This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "OWASP German Chapter Stammtisch Initiative/München"
(Einladung zum (58.) Münchner OWASP-Stammtisch, am Di, 17.03.2015, Vortrag: OWASP Top 10 Privacy Risks (Florian Stahl); Ankündigung: 21.04.+16.06.2015) |
(Einladung zum (59.) Münchner OWASP-Stammtisch, am Di, 21.04.2015, Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, Universität Innsbruck); Ankündigung: 19.05.; Links auf Folien) |
||
| Line 10: | Line 10: | ||
== '''A K T U E L L E S :''' == | == '''A K T U E L L E S :''' == | ||
| − | <b>Einladung</b> zum ( | + | <b>Einladung</b> zum (59.) <b>Münchner OWASP-Stammtisch, am Di, 21.04.2015, um 19:00 Uhr</b>. |
| − | * <b>Vortrag: | + | |
| − | : | + | * <b>Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, [http://informatik.uibk.ac.at Universität Innsbruck])</b> |
| − | + | : Trotz aller verfügbarer Standards und Guidelines ist es für Organisationen und Produktanbieter nach wie vor schwer, sich einen Überblick über den aktuellen Sicherheitsstand ihrer Organisation oder ihres Produkts zu verschaffen und informierte Entscheidungen über notwendige und kosteneffiziente Sicherheitsmaßnahmen zu treffen. Im Vortrag werden Konzepte und Werkzeuge vorgestellt, die hier Abhilfe schaffen können. Dabei haben wir vor allem die Kooperation unterschiedlicher Akteure und die Vernetzung von Daten im Blick. | |
| + | : Ruth Breu ist Professorin an der Universität Innsbruck und Leiterin eines Kompetenzzentrums. Zusammen mit ihrem Team und Industriepartnern entwickelt sie Methoden und Werkzeuge für das Management von Sicherheits- und Qualitätseigenschaften in evolutionären und kooperativen Kontexten. | ||
| + | : Link: Forschungsgruppe Quality Engineering: <u>http://qe-informatik.uibk.ac.at/</u> | ||
* '''Neuer Ort: Restaurant Villa Flora''', Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75, | * '''Neuer Ort: Restaurant Villa Flora''', Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75, | ||
| Line 30: | Line 32: | ||
* Dezember entfällt wie jedes Jahr wg. 23 Weihnachtsfeiern | * Dezember entfällt wie jedes Jahr wg. 23 Weihnachtsfeiern | ||
---> | ---> | ||
| − | * voraussichtlich | + | * voraussichtlich 19.05.2015: <b>An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München)</b> |
| − | |||
* voraussichtlich 16.06.2015: <b>[https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev)</b> | * voraussichtlich 16.06.2015: <b>[https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev)</b> | ||
| Line 116: | Line 117: | ||
== Bereits gehaltene Stammtisch-Vorträge == | == Bereits gehaltene Stammtisch-Vorträge == | ||
| − | * Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des Vortrags vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> | + | * März 2015: <u>[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]</u> (Florian Stahl), Wiederholung des <u>[[Media:Top10PrivacyRisks_IAPP_Summit_2015.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> |
| + | * Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des <u>[[Media:Securing_iOSApps_-_Bruce_Sams.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> | ||
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u> | * Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des <u>[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]</u> vom <u>[[German_OWASP_Day_2014|German OWASP Day 2014]]</u> mit Live-Vorführung des Tools <u>[[O-Saft|'O-Saft']]</u> | ||
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112_CS-Tag_7.pdf|(Folien)]] | * November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112_CS-Tag_7.pdf|(Folien)]] | ||
| Line 127: | Line 129: | ||
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project] | * März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project] | ||
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien]) | * März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien]) | ||
| − | *Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf|Folien - sslstrip und HSTS]] | + | * Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf|Folien - sslstrip und HSTS]] |
| − | *Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter) | + | * Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter) |
| − | *November 2013: Was eine WAF (nicht) kann - Ausgabe 2013 ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien]. | + | * November 2013: Was eine WAF (nicht) kann - Ausgabe 2013 ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien]. |
| − | *Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf|Folien - Angriffe auf HTTPS / SSL]] | + | * Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf|Folien - Angriffe auf HTTPS / SSL]] |
