fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@2123 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-10-13 14:02:00 +00:00
parent c1e0b1658b
commit 2c29be5d5e
38 changed files with 3404 additions and 2888 deletions

View File

@ -923,35 +923,53 @@ Track <span class="track">Spiel &amp; Spa&#223;</span>
</tr>
<tr>
<td class="time">21:15</td>
<td rowspan="1" class="room event ">
<td rowspan="4" class="room event track-spielspa">
<p class="title">
<a href="events/3461.de.html">Datenspuren in Wikipedia</a>
<a href="events/3477.de.html">Lightning Talks</a>
</p>
<p class="subtitle">
<a href="events/3461.de.html">Welche Spuren hinterl&#228;sst der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
<a href="events/3477.de.html">Kurzvortr&#228;ge</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/1725.de.html">Benjamin Kellermann</a>
</li>
<li>
<a href="speakers/2573.de.html">Conrad Nutschan</a>
</li>
<li>
<a href="speakers/879.de.html">klobs</a>
</li>
<li>
<a href="speakers/2426.de.html">streetcleaner</a>
</li>
<li>
<a href="speakers/193.de.html">Sven Guckes</a>
</li>
</ul>
<div class="info">
<a href="events/3461.de.html">
<a href="events/3477.de.html">
<div class="language-info">
Sprache der Veranstaltung <span class="language">deutsch</span>
</div>
<div class="type-info">
Veranstaltungstyp <span class="type">Lightning-Talk</span>
</div>
<div class="track-info">
Track <span class="track">Spiel &amp; Spa&#223;</span>
</div>
</a>
</div>
</td>
</tr>
<tr>
<td class="time">21:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">21:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">22:00</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">22:15</td>

View File

@ -923,35 +923,53 @@ Track <span class="track">Spiel &amp; Spa&#223;</span>
</tr>
<tr>
<td class="time">21:15</td>
<td rowspan="1" class="room event ">
<td rowspan="4" class="room event track-spielspa">
<p class="title">
<a href="events/3461.en.html">Datenspuren in Wikipedia</a>
<a href="events/3477.en.html">Lightning Talks</a>
</p>
<p class="subtitle">
<a href="events/3461.en.html">Welche Spuren hinterl&#228;sst der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
<a href="events/3477.en.html">Kurzvortr&#228;ge</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/1725.en.html">Benjamin Kellermann</a>
</li>
<li>
<a href="speakers/2573.en.html">Conrad Nutschan</a>
</li>
<li>
<a href="speakers/879.en.html">klobs</a>
</li>
<li>
<a href="speakers/2426.en.html">streetcleaner</a>
</li>
<li>
<a href="speakers/193.en.html">Sven Guckes</a>
</li>
</ul>
<div class="info">
<a href="events/3461.en.html">
<a href="events/3477.en.html">
<div class="language-info">
Language used for presentation <span class="language">German</span>
</div>
<div class="type-info">
Event type <span class="type">Lightning-Talk</span>
</div>
<div class="track-info">
Track <span class="track">Spiel &amp; Spa&#223;</span>
</div>
</a>
</div>
</td>
</tr>
<tr>
<td class="time">21:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">21:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">22:00</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">22:15</td>

View File

@ -311,30 +311,6 @@
</ul>
</td>
</tr>
<tr>
<td class="event ">
<a href="events/3461.de.html">
<img class="event-image" src="images/event-3461-48x48.png"/>
</a>
<p class="title">
<a href="events/3461.de.html">Datenspuren in Wikipedia</a>
</p>
<p class="subtitle">
<a href="events/3461.de.html">Welche Spuren hinterl&#228;sst der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
</p>
<p class="info">
<a href="events/3461.de.html">
<strong>Veranstaltungstyp</strong>
: <span class="type">Lightning-Talk</span>
<br/>
</a>
</p>
</td>
<td class="speakers ">
<ul class="speakers">
</ul>
</td>
</tr>
<tr>
<td class="event track-internetsicherheit">
<a href="events/3342.de.html">
@ -665,6 +641,21 @@
</td>
<td class="speakers track-spielspa">
<ul class="speakers">
<li>
<a href="speakers/1725.de.html">Benjamin Kellermann</a>
</li>
<li>
<a href="speakers/2573.de.html">Conrad Nutschan</a>
</li>
<li>
<a href="speakers/879.de.html">klobs</a>
</li>
<li>
<a href="speakers/2426.de.html">streetcleaner</a>
</li>
<li>
<a href="speakers/193.de.html">Sven Guckes</a>
</li>
</ul>
</td>
</tr>

