305 lines
12 KiB
Plaintext
305 lines
12 KiB
Plaintext
|
BEGIN:VCALENDAR
|
|||
|
VERSION:2.0
|
|||
|
PRODID:-//Pentabarf//Fahrplan 0.3//EN
|
|||
|
CALSCALE:GREGORIAN
|
|||
|
METHOD:PUBLISH
|
|||
|
X-WR-CALDESC;VALUE=TEXT:DS 2005 Fahrplan Release
|
|||
|
X-WR-CALNAME;VALUE=TEXT:DS 2005 Fahrplan
|
|||
|
X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:338@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T110000
|
|||
|
DURATION:PT30M
|
|||
|
SUMMARY:Aktueller Sachstand zur TK-Überwachung aus Sicht der Internetwirt
|
|||
|
schaft
|
|||
|
DESCRIPTION:Aktueller Sachstand zur TK-Überwachung aus Sicht der Internet
|
|||
|
wirtschaft\n\nHannah Seiffert\n\nDer Vortag befasst sich mit der Entwicklu
|
|||
|
ng der Gesetzgebung und der Diskussion zur TK-Überwachung aus Sicht der I
|
|||
|
nternetwirtschaft.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
|||
|
o:berlin@eco.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/338.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:343@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T160000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:AN.ON - Anonymes Surfen
|
|||
|
DESCRIPTION:AN.ON - Anonymes Surfen\n\nStefan Köpsell\n\nNach einer kurz
|
|||
|
en Darstellung der Risiken bzgl. Datenschutz beim unbedarften Surfen im In
|
|||
|
ternet wird das System AN.ON als ein Lösungsansatz vorgestellt. AN.ON erm
|
|||
|
öglicht anonymes Surfen im Internet. Erläutert wird\, wie das System fun
|
|||
|
ktioniert\, wie es sich von anderen Verfahren unterscheidet und wie man es
|
|||
|
nutzt. Darüberhinaus wird die Thematik Anonymität vs. Strafverfolgung b
|
|||
|
eleuchtet. Dazu wird über die durch den Betrieb des AN.ON Dienstes gewonn
|
|||
|
enen Erfahrungen hinsichtlich Mißbrauch und Strafverfolgung berichtet. Au
|
|||
|
ßerdem erfolgt eine rechtliche Betrachtung der Problematik Anonymität im
|
|||
|
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen (Verpflichtu
|
|||
|
ng zur Vorratsdatenspeicherung) eingegangen.\nDen Abschluß bilden Bettrac
|
|||
|
htungen zu einer weiteren Funktionalität von AN.ON - dem Umgehen von Zens
|
|||
|
urmaßnahmen.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":inval
|
|||
|
id:nomail
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/343.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:350@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T150000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Arbeit\, Argumentationen und Strategien gegen Videoüberwachung
|
|||
|
DESCRIPTION:Arbeit\, Argumentationen und Strategien gegen Videoüberwachun
|
|||
|
g\n\npadeluun\n\nVideoüberwachung ist ein Wiedergänger der 80er-Jahre. S
|
|||
|
chon in der politischen Diskusisson damals überwogen die negativen Aspekt
|
|||
|
e der Videoüberwachung. Plötzlich war das Thema neu und digital da: Biel
|
|||
|
efeld war im Bundesland Nordrhein-Westfalen der Standort für ein Pilotpro
|
|||
|
jekt öffentlicher Videoüberwachung. Start der Arbeit der chaos-nahen Gru
|
|||
|
ppe namens FoeBuD e.V.\, die sich nachgerade verpflichtet fühlten\, das P
|
|||
|
rojekt genau zu beobachten und den stillen Bürgerprotest dagegen zu artik
|
|||
|
ulieren. Der FoeBuD diskutierte\, informierte\, ging Koalitionen ein und s
|
|||
|
chaffte sogar\, dass bei einem Parteitag der Grünen NRW\, sich eine Zweid
|
|||
|
rittelmehrheit gegen die Verschärfung des Polizeigesetzes aussprach. Das
|
|||
|
Gesetz wurde dennoch verabschiedet. In diesem Vortrag erfahren wir\, wie d
|
|||
|
ie Arbeit aussah\, welche Argumentationen hilfreich sind und welche Strate
|
|||
|
gien Erfolg versprechen sind.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
|||
|
il
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/350.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:339@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T120000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Biometrie in Ausweisdokumenten: Technische Probleme und die politi
|
|||
|
schen Auswirkungen
|
|||
|
DESCRIPTION:Biometrie in Ausweisdokumenten: Technische Probleme und die po
|
|||
|
litischen Auswirkungen\n\nstarbug\n\nDer Vortrag wird sich hauptsächlich
|
|||
|
mit den technischen Probleme der aktuell für den Einsatz in Pässen disku
|
|||
|
tierten biometrischen Systeme und den daraus resultierenden politischen un
|
|||
|
d datenschutzrechtlichen Auswirkungen beschäftigen.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
|||
|
.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/339.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:347@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T170000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Identitätsmanagement - Der zukünftige Datenschutz für Jedermann
|
|||
|
?