| − | *Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf|Folien - Advanced XSS]] | + | * Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf|Folien - Advanced XSS]] |
| − | *Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top_Ten_Defenses_v9.ppt|Folien - Top Ten Defenses]] | + | * Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top_Ten_Defenses_v9.ppt|Folien - Top Ten Defenses]] |
| − | *März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP_MUC_Burp_Plugin.pdf|Folien - Burp Plugin]] | + | * März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP_MUC_Burp_Plugin.pdf|Folien - Burp Plugin]] |
| − | *Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP_MUC_csp_lightning-talk.pdf|Folien - Content Security Policy]] | + | * Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP_MUC_csp_lightning-talk.pdf|Folien - Content Security Policy]] |
| − | *Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde) | + | * Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde) |
| − | *November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann) | + | * November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann) |
| − | *Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]]) | + | * Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]]) |
| − | *Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky) | + | * Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky) |
| − | *Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]]) | + | * Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]]) |
| − | *Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn) | + | * Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn) |
| − | *November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis_Anomalieerkennung_in_HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]]. | + | * November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis_Anomalieerkennung_in_HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]]. |
| − | *Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen. | + | * Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe "EnDe"] besprochen. |
| − | *März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu) | + | * März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu) |
| − | *November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien]. | + | * November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien]. |
| − | *Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]]) | + | * Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]]) |
<!---- | <!---- | ||
Revision as of 17:12, 19 March 2015
... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...
A K T U E L L E S :
Einladung zum (59.) Münchner OWASP-Stammtisch, am Di, 21.04.2015, um 19:00 Uhr.
- Vortrag: Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen (Prof. Dr. Ruth Breu, Universität Innsbruck)
- Trotz aller verfügbarer Standards und Guidelines ist es für Organisationen und Produktanbieter nach wie vor schwer, sich einen Überblick über den aktuellen Sicherheitsstand ihrer Organisation oder ihres Produkts zu verschaffen und informierte Entscheidungen über notwendige und kosteneffiziente Sicherheitsmaßnahmen zu treffen. Im Vortrag werden Konzepte und Werkzeuge vorgestellt, die hier Abhilfe schaffen können. Dabei haben wir vor allem die Kooperation unterschiedlicher Akteure und die Vernetzung von Daten im Blick.
- Ruth Breu ist Professorin an der Universität Innsbruck und Leiterin eines Kompetenzzentrums. Zusammen mit ihrem Team und Industriepartnern entwickelt sie Methoden und Werkzeuge für das Management von Sicherheits- und Qualitätseigenschaften in evolutionären und kooperativen Kontexten.
- Link: Forschungsgruppe Quality Engineering: http://qe-informatik.uibk.ac.at/
- Neuer Ort: Restaurant Villa Flora, Hansastrasse 44, 80686 München, Tel. 089 / 54 71 75 75,
- Anreise:
- Mit öffentlichen Verkehrsmitteln: Heimeranplatz U4/U5 oder S7, dann 3 Minuten zu Fuß Richtung Hansastraße.
- Mit dem Auto: Mittlerer Ring Ausfahrt Tübingerstr., von der Tübingerstr. rechts einbiegen in die Dillwächterstr, am Ende rechts einbiegen in die Hansastr, nach 150 Metern auf der rechten Seite Parkplatz Villa Flora.
- Wir haben einen separaten Raum (rechts vom Eingang) für 12 Personen reserviert - im Zweifelsfall bitte einfach am Tresen (links vom Eingang) nach dem "OWASP-Stammtisch" oder nach dem "Stammtisch im separaten Raum" fragen. Um vorhergehende Anmeldung per Mail bei Tom Schoen @ oder Torsten Gigler @ wird gebeten, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane "Zaungäste" sind aber jederzeit ebenso willkommen.