View File

@ -311,30 +311,6 @@
</ul>
</td>
</tr>
<tr>
<td class="event ">
<a href="events/3461.en.html">
<img class="event-image" src="images/event-3461-48x48.png"/>
</a>
<p class="title">
<a href="events/3461.en.html">Datenspuren in Wikipedia</a>
</p>
<p class="subtitle">
<a href="events/3461.en.html">Welche Spuren hinterl&#228;sst der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
</p>
<p class="info">
<a href="events/3461.en.html">
<strong>Event type</strong>
: <span class="type">Lightning-Talk</span>
<br/>
</a>
</p>
</td>
<td class="speakers ">
<ul class="speakers">
</ul>
</td>
</tr>
<tr>
<td class="event track-internetsicherheit">
<a href="events/3342.en.html">
@ -665,6 +641,21 @@
</td>
<td class="speakers track-spielspa">
<ul class="speakers">
<li>
<a href="speakers/1725.en.html">Benjamin Kellermann</a>
</li>
<li>
<a href="speakers/2573.en.html">Conrad Nutschan</a>
</li>
<li>
<a href="speakers/879.en.html">klobs</a>
</li>
<li>
<a href="speakers/2426.en.html">streetcleaner</a>
</li>
<li>
<a href="speakers/193.en.html">Sven Guckes</a>
</li>
</ul>
</td>
</tr>

View File

@ -152,8 +152,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
<div id="navigation">
<a href="../events/3461.de.html">
<span class="previous" title="Datenspuren in Wikipedia">&lt;&lt;&lt;</span>
<a href="../events/3348.de.html">
<span class="previous" title="Datenschutzfreundliche Terminplanung">&lt;&lt;&lt;</span>
</a>
<a href="../events/3299.de.html">
<span class="next" title="Eine Zensur findet statt">&gt;&gt;&gt;</span>

View File

@ -152,8 +152,8 @@ Did you attend this event? <br/>
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
<div id="navigation">
<a href="../events/3461.en.html">
<span class="previous" title="Datenspuren in Wikipedia">&lt;&lt;&lt;</span>
<a href="../events/3348.en.html">
<span class="previous" title="Datenschutzfreundliche Terminplanung">&lt;&lt;&lt;</span>
</a>
<a href="../events/3299.en.html">
<span class="next" title="Eine Zensur findet statt">&gt;&gt;&gt;</span>

View File

@ -176,8 +176,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<a href="../events/3386.de.html">
<span class="previous" title="Daten im Netz aus rechtlicher Sicht">&lt;&lt;&lt;</span>
</a>
<a href="../events/3461.de.html">
<span class="next" title="Datenspuren in Wikipedia">&gt;&gt;&gt;</span>
<a href="../events/3342.de.html">
<span class="next" title="Drahtlose Spuren">&gt;&gt;&gt;</span>
</a>
</div>
</div>

View File

@ -176,8 +176,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<a href="../events/3386.en.html">
<span class="previous" title="Daten im Netz aus rechtlicher Sicht">&lt;&lt;&lt;</span>
</a>
<a href="../events/3461.en.html">
<span class="next" title="Datenspuren in Wikipedia">&gt;&gt;&gt;</span>
<a href="../events/3342.en.html">
<span class="next" title="Drahtlose Spuren">&gt;&gt;&gt;</span>
</a>
</div>
</div>

View File

@ -76,6 +76,61 @@
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Referenten</th>
</tr>
<tr>
<td>
<a href="../speakers/1725.de.html">
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/1725.de.html">Benjamin Kellermann</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/2573.de.html">
<img height="32" width="32" src="../images/person-2573-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/2573.de.html">Conrad Nutschan</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/879.de.html">
<img height="32" width="32" src="../images/person-879-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/879.de.html">klobs</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/2426.de.html">
<img height="32" width="32" src="../images/person-2426-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/2426.de.html">streetcleaner</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/193.de.html">
<img height="32" width="32" src="../images/person-193-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/193.de.html">Sven Guckes</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Programm</th>

View File

@ -76,6 +76,61 @@
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Speakers</th>
</tr>
<tr>
<td>
<a href="../speakers/1725.en.html">
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/1725.en.html">Benjamin Kellermann</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/2573.en.html">
<img height="32" width="32" src="../images/person-2573-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/2573.en.html">Conrad Nutschan</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/879.en.html">
<img height="32" width="32" src="../images/person-879-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/879.en.html">klobs</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/2426.en.html">
<img height="32" width="32" src="../images/person-2426-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/2426.en.html">streetcleaner</a>
</td>
</tr>
<tr>
<td>
<a href="../speakers/193.en.html">
<img height="32" width="32" src="../images/person-193-32x32.png"/>
</a>
</td>
<td>
<a href="../speakers/193.en.html">Sven Guckes</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Schedule</th>

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 2.3 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 571 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 796 B

