diff --git a/content/static/datenspuren/2014/fahrplan/events/5980.html b/content/static/datenspuren/2014/fahrplan/events/5980.html
index 5e0532e73..f8dd52ef9 100644
--- a/content/static/datenspuren/2014/fahrplan/events/5980.html
+++ b/content/static/datenspuren/2014/fahrplan/events/5980.html
@@ -82,7 +82,7 @@ Großer Saal
- |
+ |
herr_flupke |
diff --git a/content/static/datenspuren/2014/fahrplan/speakers.json b/content/static/datenspuren/2014/fahrplan/speakers.json
index 28d2b7f15..ed7ec56f7 100644
--- a/content/static/datenspuren/2014/fahrplan/speakers.json
+++ b/content/static/datenspuren/2014/fahrplan/speakers.json
@@ -1 +1 @@
-{"schedule_speakers":{"version":"0.96","speakers":[{"id":4646,"image":null,"full_public_name":"Chaostreff Chemnitz, Eva Olivin, Robert Verch","abstract":"","description":"","links":[],"events":[{"id":5926,"title":"Ich sehe 'was, was du nicht siehst.","logo":null}]},{"id":4736,"image":"/system/avatars/4736/medium/ich-klein.jpg?1406032533","full_public_name":"Constanze","abstract":"Constanze Kurz ist promovierte Informatikerin und Hackerin.","description":"Ihre Forschungsschwerpunkte sind \u00dcberwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist Sprecherin des Chaos Computer Clubs.","links":[],"events":[{"id":5968,"title":"Five Eyes","logo":"/system/logos/5968/medium/logo-talk.jpg?1406034043"}]},{"id":4763,"image":"/system/avatars/4763/medium/cornelius-k%C3%B6lbel.jpg?1406842125","full_public_name":"Cornelius K\u00f6lbel","abstract":"Cornelius ist seit vielen Jahren im Bereich Zwei-Faktor-Authentisierung t\u00e4tig. Er f\u00fchrte Smartcard-Authentisierung in heterogenen Netzwerken ein und leitete seit 2009 die Enwicklung eines Authentisierungsservers f\u00fcr OTP-Token.\r\nVor wenigen Monaten startete er das Projekt privacyIDEA, das eine starke Auhentisierung ohne heute gehypten biometrische Fakoren erm\u00f6glicht und dabei das kryptografische Schl\u00fcsselmaterial unter der eigenen Kontrolle beh\u00e4lt.","description":"","links":[{"url":"http://www.privacyidea.org","title":"privacyIDEA"}],"events":[{"id":5987,"title":"Identit\u00e4t gew\u00e4hrleisten - private Daten sch\u00fctzen","logo":"/system/logos/5987/medium/privacyIDEA.jpg?1406842171"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":5991,"title":"Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop","logo":null}]},{"id":4758,"image":null,"full_public_name":"Emploi","abstract":"Aktivist f\u00fcr Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":5984,"title":"Sachstand Freifunk Dresden","logo":"/system/logos/5984/medium/Freifunk_Logo_GRo.png?1406753879"}]},{"id":4619,"image":null,"full_public_name":"fdik","abstract":"","description":"","links":[{"url":"http://blog.fdik.org","title":">b's weblog"}],"events":[{"id":5989,"title":"p\u2261p","logo":null}]},{"id":3926,"image":null,"full_public_name":"herr_flupke","abstract":"","description":"","links":[],"events":[{"id":5980,"title":"Walden oder Leben am Rande des Deep Web","logo":"/system/logos/5980/medium/Walden_Thoreau.png?1410550000"}]},{"id":1018,"image":null,"full_public_name":"hsank","abstract":"Chip Designer SoC\r\nOpen Source Hardware Evangelist","description":"","links":[],"events":[{"id":5981,"title":"L\u00fccken in der technischen Selbstverteidigung","logo":null}]},{"id":4762,"image":null,"full_public_name":"Katharina Nocun / Dennis Romberg","abstract":"","description":"","links":[],"events":[{"id":5986,"title":"Klick here to sell your Soul!","logo":null}]},{"id":3806,"image":"/system/avatars/3806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":5920,"title":"Wie