<summary>Circuit Bending- Eigene Musikinstrumente löten</summary>
<description>Schon mit einfachen Mitteln kann man sich kleine, elektronische Musikinstrumente bauen.
Diese Do-It-Yourself Synthesizer, auch "Noise-Amps" genannt, erzeugen spannende Töne und mit ein wenig Übung kann man mit ihnen tolle Effekte erzeugen.</description>
<summary>Computer auseinanderbauen- Was steckt in einem Computer</summary>
<description>Der Computer, die graue Box. Was ist eigentlich in diesen Kisten drin? Oftmals kommt man ihnen ja nicht näher, als den Aus-Knopf zu betätigen und etwas in die USB-Buchse zu stecken.
An dieser Station ist es möglich, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinander und wieder zusammenbauen so, dass danach alles immer noch funktioniert, kann an dieser Station ausprobiert werden. </description>
<summary>Computersicherheitsworkshop- Hinter die Datenströme geblickt</summary>
<description>Wie sicher sind eigentlich die Verbindungen, wenn ich so im Internet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten und zeigen, wie einfach es ist sich als Angreifer in Fremde Verbindungen einzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren im Internet hat, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.
Wir zeigen aber auch wie man sich schützen kann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.</description>
<summary>Das Internet darf kein rechtefreier Raum sein!- Legitimität und Formen politischen Protestes im Internet</summary>
<description>Welche Formen des politischen Protestes im Internet halten wir für legitim? Warum ist es wichtig, Aktionsformen differenziert zu bewerten und nicht alles über den Kamm "Cyberterrorismus" zu scheren?</description>
<description>Zur Vorstellung des von Innenminister Markus Ulbig bei Prof. Dr. Ulrich Battis (HU Berlin) in Auftrag gegebenen Gutachtens erklärt Johannes Lichdi, rechtspolitischer Sprecher der Fraktion BÜNDNIS 90/ DIE GRÜNEN: "Der Versuch des sächsischen Innenministeriums sich mit dem Gutachten von Prof. Battis zu entlasten, ging nach hinten los. Die Absicht war offensichtlich, die Polizei aus der Schusslinie zu nehmen. Das Gutachten von Prof. Battis hat sich aber gar nicht mit der Verhältnismäßigkeit der Funkzellenabfrage und dem Umgang mit den erhobenen Daten auseinandergesetzt. Hier fragt sich, warum Innenminister Markus Ulbig (CDU) und Justizminister Dr. Jürgen Martens (FDP) nicht gemeinsam ein Gutachten in Auftrag geben können."
<summary>Host Proof Zero-Footprint Web 2.0 Anwendungen</summary>
<description>In diesem Vortrag wird gezeigt, wie man Web-2.0-Anwendungen so gestalten kann, dass dem Serveradministrator möglichst wenig vertraut werden muss (Host Proof). Notwendige Berechnungen für kryptographische Protokolle können mit JavaScript durchgeführt werden, was clientseitige Installationen unnötig macht (zero-footprint).</description>
<pentabarf:title>»Killerspiele« und Gewalt</pentabarf:title>
<pentabarf:subtitle>Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</pentabarf:subtitle>
<summary>»Killerspiele« und Gewalt- Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</summary>
<description>In den Debatten um Gewalttaten wie Amokläufen oder School Shootings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht.
Im Vortrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor.
Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeige, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können.
<summary>PentaLight- Baue Dir Dein eigenes Mini-Display</summary>
<description>Kleine Lichter - genannt Leucht-Dioden - kann man so anordnen, und miteinander verschalten, dass man mit Ihnen Buchstaben anzeigen kann. Aber nicht nur das. Der Phantasie sind quasi keine grenzen gesetzt. An dieser Station wird Anfängern gezeigt, wie die Schaltung funktioniert, wie man sie zusammensetzt und verlötet. Ihr braucht keine Vorkenntnisse.</description>
<summary>Verdeckte Kanäle: Informationen durch die Hintertür- Stand der Forschung: Detektion, Prävention, Methoden</summary>
<description>Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.</description>