- Spread the word
Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.
Schönen Gruß,
Orga-Team für den Münchner OWASP Stammtisch (Tom, Christoph und Torsten)
Geplante Stammtisch-Vorträge
- voraussichtlich 19.05.2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? (Marianne Busch, Ludwig-Maximilians-Universität München)
- voraussichtlich 16.06.2015: Webseclab - runnable collection of web security tests and demos (Dmitry Savintsev)
Möchte jemand einen Vortrag halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.
Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.
Allgemeines
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an Tom Schoen @, Torsten Gigler @ oder Thomas Herzog @ wenden.
Der Münchner Stammtisch findet jeden dritten Dienstag im Monat um 19:00 Uhr statt (außer im August und Dezember).
- In gut erreichbarer Lage mit
- einem vorab angekündigten, dedizierten Thema
- mittels Vortrag, wenn's geht oder ersatzweise
- Lightning-Talk, locker flockige 5 Minuten, keine Präsentation, kein Mikro.
- Ankündigungen erfolgen hier und über die Mailing-Liste des German Chapters
- weitere Informationen zur Stammtisch-Initiative des OWASP German Chapters (Hintergrund, weitere Städte,...)
- weitere Informationen zu OWASP Deutschland und zu unseren Projekten
Die Details der letzten "HowTo-Stammtisch"-Umfrage sind hier zu finden.
Bereits gehaltene Stammtisch-Vorträge
- März 2015: OWASP Top 10 Privacy Risks (Florian Stahl), Wiederholung des Vortrags vom German OWASP Day 2014
- Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des Vortrags vom German OWASP Day 2014
- Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des Vortrags vom German OWASP Day 2014 mit Live-Vorführung des Tools 'O-Saft'
- November 2014: Ralf Reinhardt: Über Hacker-Typen und Hacker-Angriffe (Folien)
- Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)
- September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes (Folien)
- Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks (Folien)
- Juni 2014: Implementation & Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)
- Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS (vgl. Wikipedia)
- April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life (Folien)
- März 2014: Stefan Burgmair, Florian Stahl: OWASP Top 10 Privacy Risks Project
- März 2014: ThreadFix als Beispiel eines Vulnerability Management Systems (Mirko Dziadzka), (Folien)
- Februar 2014: Mind the "s" - sslstrip und HSTS (Sven Schleier), Folien - sslstrip und HSTS
- Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)
- November 2013: Was eine WAF (nicht) kann - Ausgabe 2013 (Mirko Dziadzka), Folien.
- Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL (Achim Hoffmann), Folien - Angriffe auf HTTPS / SSL
- Juni 2013: Advanced XSS (Nicolas Golubovic), Folien - Advanced XSS
- Mai 2013: Top Ten Web Defenses (Jim Manico), Folien - Top Ten Defenses
- März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), Folien - Burp Plugin
- Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), Folien - Content Security Policy
- Januar 2013: Best-Practice-Diskussion über die "richtige" Umsetzung von Anti-CSRF-Tokens (offene Runde)
- November 2012: Lightning-Talk - Nachklapp zum 5. deutschen OWASP Day am 07.11.2012 (Achim Hoffmann)
- Februar 2012: Für Einsteiger ins Thema: Die OWASP Top 10 - 2010 (Ralf Reinhardt)
- Juni 2011: Rückblick und Würdigung der OWASP AppSec Europe 2011 in Dublin (Andreas von Keviczky)
- Februar 2011: Nachklapp zum OWASP Summit 2011 in Portugal (Achim Hoffmann und Ralf Reinhardt)
- Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)
- November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), Anomalien-Erkennung in HTTP-Daten.
- Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und Achim Hoffmann), u.a. wurde "EnDe" besprochen.
- März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)
- November 2009: Was eine WAF (nicht) kann (Mirko Dziadzka), Folien.