kannst du wissen wer ich bin?","logo":"/system/logos/5920/medium/zyx013.jpg?1403435579"}]},{"id":4653,"image":null,"full_public_name":"marsue","abstract":"","description":"","links":[],"events":[{"id":5974,"title":"Aurora","logo":null}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langj\u00e4hrigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":5909,"title":"Yes we can \u2013 monitor you","logo":null}]},{"id":4722,"image":"/system/avatars/4722/medium/less_cables_400x400.png?1405594454","full_public_name":"Matthias Monroy","abstract":"Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift B\u00fcrgerrechte & Polizei/CILIP. In Teilzeit als Mitarbeiter des MdB Andrej Hunko zust\u00e4ndig f\u00fcr \"Sp\u00e4hangriffe im Parlament\". Publiziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter http://digit.so36.net, auf Twitter @gipfelsoli. ","description":"","links":[],"events":[{"id":5958,"title":"Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen","logo":null}]},{"id":4761,"image":null,"full_public_name":"Nos","abstract":"Informatikstudent an der HTW Dresden, der sich f\u00fcr freie Software, freies Wissen und OpenStandard sowie \u00d6kosoziale Nachhaltigkeit engagiert.","description":"Mein \u00f6ffentlicher GPG-Key: \r\npub 4096R/50174146 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n Schl.-Fingerabdruck = 3631 B84C AE3A 5808 F904 16E6 A221 02B8 5017 4146\r\nuid Nos2013 \r\nsub 4096R/0866C92E 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n","links":[{"url":"https://de.wikiversity.org/wiki/Benutzer:Mr_N","title":"Meine Profilseite bei Wikiversity"}],"events":[{"id":5990,"title":"Freie Lernmaterialien mit freier Software","logo":null}]},{"id":4771,"image":null,"full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":5994,"title":"Hack the (Gesundheits-)System, wenigstens 'n bisschen","logo":"/system/logos/5994/medium/Scatter-facebook.png?1407069030"}]},{"id":4710,"image":null,"full_public_name":"POVaddict","abstract":"Linuxer seit 1996","description":"","links":[],"events":[{"id":5950,"title":"Fake-Hotspot im Eigenbau","logo":null}]},{"id":2402,"image":"/system/avatars/2402/medium/204.jpg?1360200764","full_public_name":"qbi","abstract":"","description":"","links":[{"url":"http://www.kubieziel.de/blog/","title":"Blog"},{"url":"http://kubieziel.de/","title":"Personal Website"}],"events":[{"id":5988,"title":"Unsichtbar durchs Netz mit I2P","logo":null}]},{"id":4641,"image":null,"full_public_name":"Sango","abstract":"","description":"","links":[],"events":[{"id":5979,"title":"End-to-Display Verschl\u00fcsselung zur Verschleierung von Kontakten","logo":null}]},{"id":4605,"image":null,"full_public_name":"Stefan B\u00f6cker","abstract":"","description":"","links":[],"events":[{"id":5925,"title":"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?","logo":null},{"id":5959,"title":"Infostand zum Vortrag \"Digitale Selbstverteidigung\"","logo":null}]},{"id":3949,"image":"/system/avatars/3949/medium/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","abstract":"ghost in a /bin/zsh","description":"Sven Guckes, *1967,\r\nMathematik+Informatik,\r\nFreiberufler, lebt in Berlin. \r\n\r\nSven ist ein Verfechter der Freien Software und gibt Vortr\u00e4ge und Workshops zu TextTools und zur effizienten Nutzung der Tastatur.\r\n\r\nZudem macht er sich Gedanken \u00fcber die Auswirkungen der Technik. Wie lange k\u00f6nnen wir Technik verwenden ohne dabei unsere Freiheit zu verlieren?