2009-09-19 23:23:02 +02:00
|
|
|
|
BEGIN:VCALENDAR
|
|
|
|
|
VERSION:2.0
|
|
|
|
|
CALSCALE:GREGORIAN
|
|
|
|
|
PRODID:-//Pentabarf//Schedule//EN
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3443.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T150000
|
|
|
|
|
UID:3443@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
2009-09-20 03:48:51 +02:00
|
|
|
|
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
|
|
|
|
nd Grünen
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3260.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T130000
|
|
|
|
|
UID:3260@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
|
|
|
|
Diese können Aufschluss über unsere Interessen und Identität geben.
|
|
|
|
|
SUMMARY:Anonym surfen - Datenspuren im World Wide Web vermeiden
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT0H15M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3460.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T094500
|
|
|
|
|
UID:3460@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Begrüßungsveranstaltung
|
|
|
|
|
SUMMARY:Begrüßung
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
2009-09-21 12:29:01 +02:00
|
|
|
|
LOCATION:Kleiner Saal
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3355.en.html
|
2009-10-04 11:00:56 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T130000
|
2009-09-19 23:23:02 +02:00
|
|
|
|
UID:3355@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
|
|
|
|
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
|
|
|
|
urch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbezi
|
|
|
|
|
ehungenvon Menschen und Organisationen im komfortabel automatisierten Zugri
|
|
|
|
|
ff.
|
|
|
|
|
SUMMARY:Bürgerportale\, Egov-Gateways\, GoogleAnalytics - Daten-Konzentrato
|
|
|
|
|
ren
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT3H00M
|
|
|
|
|
LOCATION:Lounge
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3446.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T210000
|
|
|
|
|
UID:3446@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-09-28 13:00:12 +02:00
|
|
|
|
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3386.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T120000
|
|
|
|
|
UID:3386@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
|
|
|
|
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
|
|
|
|
SUMMARY:Daten im Netz aus rechtlicher Sicht
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3348.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T120000
|
|
|
|
|
UID:3348@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-23 10:30:07 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
|
|
|
|
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
|
|
|
|
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
|
|
|
|
|
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
|
|
|
|
|
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
|
|
|
|
|
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
|
|
|
|
|
eine auch im E-Voting verwendete Technik\, löst.
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SUMMARY:Datenschutzfreundliche Terminplanung
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
2009-10-04 18:01:02 +02:00
|
|
|
|
LOCATION:Großer Saal
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3342.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T140000
|
|
|
|
|
UID:3342@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
|
|
|
|
SUMMARY:Drahtlose Spuren
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3299.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T110000
|
|
|
|
|
UID:3299@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
|
|
|
|
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
|
|
|
|
Technik hierzu aussieht.
|
|
|
|
|
SUMMARY:Eine Zensur findet statt - Eine kleine Rundreise durch die Welt der
|
|
|
|
|
Zensur - Wo\, Was und Wie?
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3377.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T150000
|
|
|
|
|
UID:3377@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
|
|
|
|
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
|
|
|
|
SUMMARY:ePass und ePA - Fingerzeig auf Unsicherheiten in Prozeß und Hardwar
|
|
|
|
|
e
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3312.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T150000
|
|
|
|
|
UID:3312@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-10-01 13:00:33 +02:00
|
|
|
|
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
|
|
|
|
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
|
|
|
|
n emails benutzt.In diesem Workshop wollen wir uns ansehen\, wie man GnuPG
|
|
|
|
|
betreibt\, wie man es in sein System integriert und den Teilnehmern die Mög
|
|
|
|
|
lichkeit bieten\, sich gegenseitig ihre Schlüssel zu signieren.
|
|
|
|
|
SUMMARY:GnuPG workshop mit Signing-Party - Let's build a web of trust!
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3429.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T100000
|
|
|
|
|
UID:3429@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-10-04 04:00:54 +02:00
|
|
|
|
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
|
|
|
|
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
|
|
|
|
den. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining be
|
|
|
|
|
treiben?
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-30 20:00:29 +02:00
|
|
|
|
DURATION:PT1H00M
|
2009-09-19 23:23:02 +02:00
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3338.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T140000
|
|
|
|
|
UID:3338@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
|
|
|
|
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
|
|
|
|
es Internet in Richtung des Dienstanbieters in der Mitte des Internet versc
|
|
|
|
|
hiebt. Die Ende-zu-Ende-Grundregel\, die besagt\, dass die Steuerung der In
|
|
|
|
|
formationsflüsse an den Endpunkten des Netzes stattfinden muss\, wird verle
|
|
|
|
|
tzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter\, di
|
|
|
|
|
e verhindern\, dass Internetnutzer alle gewünschte Programme und Dienste be
|
|
|
|
|
schaffen\, verteilen und anwenden können.Der Vortrag beschäftigt sich mit d
|
|
|
|
|
en grundlegenden Ursachen dieser Entwicklung\, erläutert einen Lösungsweg a
|
|
|
|
|
m Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Be
|
|
|
|
|
ispiel der Anwendung „digitale Post“.
|
|
|
|
|
SUMMARY:Internet-Kommunikation ohne Zwischenspeichern - QOUX - Redesigning
|
|
|
|
|
the Internet
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3463.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T190000
|
|
|
|
|
UID:3463@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
2009-09-20 20:05:17 +02:00
|
|
|
|
SUMMARY:Internetsperren
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Lounge
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3360.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T160000
|
|
|
|
|
UID:3360@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
|
|
|
|
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
|
|
|
|
g.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") u
|
|
|
|
|
nd einem Vertreter von Gipfelsoli
|
|
|
|
|
SUMMARY:Kontrollverluste. Interventionen gegen Überwachung - Buchvorstellun
|
|
|
|
|
gmit Leipziger Kamera und Autorinnen
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3347.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T140000
|
|
|
|
|
UID:3347@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-09-23 10:30:07 +02:00
|
|
|
|
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
|
|
|
|
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
|
|
|
|
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
|
|
|
|
|
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
|
|
|
|
|
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
|
|
|
|
|
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
|
|
|
|
|
,DSA\,DSS\,ECB\,CBC?
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-26 17:00:29 +02:00
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3477.en.html
|
2009-10-03 15:00:48 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T211500
|
2009-09-26 17:00:29 +02:00
|
|
|
|
UID:3477@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-26 17:00:29 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Kurzvorträge
|
|
|
|
|
SUMMARY:Lightning Talks - Kurzvorträge
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DURATION:PT3H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3456.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T210000
|
|
|
|
|
UID:3456@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
|
|
|
|
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
|
|
|
|
t Pickset(s) etc. mit\, wenn ihr was habt.
|
2009-09-22 02:40:01 +02:00
|
|
|
|
SUMMARY:Lockpicking - Kleiner Workshop über das öffnen von Schlössern
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3411.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T180000
|
|
|
|
|
UID:3411@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
|
|
|
|
iological phenomena close to the philosophy of Open source (OS). It defines
|
|
|
|
|
the events that have preceded and also those that coexist next to the proc
|
|
|
|
|
ess itself of free information sharing in digital world.
|
|
|
|
|
SUMMARY:Open source through microsocieties
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-10-01 02:00:30 +02:00
|
|
|
|
DURATION:PT2H00M
|
|
|
|
|
LOCATION:Lounge
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3485.en.html
|
2009-10-01 02:00:30 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T130000
|
|
|
|
|
UID:3485@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-10-01 02:00:30 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
|
|
|
|
nschließend ein Rundgang durch die Neustadt.
|
|
|
|
|
SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu
|
|
|
|
|
stadt
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3448.en.html
|
2009-10-03 15:00:48 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T201500
|
2009-09-19 23:23:02 +02:00
|
|
|
|
UID:3448@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:polit-bash.org jeopardy
|
2009-09-20 03:48:51 +02:00
|
|
|
|
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3450.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T130000
|
|
|
|
|
UID:3450@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
|
|
|
|
hinausträgt
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3451.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T160000
|
|
|
|
|
UID:3451@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
|
|
|
|
titäten und -Adressen\, Datenpaketen und Optimierungsmöglichkeiten des NAT-
|
|
|
|
|
Verfahrens
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3465.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T100000
|
|
|
|
|
UID:3465@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
2009-09-21 12:29:01 +02:00
|
|
|
|
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
|
|
|
|
Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3310.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T120000
|
|
|
|
|
UID:3310@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
|
|
|
|
eiden\, Daten schützen\, Daten verschlüsseln
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3459.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T110000
|
|
|
|
|
UID:3459@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-09-22 21:07:12 +02:00
|
|
|
|
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
|
|
|
|
kennen lernen
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SUMMARY:Selbstverteidigung im Internet
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3437.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T180000
|
|
|
|
|
UID:3437@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
|
|
|
|
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
|
|
|
|
er veränderten Sicherheitslage begründet. Der Internationale Terrorismus\,
|
|
|
|
|
die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von
|
|
|
|
|
kriminellen Organisationen würden die Bevölkerung verunsichern und neue He
|
|
|
|
|
rausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch
|
|
|
|
|
die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moder
|
|
|
|
|
ner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Ge
|
|
|
|
|
fahrenabwehr begegnet werden.
|
|
|
|
|
SUMMARY:Sicherheit durch Verunsicherung - Zu den aktuellen Bedingungen der
|
|
|
|
|
Politik der Inneren Sicherheit
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3337.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T160000
|
|
|
|
|
UID:3337@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
|
|
|
|
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
|
|
|
|
hsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronisc
|
|
|
|
|
he Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Date
|
|
|
|
|
n erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Rege
|
|
|
|
|
ln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Jav
|
|
|
|
|
a Security Policy - Das Java Security Framework wendet die Policy beim Zugr
|
|
|
|
|
iff auf die Daten an
|
|
|
|
|
SUMMARY:Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile di
|
|
|
|
|
gitale Patientenakten
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3354.en.html
|
2009-10-04 11:00:56 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T110000
|
2009-09-19 23:23:02 +02:00
|
|
|
|
UID:3354@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
|
|
|
|
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
|
|
|
|
asalen Kanon von Schutzzielen zu formulieren\, in denen über die konvention
|
|
|
|
|
ellen Datensicherheits-Schutzziele (Verfügbarkeit\, Vertraulichkeit und Int
|
|
|
|
|
egrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz\, Tra
|
|
|
|
|
nsparenz und Nichtverkettbarkeit).
|
|
|
|
|
SUMMARY:Systematik der Schutzziele
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3455.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T190000
|
|
|
|
|
UID:3455@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
|
|
|
|
ziellen Fragen
|
2009-09-20 03:48:51 +02:00
|
|
|
|
SUMMARY:Tor - The Onion Router - Wie richte ich Tor auf meinem PC ein?
|
2009-09-19 23:23:02 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3380.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T170000
|
|
|
|
|
UID:3380@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
|
|
|
|
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
|
|
|
|
olgsgeschichte. Durch verständlich\, sachlich und einleuchtend vorgebrachte
|
|
|
|
|
Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies ze
|
|
|
|
|
igen beispielsweise die Teilnehmerzahlen an Demonstrationen\, Kundgebungen
|
|
|
|
|
und an der alle Rekorde brechenden Netzsperren-Petition. Dennoch haben alle
|
|
|
|
|
\, die aufklärend unterwegs sind\, auch schon dieses erlebt: Das Gegenüber
|
|
|
|
|
folgt unserer Argumentation\, stimmt zu\, illustriert die Problematik gar m
|
|
|
|
|
it Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswah
|
|
|
|
|
n - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge
|
|
|
|
|
auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Mensch
|
|
|
|
|
en vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-\, Wohn- oder
|
|
|
|
|
Familienumfeld -\, die trotz besseren Wissens bekunden\, nichts zu verberge
|
|
|
|
|
n zu haben? Müssen wir tatenlos zusehen\, wie sie ihre Daten weggeben und w
|
|
|
|
|
iderstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung un
|
|
|
|
|
d Zensur hinnehmen?Das interdisziplinäre Forschungsgebiet der HCI (Human-Co
|
|
|
|
|
mputer Interaction) befasst sich nicht nur mit der benutzergerechten Gestal
|
|
|
|
|
tung (Usability) von Computersystemen\, sondern ergründet auch\, woran es l
|
|
|
|
|
iegt\, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und d
|
|
|
|
|
iese ablehnen. Konzepte\, Methoden und Modelle der HCI - die neben technisc
|
|
|
|
|
hen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbau
|
|
|
|
|
en - lassen sich vorzüglich verwenden\, um die Reflexe und Rezeptionsmuster
|
|
|
|
|
zu interpretieren\, die uns bisweilen von Nichts-zu-verbergen-Habern entge
|
|
|
|
|
genschlagen. Weiterhin sind sie geeignet\, die Ansätze für politisches Hand
|
|
|
|
|
eln über Aufklärung hinaus zu erweitern\, und können Wege aufzeigen\, den K
|
|
|
|
|
reis derer\, die sich gegen die fortschreitende Beschneidung von Grundrecht
|
|
|
|
|
en zur Wehr setzen\, weiter zu vergrößern.
|
|
|
|
|
SUMMARY:Trotz Aufklärung nichts zu verbergen? - Wenn Aufklärung allein nich
|
|
|
|
|
t ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-26 17:00:29 +02:00
|
|
|
|
DURATION:PT0H15M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3466.en.html
|
2009-09-26 17:00:29 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T180000
|
|
|
|
|
UID:3466@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-26 17:00:29 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Auswertung Event
|
|
|
|
|
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3454.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T130000
|
|
|
|
|
UID:3454@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
2009-09-30 02:00:23 +02:00
|
|
|
|
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SUMMARY:Verbraucherschutz im Netz
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
2009-10-04 18:01:02 +02:00
|
|
|
|
LOCATION:Kleiner Saal
|
2009-09-19 23:23:02 +02:00
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3431.en.html
|
2009-10-04 18:01:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T170000
|
2009-09-19 23:23:02 +02:00
|
|
|
|
UID:3431@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
|
|
|
|
sen\, Deutschland und der Welt
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3346.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T170000
|
|
|
|
|
UID:3346@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
|
|
|
|
nd fiction
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Großer Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3434.en.html
|
2009-10-04 12:00:56 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091004T160000
|
2009-09-19 23:23:02 +02:00
|
|
|
|
UID:3434@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:
|
|
|
|
|
SUMMARY:Wikileaks
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-30 20:00:29 +02:00
|
|
|
|
DURATION:PT0H15M
|
|
|
|
|
LOCATION:Lounge
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3484.en.html
|
2009-09-30 20:00:29 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T094500
|
|
|
|
|
UID:3484@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-30 20:00:29 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
2009-10-01 11:00:36 +02:00
|
|
|
|
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
2009-09-30 20:00:29 +02:00
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
BEGIN:VEVENT
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DURATION:PT1H00M
|
|
|
|
|
LOCATION:Kleiner Saal
|
|
|
|
|
SEQUENCE:0
|
2009-10-21 00:02:54 +02:00
|
|
|
|
URL:http://datenspuren.de/2009/events/3432.en.html
|
2009-09-19 23:23:02 +02:00
|
|
|
|
DTSTART;TZID=Europe/Berlin:20091003T170000
|
|
|
|
|
UID:3432@DS2009@pentabarf.org
|
2009-10-29 00:03:50 +01:00
|
|
|
|
DTSTAMP:20091028T232519
|
2009-09-19 23:23:02 +02:00
|
|
|
|
CATEGORIES:Lecture
|
|
|
|
|
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
|
|
|
|
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
|
|
|
|
üpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen od
|
|
|
|
|
er Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bring
|
|
|
|
|
en. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kam
|
|
|
|
|
pf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Netw
|
|
|
|
|
ork aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzept
|
|
|
|
|
anz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brains
|
|
|
|
|
torming als Input für Hacker dienen\, welche solch ein Sytem coden. Alle Id
|
|
|
|
|
een sind willkommen!
|
|
|
|
|
SUMMARY:Wünschdirwas: Welche Social Software Features unterstützen Gruppen
|
|
|
|
|
in zivilgesellschaftlicher und politischer Arbeit? - Brainstorming über all
|
|
|
|
|
e Wünsche an ein "Politik Social Network"
|
|
|
|
|
STATUS:CONFIRMED
|
|
|
|
|
END:VEVENT
|
|
|
|
|
END:VCALENDAR
|