Barcamp Bodensee #bcbs14 Samstag

Logo BarCamp Bodensee

Logo BarCamp Bodensee

Wie vor zwei Jahren (1, 2) war ich wieder mal beim BarCamp Bodensee. Und wie vor zwei Jahren war es richtig gut 🙂

Danke an das gesamte Team!

Die Location (die Zeppelin Universität) ist wirklich super, nicht nur durch den Privatstrand (aber auch). Noch genialer wäre freilich eine größere Stadtnähe, aber das sind wirklich Luxusprobleme…

Folgende Sessions habe ich besucht (am Samstag und Sonntag habe ich je eine gemacht):

  • Vorsorgedokumente (rechtliches Thema) (Erik @DerExperte)
    Erik hat einen sehr interessanten Vortrag über Vorsorgedokumente – Vorsorgevollmacht und Patientenverfügung – gehalten: welche Möglichkeiten es gibt, welche rechtlichen Fallstricke es ohne gibt, warum man die Dokumente benötigt, wie man diese anlegt und wie diese registriert werden.
    Ich habe ja bereits beide; und werde mich nun bald um die Registrierung kümmern. (Mit meiner Ma habe ich auch schon über meine Bestattungswünsche gesprochen.)
  • Lokalisierung (?)
    Lokalisierung von Software: Tipps, Tools, Fallstricke, z.B. der folgende:

    Eine sehr interessante Session, habe viel Neues erfahren.

  • Bahn-Tipps (@maltekrohn & @mahrko)
    Tipps von den Bahnexperten Malte und Marco. Insgesamt sehr spannend, wenn auch für mich nicht viel Neues. Aber sehr cool fand ich den Tipp zu fernbahn.de – dort kann man sämtliche (?) Wagenstandsanzeiger in D ansehen und schon Umstiege planen.
  • Umgang mit Kritik an Unternehmen auf Social Media Plattformen (@frappiri)
    Session mit @frappiri

    Session mit @frappiri

    Wie gehen Unternehmen mit Kritik in Socail Media Plattformen um? Wie sollten sie damit umgehen? Was tun bei ungerechtfertigter Kritik. Diese und andere Fragen wurden in der Session diskutiert. Hat viel Spaß gemacht!

  • Überwachung – Was tun dagegen? Tools + Tipps (Mario H. bzw. @blariog bzw. ich)
    Zuerst wurde diskutiert, ob man oder wir etwas gegen Überwachung tun sollten, da dies in erster Linie ein politisches Thema ist. Andererseits, wenn die Politik sich weigert, muss der Bürger eben zur Selbsthilfe greifen. (Sind wir in diesem Falle nicht sogar von der Steuer befreit?)
    Gemeinsam haben wir die unterschiedlichen Möglichkeiten diskutiert:

    • Tor – das Mittel der Wahl, wenn es um verschlüsselte Verbindungen geht. Leider ist Tor ein wenig langsam. Aus diesem Grunde sind die Internet-Nutzer aufgerufen, eigene Releays und Bridges aufzusetzen.
    • Mail-Verschlüsselung (mithilfe von GnuPG) – eine sehr einfache und effektive Art, dafür zu sorgen, dass E-Mails nicht mitgelesen werden. (Asymmetrische) Mail-Verschlüsselung ist inzwischen sehr einfach, allein die Installation/Schlüsselerzeugung erfordert noch ein wenig erweiterte Nutzerkenntnisse.
    • DE-Mail – war ein Witz! DE-Mail hat keine Ende-zu-Ende-Verschlüsselung und kann deshalb nicht Ernst genommen werden. Außerdem gilt eine E-Mail im DE-Mail-Postfach als rechtlich zugestellt, d.h nicht mehr der Postbote/Empfänger quittiert, sondern das System. Und der Empfänger muss das Postfach regelmäßig lesen.
    • (Passwort-Safes – helfen nicht gegen NSA&Co., aber bei Einbrüchen in Systeme, bei denen das Passwort ausgelesen wird, bei erfolgreichen Phishing-Attacken, Man in the Middle-Angriffen und dergleichen mehr ist es vorteilhaft, wenn es viele und kryptische Passwörter gibt. Diese lassen sich sehr gut in Passwort-Safes wie keepass verwalten)
    • (Freifunk – ja, Freifunk bietet keinen Schutz vor den Geheimdiensten – kann diesen evtl. die Arbeit ein klein wenig erschweren. Aber Freifunk kann durch die genutzten VPNs und IP-Verschleierungen vor der Störerhaftung.)

    Außerdem wurde noch die Idee diskutiert, ab und zu (möglichst häufig) verschlüsselte Mails auch an eigene Adressen zu versenden, um die Geheimdienstmaschinen ein wenig zu fordern.

Gegen Nachmittag wurde das Wetter besser, sodass wir am Abend am Strand sitzen, uns unterhalten und Bier trinken 🙂 konnten. Dann gab es noch ein paar Runden Werwolf…

Ein richtig toller, voll und ganz gelungener Barcamp-Samstag!

Ähnliche Artikel: