Protokoll: 2013-11-04: Unterschied zwischen den Versionen

Aus Fachschaften Informatik & Mathematik
Wechseln zu: Navigation, Suche
Katharina.k (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
Mic (Diskussion | Beiträge)
Korrektur des Protokolls (s. Changelog)
Zeile 15: Zeile 15:
   <text>
   <text>
     <ul>
     <ul>
       <li> Die Tagesordnung Wird um eine Mitteilung von Björn und einen Punkt unter Sonstiges von Sabrina ergänzt angenommen.</li>
       <li> Die Tagesordnung wird um eine Mitteilung von Björn und einen Punkt unter Sonstiges von Sabrina ergänzt angenommen.</li>
     </ul>
     </ul>
   </text>
   </text>
Zeile 25: Zeile 25:
   <text>
   <text>
     <ul>
     <ul>
     <li>Das letzte Protokoll Wird mit einer Änderung von Jan B. einstimmig genehmigt.</li>
     <li>Das letzte Protokoll wird mit einer Änderung von Jan B. einstimmig genehmigt.</li>
     </ul>
     </ul>
   </text>
   </text>
Zeile 35: Zeile 35:
   <text>
   <text>
     <ul>
     <ul>
     <li>Wir haben zwei StuPa-Anträge gestellt, die wie <intern> Stefan per Mail schrieb </intern> voraussichtlich nicht bzw. nicht in voller Höhe erstattet werden. Dadurch ergeben sich erwartete Mindereinnahmen von ca. 400 Euro. Björn stellt den Beschluss einer Haushaltssperre und die Neubeauftragung der AG Haushalt zur Diskussion. Die StuPa-Sitzung, in der über die Finanzanträge abgestimmt wird, ist am 11.11. um 19 Uhr. Bis dahin sind keine großen Veranstaltungsausgaben zu erwarten. Tinka beantragt, dass die Abstimmung über eine Haushaltssperre auf übernächste Woche vertagt wird. Der Antrag wird mit 22/0/1 angenommen. Michael erstellt ein Doodle für ein Treffen der AG Haushalt, zu dem alle Interessierten herzlich eingeladen sind. Bei dem Treffen sollen die verschiedenen Möglichkeiten, mit dem Defizit umzugehen geklärt werden, damit sie bei der übernächsten Sitzung vorgestellt werden können. Sabrina bittet darum, dass jemand zur StuPa-Sitzung kommt, um unsere Anträge zu verteidigen.</li>
     <li>Wir haben zwei StuPa-Anträge gestellt, die<intern>, wie Stefan per Mail schrieb,</intern> voraussichtlich nicht bzw. nicht in voller Höhe erstattet werden. Dadurch ergeben sich erwartete Mindereinnahmen von ca. 400 Euro. Björn stellt den Beschluss einer Haushaltssperre und die Neubeauftragung der AG Haushalt zur Diskussion. Die StuPa-Sitzung, in der über die Finanzanträge abgestimmt wird, ist am 11.11. um 19 Uhr. Bis dahin sind keine großen Veranstaltungsausgaben zu erwarten. Tinka beantragt, dass die Abstimmung über eine Haushaltssperre auf übernächste Woche vertagt wird. Der Antrag wird mit 22/0/1 angenommen. Michael erstellt ein Doodle für ein Treffen der AG Haushalt, zu dem alle Interessierten herzlich eingeladen sind. Bei dem Treffen sollen die verschiedenen Möglichkeiten, mit dem Defizit umzugehen, geklärt werden, damit sie bei der übernächsten Sitzung vorgestellt werden können. Sabrina bittet darum, dass jemand zur StuPa-Sitzung kommt, um unsere Anträge zu verteidigen.</li>
     </ul>
     </ul>
   </text>
   </text>
Zeile 56: Zeile 56:
     <ul>
     <ul>
