fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1614 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-09-22 23:30:04 +00:00
parent 2b431bf166
commit 1ed388e48e
10 changed files with 1160 additions and 1030 deletions

View File

@ -134,6 +134,29 @@
<div class="abstract">
</div>
<div class="description">
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
<p>Welche Daten sollte ich weshalb schützen?</p>
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
<ul>
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
<li>Anonym surfen</li>
</ul> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3465.de.html">

View File

@ -134,6 +134,29 @@
<div class="abstract">
</div>
<div class="description">
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
<p>Welche Daten sollte ich weshalb schützen?</p>
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
<ul>
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
<li>Anonym surfen</li>
</ul> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3465.en.html">

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +230,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +387,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -401,7 +401,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -423,7 +423,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -444,7 +444,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -462,7 +462,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -476,7 +476,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -516,7 +516,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -529,7 +529,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -543,7 +543,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -557,7 +557,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -570,7 +570,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -583,7 +583,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090923T002517
DTSTAMP:20090923T012519
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x34cf6128bd00&gt;</release>
<release>#&lt;Conference_release::Row:0x38fb8e076e40&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -111,7 +111,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -151,7 +151,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -329,7 +329,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -347,7 +347,7 @@ Eigenschutz vor.</description>
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -367,7 +367,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -385,7 +385,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -569,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -605,7 +605,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder ver&#246;ffentlicht werden d&#252;rfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Video&#252;berwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbeh&#246;rden</description>
<persons>
@ -641,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -659,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -679,7 +679,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -756,12 +756,28 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<abstract>
</abstract>
<description>Wie transparent ist meine Computer- und Internetnutzung?
Welche allt&#228;glichen Datenspuren sollte und kann ich wie vermeiden?
Welche Daten sollte ich weshalb sch&#252;tzen?
Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?
&#220;berblick &#252;ber sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Absch&#252;tteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)
- Verschl&#252;sselung von Daten und Datentr&#228;gern (Festplattenverschl&#252;sselung, USB-Sticks ...)
- Verschl&#252;sseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfen
</description>
<persons>
<person id="2375">Markus Mandalka</person>
</persons>
<links>
<link href="http://mandalka.name/">Markus Mandalka</link>
</links>
</event>
<event id="3436">
@ -791,7 +807,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +230,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +387,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -401,7 +401,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -423,7 +423,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -444,7 +444,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -462,7 +462,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -476,7 +476,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -516,7 +516,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -529,7 +529,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -543,7 +543,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -557,7 +557,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -570,7 +570,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -583,7 +583,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090923T002520
DTSTAMP:20090923T012522
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x34cf61163130&gt;</release>
<release>#&lt;Conference_release::Row:0x38fb8df4ce20&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -111,7 +111,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -151,7 +151,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -329,7 +329,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -347,7 +347,7 @@ Eigenschutz vor.</description>
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -367,7 +367,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -385,7 +385,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -569,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -605,7 +605,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder ver&#246;ffentlicht werden d&#252;rfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Video&#252;berwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbeh&#246;rden</description>
<persons>
@ -641,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -659,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -679,7 +679,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -756,12 +756,28 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<abstract>
</abstract>
<description>Wie transparent ist meine Computer- und Internetnutzung?
Welche allt&#228;glichen Datenspuren sollte und kann ich wie vermeiden?
Welche Daten sollte ich weshalb sch&#252;tzen?
Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?
&#220;berblick &#252;ber sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
- Absch&#252;tteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)
- Verschl&#252;sselung von Daten und Datentr&#228;gern (Festplattenverschl&#252;sselung, USB-Sticks ...)
- Verschl&#252;sseln von Kommunikation (E-Mail, Chat ...)
- Anonym surfen
</description>
<persons>
<person id="2375">Markus Mandalka</person>
</persons>
<links>
<link href="http://mandalka.name/">Markus Mandalka</link>
</links>
</event>
<event id="3436">
@ -791,7 +807,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>

View File

@ -134,6 +134,29 @@
<div class="abstract">
</div>
<div class="description">
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
<p>Welche Daten sollte ich weshalb schützen?</p>
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
<ul>
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
<li>Anonym surfen</li>
</ul> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3451.de.html">

View File

@ -134,6 +134,29 @@
<div class="abstract">
</div>
<div class="description">
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
<p>Welche Daten sollte ich weshalb schützen?</p>
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
<ul>
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
<li>Anonym surfen</li>
</ul> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3451.en.html">