete Versionen zu ersetzen – ohne dass die Metadaten der Veröffentlichung sichtbar verändert werden. Automatisierte Build-Pipelines, die diese Tags referenzieren, laden und führen den Schadcode dann unwissentlich aus.

    Ein neuer Höhepunkt wurde am 24. März erreicht, als die Angreifer die KI-Bibliothek LiteLLM ins Visier nahmen. Bösartige Versionen (1.82.7 und 1.82.8) wurden auf dem Python Package Index (PyPI) veröffentlicht. Diese Pakete enthielten eine mehrstufige Schadsoftware, die sensible Umgebungsvariablen, Cloud-Zugangstoken und SSH-Schlüssel aus der Build-Umgebung stiehlt. Die gestohlenen Daten werden an gefälschte Domains wie scan.aquasecurtiy[.]org gesendet. Experten vermuten eine wurmartige Ausbreitungsstrategie: Bei einem Angriff erbeutete Zugangsdaten werden sofort für den nächsten genutzt.

    Gefälschte Token: Phishing jagt OpenClaw-Entwickler

    Parallel zu den Supply-Chain-Angriffen läuft eine gezielte Phishing-Kampagne gegen Entwickler des beliebten Open-Source-KI-Projekts OpenClaw. Laut einer Analyse von OX Security vom 25. März nutzen die Betrüger soziale Funktionen von GitHub für ihre Masche. Sie erstellen gefälschte Konten und markieren in eigenen Repositories massenhaft Entwickler, die kürzlich mit OpenClaw-Projekten interagiert haben.

    Der Köder ist verlockend: Ein fiktives Guthaben von 5.000 Dollar in „CLAW“-Tokens, angeblich eine Belohnung für Beiträge zur Open-Source-Community. Die Opfer werden auf eine geklonte Version der echten OpenClaw-Website geleitet. Der dortige Button „Connect your wallet“ löst Skripte aus, die unbefugte Transaktionen initiieren und die Krypto-Wallets leeren.

    Technische Analysen der Phishing-Infrastruktur offenbaren eine spezialisierte JavaScript-Datei namens „eleven.js“ mit verschleierter Diebeslogik. Eine „Nuke“-Funktion soll zudem Spuren des Diebstahls im Browser-Speicher löschen. Obwohl der OpenClaw-Erklärer öffentlich klargestellt hat, dass es keine offiziellen Token gibt, stellt die raffinierte Social-Engineering-Taktik – inklusive der Nutzung legitimer Google-Links zur Umgehung von E-Mail-Filtern – eine anhaltende Gefahr dar.

    Anzeige

    Die Professionalisierung der Cyberkriminalität erfordert von Geschäftsführern und IT-Verantwortlichen ein neues Bewusstsein für aktuelle Bedrohungslagen und gesetzliche Anforderungen. Erfahren Sie in diesem kostenlosen E-Book, wie Sie Ihre IT-Sicherheit proaktiv stärken und kostspielige Angriffe ohne hohe Investitionen vermeiden. Cyber Security Strategien 2024 kostenlos herunterladen

    Entwickler-Plattformen: Das neue Einfallstor für Malware

    Die jüngste Angriffswelle spiegelt einen besorgniserregenden Branchentrend wider. Ein aktueller Bericht von Netskope zeigt die wachsende Rolle vertrauenswürdiger Entwicklerplattformen bei der Malware-Verteilung. Demnach erleben etwa 16 % der Unternehmen weltweit monatlich Malware-Downloads, die von GitHub stammen. Das stellt Sicherheitsteams vor enorme Herausforderungen, da GitHub für Entwickler-Produktivität oft standardmäßig freigeschaltet ist.

    Die Forschung zeigt zudem, dass das Ausschleusen sensibler Daten über nicht genehmigte Cloud-Dienste und persönliche KI-Tools zunimmt. Geistiges Eigentum und Quellcode machen einen großen Teil der Datenschutzverletzungen aus – bei 15 % dieser Vorfälle wird Quellcode preisgegeben. Die tiefere Integration generativer KI-Tools in Entwickler-Workflows hat diese Risiken verschärft. Entwickler teilen unbeabsichtigt proprietären Code oder API-Schlüssel mit externen Plattformen, denen unternehmensweite Sicherheitskontrollen fehlen.

    Branchenanalysten sehen in den aktuellen Angriffen eine „Professionalisierung“ der Kriminalität gegen Entwickler. Statt auf breit gestreuten Spam setzen die Täter nun auf gezielte Recherche auf Plattformen wie GitHub, um lukrative Ziele zu identifizieren und Köder zu basteln, die legitimen technischen Benachrichtungen gleichen. Die Fähigkeit von TeamPCP, über Tage in mehreren prominenten Projekten präsent zu bleiben, deutet auf ein hohes Maß an operativer Reife und Koordination hin.