     <li>Marc, Dennis, Christian und Michael haben den Eindruck, dass starre Strukturen, überbürokratisierte Arbeitsabfolgen und Sitzungen mit unseren vielen Mitgliedern zu großen Problemen in unserer aktuellen Organisation führen. Weiterhin kommen Unsicherheiten bei der Erfüllung delegierter Aufträge und in Kompetenzbereichen hinzu. Sie wünschen sich grundsätzlich mehr Vertrauen in die Personen zu setzen, die Aufgaben der Fachschaft übernehmen. Als Arbeitserleichterung und Zuträger für die Gesamtsitzung schlagen sie vor, dass wir mehr Themen, die nur von einer echten Teilmenge der FS als interessant wahrgenommen wird, in AGs auslagern. Diese können mit einem Arbeitsauftrag direkt von der Sitzung ausgestattet werden (z. B., AG X soll herausarbeiten, ob Kaugummi kauen im FS-Raum erlaubt sein sollte). Das Ergebnis der AG wird in einer vorher festgelegten Sitzung abgestimmt. Sollte dann auf dieser Sitzung weiterer Diskussionsbedarf (Meinungsbild) bestehen, geht das Ergebnis in die AG zurück und die Kritisierenden sind aufgefordert, entweder per Mail mit der AG in Kontakt zu bleiben oder selbst an dieser teilzunehmen. Wenn wir die Delegation einer Aufgabe und deren damit verbundenen Spielraum nicht einer einzelnen Person anvertrauen können oder möchten, dann benötigt diese Person einen Stellvertreter und beide müssen sich einigen. Es sollte akzeptiert werden, dass der Beauftragte generell einen gewissen Spielraum hat und im Falle, dass dies nicht gewünscht ist, sollte dies explizit verboten werden. Wir sollten zukünftig mehr Vertrauen in unsere Fachschaftler haben. Wir wollen daher die oben genannten Themenpunkte auf der Sitzung diskutieren und im Anschluss daran darüber abstimmen.</li>  
     <li>Marc, Dennis, Christian und Michael haben den Eindruck, dass starre Strukturen, überbürokratisierte Arbeitsabfolgen und Sitzungen mit unseren vielen Mitgliedern zu großen Problemen in unserer aktuellen Organisation führen. Weiterhin kommen Unsicherheiten bei der Erfüllung delegierter Aufträge und in Kompetenzbereichen hinzu. Sie wünschen sich grundsätzlich mehr Vertrauen in die Personen zu setzen, die Aufgaben der Fachschaft übernehmen. Als Arbeitserleichterung und Zuträger für die Gesamtsitzung schlagen sie vor, dass wir mehr Themen, die nur von einer echten Teilmenge der FS als interessant wahrgenommen wird, in AGs auslagern. Diese können mit einem Arbeitsauftrag direkt von der Sitzung ausgestattet werden (z. B., AG X soll herausarbeiten, ob Kaugummi kauen im FS-Raum erlaubt sein sollte). Das Ergebnis der AG wird in einer vorher festgelegten Sitzung abgestimmt. Sollte dann auf dieser Sitzung weiterer Diskussionsbedarf (Meinungsbild) bestehen, geht das Ergebnis in die AG zurück und die Kritisierenden sind aufgefordert, entweder per Mail mit der AG in Kontakt zu bleiben oder selbst an dieser teilzunehmen. Wenn wir die Delegation einer Aufgabe und deren damit verbundenen Spielraum nicht einer einzelnen Person anvertrauen können oder möchten, dann benötigt diese Person einen Stellvertreter und beide müssen sich einigen. Es sollte akzeptiert werden, dass der Beauftragte generell einen gewissen Spielraum hat und im Falle, dass dies nicht gewünscht ist, sollte dies explizit verboten werden. Wir sollten zukünftig mehr Vertrauen in unsere Fachschaftler haben. Wir wollen daher die oben genannten Themenpunkte auf der Sitzung diskutieren und im Anschluss daran darüber abstimmen.</li>  
<li> Entstanden ist dies als Reaktion auf einen konkreten Vorfall der letzten Woche. Dieser wir einige Minuten diskutiert. Es handelt sich dabei um einen Einzelfall, nicht um eine generell schlechte Organisation der Fachschaften. Wir wollen in Zukunft aber stärker darauf achten, dass <ol> <li>jede AG einen Leiter hat</li> <li> auf der Sitzung ein Termin festgelegt wird, an dem berichtet werden soll</li> <li>auf der Sitzung ein klarer Arbeitsauftrag an die AG gestellt wird</li> <li> die Terminfindung oder -ankündigung über den Verteiler stattfindet, sodass alle Interessierten die Möglichkeit zur Teilnahme haben</li> <li>Themen, bei denen nach der Vorstellung der Ergebnisse der AG noch Diskussionsbedarf besteht zurück an die AG gegeben werden</li></ol> </li>