- Oktober 2009: Eine Kurzeinführung in Injection-Angriffe (Ralf Reinhardt)
Historisches
Details zur letzten Stammtisch-Umfrage vom September 2012
Als Datenbasis dienen 19 gültig abgeschlossenen Umfragen von 19 Teilnehmern, genutzt wurde als technische Plattform SurveyMonkey.
- 1. Wie oft sollte der Münchner OWASP Stammtisch im Jahr stattfinden?
- 73,7 % "Einmal im Monat"
- 15,8 % "Alle zwei Monate"
- 5,3 % jeweils für "Einmal im Quartal" und "Alle vier Monate"
- 2. An welchen Wochentagen würdest Du zum Stammtisch kommen wollen?
- 83,3 % "Di."
- 77,8 % "Mi."
- 44,4 % "Do."
- 33,3 % "Mo."
- 11,1 % "Sa."
- 5,6 % jeweils für "Fr." und "So."
- 3. An welcher Woche würde es Dir am besten passen, zum Stammtisch zu kommen?
- 88,9 % "3. Woche des Monats"
- 66,7 % "2. Woche des Monats"
- 55,6 % "1. Woche des Monats"
- 33,3 % "4. Woche des Monats"
- 4. Was wäre die perfekte Uhrzeit für den Stammtisch?
- 57,9 % "19:00"
- 15,8 % "20:00"
- 10,5 % jeweils für "18:00" und "19:30"
- 5,3 % "17:00"
- 5. In welchem Stadtbezirk sollte der Stammtisch stattfinden?
- Es wurde ein Bewertungsschema zugrunde gelegt. Pluspunkte brachten (absteigend) "Perfekt" (4), "Sehr gut" (3), "Gut" (2) und "Auch OK" (1). Neutral wurde "Meinetwegen" (0) gewertet; für "Eher nicht" gab es Punktabzug (-1), und für "No-Go Area!" doppelten Punktabzug (-2):
- 3,56 jeweils für "Au-Haidhausen" und "Ludwigsvorstadt-Isarvorstadt"
- 3,38 "Maxvorstadt"
- 3,33 "Altstadt-Lehel"
- 3,00 "Sendling"
- 2,33 "Schwanthalerhöhe"
- 2,00 "Schwabing-West"
- [..]
- 0,25 "Hadern"
- 0,13 "Bogenhausen"
- 0,00 "Milbertshofen-Am Hart"
- -0,10 "Feldmoching-Hasenbergl"
- 6. Konkrete Vorschläge zu Locations in diesen Stadtbezirken:
-
- "Wirtshaus zum Wendlinger"
-
- "SAX"
-
- "Kleine Schmausefalle"
-
- "Altes Kreuz"
-
- "Nockherberg"
-
- 7. Was ich am Stammtisch ändern würde:
-
- "Thema vorgeben / vorbereiten, wenn schon kein Vortrag statt findet" wurde 3 x genannt
-
- "Mehr Workshops / Vorträge" wurde 2 x genannt
-
- "Location" / "ÖPNV" (war damals "Cafe Waldfrieden")
-
- "Einladung 1,0 bis 1,5 Wochen vorher raus, nicht knapper"
-
- "Mehr Schwerpunkte"
-
- "ggf. Split in 'Technischen Stammtisch' und 'Sozialisierungs-Stammtisch'"
-
- 8. Was ich am Stammtisch unbedingt behalten möchte:
-
- "Gemütliches Beisammensein / Zeit zum Ratschen unter Gleichgesinnten / Lockere Gespräche"
-
- "Kontakte / Community / Zusammenstellung der Menschen"
-
- "Fachvorträge"
-
- "Feilen an OWASP-Projekten"
-
- "(Weiß-)Bier" wurde 2 x genannt
-
- 9. Zum Abschluss wollte ich schon immer mal loswerden:
-
- "Lob für die Organisation" wurde 4 x genannt
-