### Besprochene Themen
+* Verwendung von PGP-Keys
+
+ * Key-Signaturen publizieren? Eventuell Trennung von Keys für private
+ Verschlüsselung und public networking. Best practice ist, immer nur den
+ eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen
+ Besitzern zu schicken.
+
+* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
+
+ mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
+
+ Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber
+ als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus.
+ Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus
+ dem Bootloader generieren, der vom Handy überprüft werden kann.
+
+ Stateless Computing ist ein anderer Lösungsansatz.
+
+ Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME
+ etc. in Verwendung haben.
+
+* nonfree/firmware soll von nonfree rausgelöst werden
+
+ * https://opensource.com/business/16/1/10-tips-for-event-organizers
+
### Vorgeschlagene Themen
* ...