<li> Entstanden ist dies als Reaktion auf einen konkreten Vorfall der letzten Woche. Dieser wird einige Minuten diskutiert. Wir wollen in Zukunft stärker darauf achten, dass <ol> <li>jede AG einen Leiter hat,</li> <li> auf der Sitzung ein Termin festgelegt wird, an dem berichtet werden soll,</li> <li>auf der Sitzung ein klarer Arbeitsauftrag an die AG gestellt wird,</li> <li> die Terminfindung oder -ankündigung über den Verteiler stattfindet, sodass alle Interessierten die Möglichkeit zur Teilnahme haben,</li> <li>Themen, bei denen nach der Vorstellung der Ergebnisse der AG noch Diskussionsbedarf besteht zurück an die AG gegeben werden.</li></ol> </li>
     </ul>
     </ul>
   </text>
   </text>
Zeile 89: Zeile 89:
     <li>Vor den Semesterferien kam eine Anfrage, ob Interesse an einer Key-Signing-Party besteht. Christopher steht mit dem Betreffenden im Kontakt, wurde jedoch aus persönlichen Gründen etwas ausgebremst.<br />Die Organisation wurde wie folgt überlegt, wobei angedacht ist, zu jeder Veranstaltung eine fixe Startzeit anzugeben, damit die Teilnehmer gezielt zur gewünschten Veranstaltung erscheinen können:
     <li>Vor den Semesterferien kam eine Anfrage, ob Interesse an einer Key-Signing-Party besteht. Christopher steht mit dem Betreffenden im Kontakt, wurde jedoch aus persönlichen Gründen etwas ausgebremst.<br />Die Organisation wurde wie folgt überlegt, wobei angedacht ist, zu jeder Veranstaltung eine fixe Startzeit anzugeben, damit die Teilnehmer gezielt zur gewünschten Veranstaltung erscheinen können:
* Vor der Veranstaltung werden die Teilnehmer über die Regeln der Key-Signing-Party informiert. Generell gilt: Key-Signing-Party-Teilnehmer sind Aluhüte!
* Vor der Veranstaltung werden die Teilnehmer über die Regeln der Key-Signing-Party informiert. Generell gilt: Key-Signing-Party-Teilnehmer sind Aluhüte!
* Zunächst soll es eine Einführung in die Kryptografie für Laien geben. Dabei soll von der einfachen Prüfsumme wie der Quersumme zum Hash erweitert werden und von dort zur Falltürfunktion der asymetrischen Verschlüsselung (ja, ich weiß, dass das mathematisch etwas schräg ist, aber es geht ums Prinzip). Für die symmetrische Verschlüsselung wird Vigenere erläutert. Anschließend werden die Vor- und Nachteile der jeweiligen Verschlüsselungen und der Einsatz von Hashes angeschnitten.
* Zunächst soll es eine Einführung in die Kryptografie für Laien geben. Dabei soll von der einfachen Prüfsumme wie der Quersumme zum Hash erweitert werden und von dort zur Falltürfunktion der asymmetrischen Verschlüsselung (Christopher: Ja, ich weiß, dass das mathematisch etwas schräg ist, aber es geht ums Prinzip). Für die symmetrische Verschlüsselung wird Vigenère erläutert. Anschließend werden die Vor- und Nachteile der jeweiligen Verschlüsselungen und der Einsatz von Hashes angeschnitten.
* Den Übergang zu GnuPG und X.509 macht dann die Erörterung der Validierungsprozesse: Bei GnuPG ein WoT, bei X.509 eine CA-Hierarchie -> Sinn der Keysigning-Party.
* Den Übergang zu GnuPG und X.509 macht dann die Erörterung der Validierungsprozesse: Bei GnuPG ein WoT (Web of Trust), bei X.509 eine CA-Hierarchie (Certificate Authority) -> Sinn der Keysigning-Party.
* Im Anschluss wird dann ein Seminar zur praktischen Nutzung von GnuPG und X.509 gegeben. Dies wird anhand des für jede Plattform verfügbaren und einsteigerfreundlichen GUI Kleopatra getan. Teilnehmer mit eigenem Gerät können dann ggf. noch in einer stillen Ecke einen Schlüsselbund generieren und/oder sich bei CAcert anmelden.