\r\n\r\nhomepage: www.guckes.net\r\nkalender: www.guckes.net/cal/","links":[{"url":"http://www.guckes.net","title":"Sven Guckes - Homepage"},{"url":"https://events.titanpad.com/20","title":"Lightning Talks 2014 Pad"},{"url":"http://www.guckes.net/cal/","title":"FLOSS Events Calendar"}],"events":[{"id":5880,"title":"Lightning Talks","logo":"/system/logos/5880/medium/Tools.png?1410389358"}]},{"id":4609,"image":null,"full_public_name":"vater","abstract":"vater ist ein Mensch, der gelegentlich im HQ (C3D2) anzutreffen ist. ","description":"vater ist WiWi (luser). Es treibt sich im Spektrum des C3D2 herum. \r\nNeben *nix gibt es ein Interesse f\u00fcr Dokumentation. Es findet das Dokumentation wichtig, um Barrieren abzubauen und f\u00fcr Nutzung und Mitwirkung zu sorgen.\r\n Es ist politisch interessiert. Es kommt aus den Tiefen und H\u00f6hen der studentischen Interessenvertretung, also der allgemeinen und konkreten Hochschulpolitik. \r\nServiceorientiert, zum Wohle der breiten Masse der Menschen, erachtet es Rechentechnik als l\u00f6sungsorientierten Ansatz\r\n \r\n- gegen mangelnde Transparenz,
\r\n- \u2026
\r\n- zum Initialisieren von Systemen (so auch politischen Verh\u00e4ltnissen herrschaftlicher \"Natur\")
\r\n \r\n.","links":[{"url":"https://wiki.c3d2.de/user:vater","title":"wiki:user:vater"}],"events":[{"id":5975,"title":"Was bringt der neue Stadtrat an Daten?","logo":"/system/logos/5975/medium/stapel-von-aufklebern_code-for-dresden_.jpg?1410323573"}]}]}}
\ No newline at end of file
+{"schedule_speakers":{"version":"0.96","speakers":[{"id":4646,"image":null,"full_public_name":"Chaostreff Chemnitz, Eva Olivin, Robert Verch","abstract":"","description":"","links":[],"events":[{"id":5926,"title":"Ich sehe 'was, was du nicht siehst.","logo":null}]},{"id":4736,"image":"/system/avatars/4736/medium/ich-klein.jpg?1406032533","full_public_name":"Constanze","abstract":"Constanze Kurz ist promovierte Informatikerin und Hackerin.","description":"Ihre Forschungsschwerpunkte sind \u00dcberwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist Sprecherin des Chaos Computer Clubs.","links":[],"events":[{"id":5968,"title":"Five Eyes","logo":"/system/logos/5968/medium/logo-talk.jpg?1406034043"}]},{"id":4763,"image":"/system/avatars/4763/medium/cornelius-k%C3%B6lbel.jpg?1406842125","full_public_name":"Cornelius K\u00f6lbel","abstract":"Cornelius ist seit vielen Jahren im Bereich Zwei-Faktor-Authentisierung t\u00e4tig. Er f\u00fchrte Smartcard-Authentisierung in heterogenen Netzwerken ein und leitete seit 2009 die Enwicklung eines Authentisierungsservers f\u00fcr OTP-Token.\r\nVor wenigen Monaten startete er das Projekt privacyIDEA, das eine starke Auhentisierung ohne heute gehypten biometrische Fakoren erm\u00f6glicht und dabei das kryptografische Schl\u00fcsselmaterial unter der eigenen Kontrolle beh\u00e4lt.","description":"","links":[{"url":"http://www.privacyidea.org","title":"privacyIDEA"}],"events":[{"id":5987,"title":"Identit\u00e4t gew\u00e4hrleisten - private Daten sch\u00fctzen","logo":"/system/logos/5987/medium/privacyIDEA.jpg?1406842171"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":5991,"title":"Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop","logo":null}]},{"id":4758,"image":null,"full_public_name":"Emploi","abstract":"Aktivist f\u00fcr Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":5984,"title":"Sachstand Freifunk Dresden","logo":"/system/logos/5984/medium/Freifunk_Logo_GRo.png?1406753879"}]},{"id":4619,"image":null,"full_public_name":"fdik","abstract":"","description":"","links":[{"url":"http://blog.fdik.org","title":">b's