    Gegenmaßnahmen: Pinning und Wachsamkeit als Schutz

    Als Reaktion auf die eskalierende Bedrohungslage haben GitHub und Sicherheitspartner Notfallmaßnahmen eingeleitet. Dazu gehören das Widerrufen kompromittierter Zugangsdaten, das Entfernen bösartiger Releases und die Einführung neuer Sicherheitskontrollen. Experten betonten in einem Briefing am 26. März die Notwendigkeit robusterer Konfigurationspraktiken.

    Die wichtigste Empfehlung für Entwicklungsteams ist das „Pinning“ aller externen Abhängigkeiten und GitHub Actions. Durch die Referenzierung vollständiger, unveränderlicher Commit-SHAs anstelle von veränderbaren Version-Tags können Unternehmen die automatische Ausführung von Angreifercode verhindern. Sicherheitsverantwortliche plädieren zudem für Runtime-Monitoring auf CI/CD-Servern, um anomale Netzwerkaktivität zu erkennen.

    Blickt man nach vorn, wird der Trend zu „agentischer“ Entwicklung – bei der KI-Agenten autonom codieren – neue Sicherheitsherausforderungen mit sich bringen. Da diese Agenten Terminal-Befehle ausführen und auf lokale Dateien zugreifen können, steigt das Schadenspotenzial eines kompromittierten Agenten erheblich. Künftige Sicherheitskonzepte werden sich daher auf überwachte und überprüfbare KI-Workflows konzentrieren, die für riskante Operationen menschliche Genehmigung erfordern. Für den Moment gilt: Die Entwicklergemeinschaft sollte unerwünschte Belohnungen skeptisch sehen und jede automatisierte Benachrichtigung als potenzielles Einfallstor für Social Engineering betrachten.


    (26.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    Wiener Börse Party #1124: ATX erneut schwach, Bajaj Mobility gesucht, Spoiler zu Emerald Horizon und der Tag des doppelten IPOs




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:CA Immo, Semperit, Polytec Group, EuroTeleSites AG, Flughafen Wien, Austriacard Holdings AG, Bajaj Mobility AG, Rosenbauer, FACC, Frequentis, Heid AG, Kapsch TrafficCom, BKS Bank Stamm, Oberbank AG Stamm, BTV AG, Amag, EVN, CPI Europe AG, Österreichische Post, Telekom Austria.


    Random Partner

    Bajaj Mobility AG (vormals Pierer Mobility AG)
    Die Bajaj Mobility AG (vormals PIERER Mobility AG) ist die Holdinggesellschaft der KTM-Gruppe, einem der führenden Motorradhersteller Europas. Mit ihren Marken KTM, Husqvarna und GASGAS zählt die KTM AG zu den europäischen Premium-Motorradherstellern. Das Produktportfolio umfasst neben Motorrädern mit Verbrennungsmotor auch High-End-Komponenten (WP) sowie Fahrzeuge mit innovativen Elektroantrieben.

    >> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » Österreich-Depots: Weekend Bilanz (Depot Kommentar)

    » Börsegeschichte 27.3.: Das doppelte IPO (Börse Geschichte) (BörseGeschic...

    » Nachlese: Lisa Galuska Porr, Susanne Bickel Die Presse (audio cd.at)

    » Symrise Aktie: Dividendenplus trifft Chartschwäche ( Finanztrends)

    » Airbus Aktie: Auftragsboom trifft Engpass ( Finanztrends)

    » EU-Parlament ebnet Weg für vereinfachte KI-Regeln ( Finanztrends)

    » Indien öffnet mit EU-Freihandelsabkommen Milliardenmarkt für Europa ( Fi...

    » PIR-News: Zahlen von UBM, Research zu DO & CO, Porr, FACC, Aktienkäufe b...

    » (Christian Drastil)

    » SAP: Betriebsrätin droht fristlose Kündigung nach Whistleblower-Vorwurf ...


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      wikifolio-Trades Austro-Aktien 22-23: CPI Europe AG(4)
      BSN MA-Event Bayer
      wikifolio-Trades Austro-Aktien 21-22: OMV(1), VIG(1)
      wikifolio-Trades Austro-Aktien 20-21: Porr(2)
      BSN MA-Event Strabag
      wikifolio-Trades Austro-Aktien 19-20: OMV(1)
      BSN MA-Event VIG
      wikifolio-Trades Austro-Aktien 18-19: EVN(1), Uniqa(1)
      BSN MA-Event Verbund

      Featured Partner Video

      Wiener Börse Party #1119: ATX dreht am Verfallstag Nachmittag ins Minus, Talk mit Marinomed-CEO und dad.at-Chef nennt Top-Mitarbeiter

      Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

      Books josefchladek.com

      Raymond Thompson Jr
      It’s hard to stop rebels that time travel
      2025
      Void

      Livio Piatti
      zooreal
      2003
      Kontrast Verlag

      Stephen Shore
      Uncommon Places
      1982
      Aperture

      Alessandra Calò
      Ctonio
      2024
      Studiofaganel

      Jan Tschichold
      Typografische Entwurfstechnik
      1932
      Akadem. Verlag Dr. Fr. Wedekind & Co