* Im Anschluss wird dann ein Seminar zur praktischen Nutzung von GnuPG und X.509 gegeben. Dies wird anhand des für jede Plattform verfügbaren und einsteigerfreundlichen GUI Kleopatra getan. Teilnehmer mit eigenem Gerät können dann ggf. noch in einer stillen Ecke einen Schlüsselbund generieren und/oder sich bei CAcert anmelden.
* Danach soll das Keysigning stattfinden. Dazu werden die Schlüssel-Fingerprints an die Wand geworfen und die Identität per "Reise nach Jerusalem" geklärt. Signiert wird dann zu Hause.</li>
* Danach soll das Keysigning stattfinden. Dazu werden die Schlüssel-Fingerprints an die Wand geworfen und die Identität per "Reise nach Jerusalem" geklärt. Signiert wird dann zu Hause.</li>
<li>Michael regt an, dass die Einstiegshürde möglichst niedrig sei. Christopher stimmt zu, da die Veranstaltung gerade Einsteiger abholen soll und es gerade an der Einstiegshürde liege, dass in der heutigen Zeit noch fahrlässig ungeschützt über das Internet kommuniziert werde. Die Veranstaltung soll keine Geek-Oase werden.</li><li>Termin? Noch in diesem Jahr. Offen für alle.</li><li>Werbung?</li><li><intern>Stefan gibt zu Protokoll: Lasse Petersdotter ist neuer AStA-Vorstand und nicht begeistert darüber, dass der AStA in Sachen Verschlüsselung nicht aufklären will. Hier könnte man einen Partner gewinnen (Geld), aber die Veranstaltung skaliert größer. Außerdem ist Lasse Referent für Netzpolitik bei den Grünen S-H. Noch ein Tipp: Toppoint e.V./CCC fragen - Kontakt über Vorstand Daniel Ehlers.</intern></li>
<li>Michael regt an, dass die Einstiegshürde möglichst niedrig sei. Christopher stimmt zu, da die Veranstaltung gerade Einsteiger abholen soll und es gerade an der Einstiegshürde liege, dass in der heutigen Zeit noch fahrlässig ungeschützt über das Internet kommuniziert werde. Die Veranstaltung soll keine Geek-Oase werden.</li><li>Termin? Noch in diesem Jahr. Offen für alle.</li><li>Werbung?</li><intern><li>Stefan gibt zu Protokoll: Lasse Petersdotter ist neuer AStA-Vorstand und nicht begeistert darüber, dass der AStA in Sachen Verschlüsselung nicht aufklären will. Hier könnte man einen Partner gewinnen (Geld), aber die Veranstaltung skaliert größer. Außerdem ist Lasse Referent für Netzpolitik bei den Grünen S-H. Noch ein Tipp: Toppoint e.V./CCC fragen - Kontakt über Vorstand Daniel Ehlers.</li></intern>
     </ul>
     </ul>
   </text>
   </text>
Zeile 102: Zeile 102:
   <text>
   <text>
     <ul>
     <ul>
     <li>Wir haben eine Mail von einem Studenten erhalten, der zu einer Konferenz gehen möchte und dafür entschuldigt werden will, was sein Dozent jedoch nicht möchte. Wir können da nichts machen, da wir keine Ungerechtigkeit sehen. Fabian antwortet ihm, dass er ja zweimal unentschuldigt fehlen darf und das Nutzen kann. Falls er nicht zugelassen wird, kann er zum Prüfungsamt Wirtschaftsinformatik gehen. </li>
     <li>Wir haben eine Mail von einem Studenten erhalten, der zu einer Konferenz gehen möchte und dafür entschuldigt werden will, was sein Dozent jedoch nicht möchte. Wir können da nichts machen, da wir keine Ungerechtigkeit sehen. Fabian antwortet ihm, dass er ja zweimal unentschuldigt fehlen darf und das Nutzen kann. Falls er nicht zugelassen wird, kann er zum Prüfungsamt Wirtschaftsinformatik gehen.</li>
     </ul>
     </ul>
   </text>
   </text>

Version vom 9. November 2013, 18:58 Uhr

Dieses Protokoll wurde noch nicht veröffentlicht.