weblog"}],"events":[{"id":5989,"title":"p\u2261p","logo":null}]},{"id":3926,"image":"/system/avatars/3926/medium/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"Manche behaupten er best\u00fcnde aus drei M\u00e4dchen in einem Trenchcoat. Manchmal bloggt er auch \u00fcber Menschen, Maschinen und das dazwischen.","description":"avatar by maltman23, creative commons: by-sa 2.0","links":[],"events":[{"id":5980,"title":"Walden oder Leben am Rande des Deep Web","logo":"/system/logos/5980/medium/Walden_Thoreau.png?1410550000"}]},{"id":1018,"image":null,"full_public_name":"hsank","abstract":"Chip Designer SoC\r\nOpen Source Hardware Evangelist","description":"","links":[],"events":[{"id":5981,"title":"L\u00fccken in der technischen Selbstverteidigung","logo":null}]},{"id":4762,"image":null,"full_public_name":"Katharina Nocun / Dennis Romberg","abstract":"","description":"","links":[],"events":[{"id":5986,"title":"Klick here to sell your Soul!","logo":null}]},{"id":3806,"image":"/system/avatars/3806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":5920,"title":"Wie kannst du wissen wer ich bin?","logo":"/system/logos/5920/medium/zyx013.jpg?1403435579"}]},{"id":4653,"image":null,"full_public_name":"marsue","abstract":"","description":"","links":[],"events":[{"id":5974,"title":"Aurora","logo":null}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langj\u00e4hrigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":5909,"title":"Yes we can \u2013 monitor you","logo":null}]},{"id":4722,"image":"/system/avatars/4722/medium/less_cables_400x400.png?1405594454","full_public_name":"Matthias Monroy","abstract":"Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift B\u00fcrgerrechte & Polizei/CILIP. In Teilzeit als Mitarbeiter des MdB Andrej Hunko zust\u00e4ndig f\u00fcr \"Sp\u00e4hangriffe im Parlament\". Publiziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter http://digit.so36.net, auf Twitter @gipfelsoli. ","description":"","links":[],"events":[{"id":5958,"title":"Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen","logo":null}]},{"id":4761,"image":null,"full_public_name":"Nos","abstract":"Informatikstudent an der HTW Dresden, der sich f\u00fcr freie Software, freies Wissen und OpenStandard sowie \u00d6kosoziale Nachhaltigkeit engagiert.","description":"Mein \u00f6ffentlicher GPG-Key: \r\npub 4096R/50174146 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n Schl.-Fingerabdruck = 3631 B84C AE3A 5808 F904 16E6 A221 02B8 5017 4146\r\nuid Nos2013 \r\nsub 4096R/0866C92E 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n","links":[{"url":"https://de.wikiversity.org/wiki/Benutzer:Mr_N","title":"Meine Profilseite bei Wikiversity"}],"events":[{"id":5990,"title":"Freie Lernmaterialien mit freier Software","logo":null}]},{"id":4771,"image":null,"full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":5994,"title":"Hack the (Gesundheits-)System, wenigstens 'n bisschen","logo":"/system/logos/5994/medium/Scatter-facebook.png?1407069030"}]},{"id":4710,"image":null,"full_public_name":"POVaddict","abstract":"Linuxer seit 1996","description":"","links":[],"events":[{"id":5950,"title":"Fake-Hotspot im Eigenbau","logo":null}]},{"id":2402,"image":"/system/avatars/2402/medium/204.jpg?1360200764","full_public_name":"qbi","abstract":"","description":"","links":[{"url":"http://www.kubieziel.de/blog/","title":"Blog"},{"url":"http://kubieziel.de/","title":"Personal Website"}],"events":[{"id":5988,"title":"Unsichtbar durchs Netz mit