fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1614 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
2b431bf166
commit
1ed388e48e
|
@ -134,6 +134,29 @@
|
|||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
|
||||
|
||||
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
|
||||
|
||||
<p>Welche Daten sollte ich weshalb schützen?</p>
|
||||
|
||||
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
|
||||
|
||||
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
|
||||
|
||||
<ul>
|
||||
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
|
||||
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
|
||||
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
|
||||
<li>Anonym surfen</li>
|
||||
</ul> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3465.de.html">
|
||||
|
|
|
@ -134,6 +134,29 @@
|
|||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
|
||||
|
||||
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
|
||||
|
||||
<p>Welche Daten sollte ich weshalb schützen?</p>
|
||||
|
||||
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
|
||||
|
||||
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
|
||||
|
||||
<ul>
|
||||
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
|
||||
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
|
||||
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
|
||||
<li>Anonym surfen</li>
|
||||
</ul> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3465.en.html">
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +387,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -401,7 +401,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -423,7 +423,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -444,7 +444,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -462,7 +462,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -476,7 +476,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -516,7 +516,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -529,7 +529,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -543,7 +543,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -557,7 +557,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -570,7 +570,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -583,7 +583,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002517
|
||||
DTSTAMP:20090923T012519
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x34cf6128bd00></release>
|
||||
<release>#<Conference_release::Row:0x38fb8e076e40></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -111,7 +111,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>In den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
|
||||
<persons>
|
||||
|
@ -151,7 +151,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -329,7 +329,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -347,7 +347,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</abstract>
|
||||
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen.
|
||||
|
||||
|
@ -367,7 +367,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -385,7 +385,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -569,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -605,7 +605,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -641,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -659,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -679,7 +679,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -756,12 +756,28 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>
|
||||
</abstract>
|
||||
<description>Wie transparent ist meine Computer- und Internetnutzung?
|
||||
|
||||
Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?
|
||||
|
||||
Welche Daten sollte ich weshalb schützen?
|
||||
|
||||
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
||||
|
||||
Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
|
||||
|
||||
- Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)
|
||||
- Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)
|
||||
- Verschlüsseln von Kommunikation (E-Mail, Chat ...)
|
||||
- Anonym surfen
|
||||
</description>
|
||||
<persons>
|
||||
<person id="2375">Markus Mandalka</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://mandalka.name/">Markus Mandalka</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3436">
|
||||
|
@ -791,7 +807,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +387,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -401,7 +401,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -423,7 +423,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -444,7 +444,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -462,7 +462,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -476,7 +476,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -516,7 +516,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -529,7 +529,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -543,7 +543,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -557,7 +557,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -570,7 +570,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -583,7 +583,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T002520
|
||||
DTSTAMP:20090923T012522
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x34cf61163130></release>
|
||||
<release>#<Conference_release::Row:0x38fb8df4ce20></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -111,7 +111,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>In den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
|
||||
<persons>
|
||||
|
@ -151,7 +151,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -329,7 +329,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -347,7 +347,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</abstract>
|
||||
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen.
|
||||
|
||||
|
@ -367,7 +367,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -385,7 +385,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -569,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -605,7 +605,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -641,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -659,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -679,7 +679,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -756,12 +756,28 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>
|
||||
</abstract>
|
||||
<description>Wie transparent ist meine Computer- und Internetnutzung?
|
||||
|
||||
Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?
|
||||
|
||||
Welche Daten sollte ich weshalb schützen?
|
||||
|
||||
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
||||
|
||||
Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:
|
||||
|
||||
- Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)
|
||||
- Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)
|
||||
- Verschlüsseln von Kommunikation (E-Mail, Chat ...)
|
||||
- Anonym surfen
|
||||
</description>
|
||||
<persons>
|
||||
<person id="2375">Markus Mandalka</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://mandalka.name/">Markus Mandalka</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3436">
|
||||
|
@ -791,7 +807,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
|
|
@ -134,6 +134,29 @@
|
|||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
|
||||
|
||||
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
|
||||
|
||||
<p>Welche Daten sollte ich weshalb schützen?</p>
|
||||
|
||||
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
|
||||
|
||||
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
|
||||
|
||||
<ul>
|
||||
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
|
||||
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
|
||||
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
|
||||
<li>Anonym surfen</li>
|
||||
</ul> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3451.de.html">
|
||||
|
|
|
@ -134,6 +134,29 @@
|
|||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
<p>Wie transparent ist meine Computer- und Internetnutzung?</p>
|
||||
|
||||
<p>Welche alltäglichen Datenspuren sollte und kann ich wie vermeiden?</p>
|
||||
|
||||
<p>Welche Daten sollte ich weshalb schützen?</p>
|
||||
|
||||
<p>Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</p>
|
||||
|
||||
<p>Überblick über sowie Tipps zu den wichtigsten technischen Datenschutzmassnahmen:</p>
|
||||
|
||||
<ul>
|
||||
<li>Abschütteln von Datenkraken und Tracking (Rabattkarten, Cookies ...)</li>
|
||||
<li>Verschlüsselung von Daten und Datenträgern (Festplattenverschlüsselung, USB-Sticks ...)</li>
|
||||
<li>Verschlüsseln von Kommunikation (E-Mail, Chat ...)</li>
|
||||
<li>Anonym surfen</li>
|
||||
</ul> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://mandalka.name/" rel="bookmark">Markus Mandalka</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3451.en.html">
|
||||
|
|
Loading…
Reference in New Issue
Block a user