|
|||
|
DESCRIPTION:Identitätsmanagement - Der zukünftige Datenschutz für Jeder
|
|||
|
mann?\n\nHenry Krasemann\n\n* Was ist "Identitätsmanagement"?\n* Identit<69>
|
|||
|
<20>tsmanagement als Instrument des Selbstdatenschutzes\n* Technische und rec
|
|||
|
htliche Grundlagen: vom Pseudonym bis zum Recht zum Lügen\n* Wie kann man
|
|||
|
schon heute selbst Identitätsmanagement betreiben\, um sich vor Datensch
|
|||
|
nüfflern zu schützen?\n* Wie ist die Zukunft? FIDIS\, PRIME\, ATUS\, DRI
|
|||
|
M\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Henry Krasemann":mailt
|
|||
|
o:krasemann@datenschutzzentrum.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/347.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:341@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T103000
|
|||
|
DURATION:PT30M
|
|||
|
SUMMARY:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
|||
|
DESCRIPTION:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
|||
|
\n\nReinhard Wobst\n\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Reinhard Wobst":invali
|
|||
|
d:nomail
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/341.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:337@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T200000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Lokalisieren und Abhören in Mobiltelefonnetzen
|
|||
|
DESCRIPTION:Lokalisieren und Abhören in Mobiltelefonnetzen\n\nFrank Riege
|
|||
|
r\n\nDer Vortragt versucht die häufigsten Fragen zum Thema Ortung und Abh
|
|||
|
ören von Mobiltelefonen zu beantworten und stellt dazu auch die wesentlic
|
|||
|
hen technischen Hintergründe von GSM Mobilfunknetzen dar.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":invalid:
|
|||
|
nomail
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/337.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:351@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T160000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Mixmaster & Co.
|
|||
|
DESCRIPTION:Mixmaster & Co.\n\nJens Kubieziel\n\nAngesichts der zunehmende
|
|||
|
n staatlichen wie privaten Überwachung werden Möglichkeiten zu anonymer
|
|||
|
Kommunikation immer wichtiger. Wie kann ich diese erreichen? Wie kann ich
|
|||
|
anonyme Dienste bereitstellen und welche Probleme erwarten mich? Bei der V
|
|||
|
eranstaltung will ich mit Leuten\, die Anon-Dienste betreiben (wollen) ode
|
|||
|
r auch nutzen (wollen)\, die verschiedenen Aspekte und Probleme diskutiere
|
|||
|
n.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":invali
|
|||
|
d:nomail
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/351.html
|
|||
|
LOCATION:Workshopraum
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:352@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T210000
|
|||
|
DURATION:PT30M
|
|||
|
SUMMARY:Podiumsdiskussion
|
|||
|
DESCRIPTION:Podiumsdiskussion\n\nAndy Müller-Maguhn\, Johnny Haeusler\, M
|
|||
|
arkus Beckedahl\, Matthias Hannich\, padeluun\n\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Andy Müller-Maguhn":m
|
|||
|
ailto:andy@ccc.de
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Johnny Haeusler":inval
|
|||
|
id:nomail
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Markus Beckedahl":inva
|
|||
|
lid:nomail
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Matthias Hannich":inva
|
|||
|
lid:nomail
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
|||
|
il
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/352.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:342@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T190000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:RFID - Zwischen Euphorie und Paranoia
|
|||
|
DESCRIPTION:RFID - Zwischen Euphorie und Paranoia\n\nFrank Rosengart\n\nFu
|
|||
|