I2P","logo":null}]},{"id":4641,"image":null,"full_public_name":"Sango","abstract":"","description":"","links":[],"events":[{"id":5979,"title":"End-to-Display Verschl\u00fcsselung zur Verschleierung von Kontakten","logo":null}]},{"id":4605,"image":null,"full_public_name":"Stefan B\u00f6cker","abstract":"","description":"","links":[],"events":[{"id":5925,"title":"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?","logo":null},{"id":5959,"title":"Infostand zum Vortrag \"Digitale Selbstverteidigung\"","logo":null}]},{"id":3949,"image":"/system/avatars/3949/medium/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","abstract":"ghost in a /bin/zsh","description":"Sven Guckes, *1967,\r\nMathematik+Informatik,\r\nFreiberufler, lebt in Berlin. \r\n\r\nSven ist ein Verfechter der Freien Software und gibt Vortr\u00e4ge und Workshops zu TextTools und zur effizienten Nutzung der Tastatur.\r\n\r\nZudem macht er sich Gedanken \u00fcber die Auswirkungen der Technik. Wie lange k\u00f6nnen wir Technik verwenden ohne dabei unsere Freiheit zu verlieren?\r\n\r\nhomepage: www.guckes.net\r\nkalender: www.guckes.net/cal/","links":[{"url":"http://www.guckes.net","title":"Sven Guckes - Homepage"},{"url":"https://events.titanpad.com/20","title":"Lightning Talks 2014 Pad"},{"url":"http://www.guckes.net/cal/","title":"FLOSS Events Calendar"}],"events":[{"id":5880,"title":"Lightning Talks","logo":"/system/logos/5880/medium/Tools.png?1410389358"}]},{"id":4609,"image":null,"full_public_name":"vater","abstract":"vater ist ein Mensch, der gelegentlich im HQ (C3D2) anzutreffen ist. ","description":"vater ist WiWi (luser). Es treibt sich im Spektrum des C3D2 herum. \r\nNeben *nix gibt es ein Interesse f\u00fcr Dokumentation. Es findet das Dokumentation wichtig, um Barrieren abzubauen und f\u00fcr Nutzung und Mitwirkung zu sorgen.\r\n Es ist politisch interessiert. Es kommt aus den Tiefen und H\u00f6hen der studentischen Interessenvertretung, also der allgemeinen und konkreten Hochschulpolitik. \r\nServiceorientiert, zum Wohle der breiten Masse der Menschen, erachtet es Rechentechnik als l\u00f6sungsorientierten Ansatz\r\n \r\n- gegen mangelnde Transparenz,
\r\n- \u2026
\r\n- zum Initialisieren von Systemen (so auch politischen Verh\u00e4ltnissen herrschaftlicher \"Natur\")
\r\n \r\n.","links":[{"url":"https://wiki.c3d2.de/user:vater","title":"wiki:user:vater"}],"events":[{"id":5975,"title":"Was bringt der neue Stadtrat an Daten?","logo":"/system/logos/5975/medium/stapel-von-aufklebern_code-for-dresden_.jpg?1410323573"}]}]}}
\ No newline at end of file
diff --git a/content/static/datenspuren/2014/fahrplan/speakers/3926.html b/content/static/datenspuren/2014/fahrplan/speakers/3926.html
index b04f6d9b6..ee4f505fd 100644
--- a/content/static/datenspuren/2014/fahrplan/speakers/3926.html
+++ b/content/static/datenspuren/2014/fahrplan/speakers/3926.html
@@ -44,9 +44,9 @@ Version 0.96
Referent: herr_flupke
diff --git a/content/static/datenspuren/2014/fahrplan/system/avatars/3926/large/frab_icon.png b/content/static/datenspuren/2014/fahrplan/system/avatars/3926/large/frab_icon.png
new file mode 100644
index 000000000..01775d80a
Binary files /dev/null and b/content/static/datenspuren/2014/fahrplan/system/avatars/3926/large/frab_icon.png differ
diff --git a/content/static/datenspuren/2014/fahrplan/system/avatars/3926/small/frab_icon.png b/content/static/datenspuren/2014/fahrplan/system/avatars/3926/small/frab_icon.png
new file mode 100644
index 000000000..a3150c983
Binary files /dev/null and b/content/static/datenspuren/2014/fahrplan/system/avatars/3926/small/frab_icon.png differ
|