nkchips - sinnvolle Innovation oder gefährliche Technologie?\nEine techni
|
|||
|
sche Übersicht über derzeit eingesetzte RFID-Systeme und -Standards\, si
|
|||
|
cherheitsrelevante Aspekte und physikalische Grenzen.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rosengart":mailt
|
|||
|
o:frank@rosengart.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/342.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:340@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T140000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Strukturen des gesichtslosen Blicks
|
|||
|
DESCRIPTION:Strukturen des gesichtslosen Blicks\n\nPeter Bittner\n\nIm öf
|
|||
|
fentlichen Raum "begegnen" uns zunehmend mehr Kameras. Aus fünf Blickrich
|
|||
|
tungen wollen wir uns dem "gesichtslosen Blick" nähern. Technologisch - W
|
|||
|
elche Kamerasysteme gibt es und was passiert hinter der Kamera? Praktisch
|
|||
|
- Wo wird der sogenannte Videoschutz von wem eingesetzt? Politisch - Wo li
|
|||
|
egen Chancen und Risiken? Juristisch - Welche gesetzlichen Regelungen gelt
|
|||
|
en und welche Schwierigkeiten sind damit verbunden? Kriminologisch - Wie w
|
|||
|
irkt Videoüberwachung im Bereich der Prävention und Strafverfolgung? Ein
|
|||
|
es ist sicher: Nicht jede Videoüberwachungsmaßnahme ist hinzunehmen. Des
|
|||
|
halb schließt der Vortrag mit Bemerkungen über die Kunst der Gegenwehr u
|
|||
|
nd die Gegenwehr der Kunst.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Peter Bittner":invalid
|
|||
|
:nomail
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/340.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:346@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T180000
|
|||
|
DURATION:PT1H
|
|||
|
SUMMARY:Toll Collect - Verpeilen im industriellen Maßstab
|
|||
|
DESCRIPTION:Toll Collect - Verpeilen im industriellen Maßstab\n\nVolker B
|
|||
|
irk\n\nTechnik und juristischer Hintergrund des Mautsystems ausgeleuchtet
|
|||
|
nach Stärken\, Schwächen und dem Überwachungsauftrag.\nDieser Vortrag z
|
|||
|
eigt das TollCollect-System\, seine Historie sowie seine technische Implem
|
|||
|
entierung. Sowohl das Nutz- als auch das Missbrauchspotential werden beleu
|
|||
|
chtet.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Volker Birk":mailto:bu
|
|||
|
mens@dingens.org
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/346.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:348@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T113000
|
|||
|
DURATION:PT30M
|
|||
|
SUMMARY:Vorratsdatenspeicherung
|
|||
|
DESCRIPTION:Vorratsdatenspeicherung\n\nHannah Seiffert\n\nDieser Vortrag i
|
|||
|
nformiert über den Sachstand der aktuellen Diskussion in Brüssel und Ber
|
|||
|
lin zur Einführung einer Vorratsdatenspeicherung\, sowie die Probleme\, d
|
|||
|
ie sich für die Internetwirtschaft ergeben würden.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
|||
|
o:berlin@eco.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/348.html
|
|||
|
LOCATION:Saal
|
|||
|
END:VEVENT
|
|||
|
BEGIN:VEVENT
|
|||
|
METHOD:PUBLISH
|
|||
|
UID:349@DS 2005@pentabarf.org
|
|||
|
DTSTART;TZID=Europe/Berlin:20050508T140000
|
|||
|
DURATION:PT1H30M
|
|||
|
SUMMARY:Überwindung biometrischer Systeme
|
|||
|
DESCRIPTION:Überwindung biometrischer Systeme\n\nstarbug\n\nIm Workshop w
|
|||
|
erden wir uns auf die Funktionsweise und die Überwindung von biometrische
|
|||
|
n Systemen konzentrieren. Jeder\, der selber ausprobieren will\, wie schle
|
|||
|
cht die Systeme doch in wirklichkeit funktionieren oder wie einfach sie si
|
|||
|
ch überwinden lassen\, ist eingeladen.\n
|
|||
|
CLASS:PUBLIC
|
|||
|
STATUS:CONFIRMED
|
|||
|
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
|||
|
.de
|
|||
|
CATEGORY:Lecture
|
|||
|
URL:event/349.html
|
|||
|
LOCATION:Workshopraum
|
|||
|
END:VEVENT
|
|||
|
END:VCALENDAR
|