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -68,7 +68,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -95,7 +95,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -108,28 +108,13 @@ SUMMARY:Datenschutzfreundliche Terminplanung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT0H15M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3461.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3461@DS2009@pentabarf.org
DTSTAMP:20091013T142520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenspuren in Wikipedia - Welche Spuren hinterlässt der Wikipedia
Leser und Bearbeiter\, welche via Mediawiki und Toolservertools abrufbar si
nd.
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -142,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -158,7 +143,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -173,7 +158,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -190,7 +175,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -206,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +215,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +228,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +245,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -278,7 +263,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -291,7 +276,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -306,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -322,7 +307,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -337,7 +322,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -350,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -364,7 +349,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -379,7 +364,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -393,7 +378,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -407,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -421,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -443,7 +428,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -464,7 +449,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -482,7 +467,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -496,7 +481,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -536,7 +521,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -549,7 +534,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -562,7 +547,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -576,7 +561,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -590,7 +575,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -603,7 +588,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -616,7 +601,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091013T142520
DTSTAMP:20091013T152520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -113,7 +113,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>QOUX - Redesigning the Internet</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</abstract>
<description></description>
@ -133,7 +133,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -226,7 +226,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -282,6 +282,11 @@ Jan Wulfes Kinderbetreuung bei der DS10
Sven Guckes JuxLaLa jux-info.net
</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
<person id="2573">Conrad Nutschan</person>
<person id="879">klobs</person>
<person id="2426">streetcleaner</person>
<person id="193">Sven Guckes</person>
</persons>
<links>
</links>
@ -327,7 +332,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
@ -350,7 +355,7 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -390,7 +395,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -408,7 +413,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</subtitle>
<track>Politik &amp; Recht</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
<description></description>
<persons>
@ -426,7 +431,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>en</language>
<language></language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -447,7 +452,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -478,7 +483,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language></language>
<language>de</language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -499,7 +504,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>ganzt&#228;gig</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Wikipedia Tag Dresden
GANZT&#196;GIG</abstract>
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvortr&#228;ge, Werkzeuge und
@ -521,7 +526,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
<subtitle>Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Eine kleine Einf&#252;hrung in das Mapping einer freien Weltkarte. Anschlie&#223;end ein Rundgang durch die Neustadt.</abstract>
<description>*Das Projekt, Zahlen und Lizenzmodell
*Das Datenmodell
@ -550,7 +555,7 @@ entspannten Rundgang durch die Neustadt.
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language></language>
<language>de</language>
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
<description>Das Buch "Kontrollverluste. Interventionen gegen &#220;berwachung" versammelt Beitr&#228;ge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen &#220;berwachungsgesellschaft. Es f&#252;hrt sehr unterschiedliche Strategien und Perspektiven der linken &#220;berwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte &#220;berlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr &#220;berwachung und Kontrolle.
@ -625,7 +630,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -643,7 +648,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder ver&#246;ffentlicht werden d&#252;rfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Video&#252;berwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbeh&#246;rden</description>
<persons>
@ -736,7 +741,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -796,7 +801,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
@ -853,7 +858,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>GnuPG ist ein Programm, um Dateien mittels verschiedener M&#246;glichkeiten zu verschl&#252;sseln. Haupts&#228;chlich wird es f&#252;r die Verschl&#252;sselung von emails benutzt.
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die M&#246;glichkeit bieten, sich gegenseitig ihre Schl&#252;ssel zu signieren.</abstract>
<description>Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -68,7 +68,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -95,7 +95,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -108,28 +108,13 @@ SUMMARY:Datenschutzfreundliche Terminplanung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT0H15M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3461.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3461@DS2009@pentabarf.org
DTSTAMP:20091013T142517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenspuren in Wikipedia - Welche Spuren hinterlässt der Wikipedia
Leser und Bearbeiter\, welche via Mediawiki und Toolservertools abrufbar si
nd.
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -142,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -158,7 +143,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -173,7 +158,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -190,7 +175,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -206,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +215,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +228,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +245,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -278,7 +263,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -291,7 +276,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -306,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -322,7 +307,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -337,7 +322,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -350,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -364,7 +349,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -379,7 +364,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -393,7 +378,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -407,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -421,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -443,7 +428,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -464,7 +449,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -482,7 +467,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -496,7 +481,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -536,7 +521,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -549,7 +534,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -562,7 +547,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -576,7 +561,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -590,7 +575,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -603,7 +588,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -616,7 +601,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091013T142517
DTSTAMP:20091013T152517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -113,7 +113,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>QOUX - Redesigning the Internet</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</abstract>
<description></description>
@ -133,7 +133,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -226,7 +226,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -282,6 +282,11 @@ Jan Wulfes Kinderbetreuung bei der DS10
Sven Guckes JuxLaLa jux-info.net
</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
<person id="2573">Conrad Nutschan</person>
<person id="879">klobs</person>
<person id="2426">streetcleaner</person>
<person id="193">Sven Guckes</person>
</persons>
<links>
</links>
@ -327,7 +332,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
@ -350,7 +355,7 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -390,7 +395,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -408,7 +413,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</subtitle>
<track>Politik &amp; Recht</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
<description></description>
<persons>
@ -426,7 +431,7 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abst
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>en</language>
<language></language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -447,7 +452,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -478,7 +483,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language></language>
<language>de</language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -499,7 +504,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>ganzt&#228;gig</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Wikipedia Tag Dresden
GANZT&#196;GIG</abstract>
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvortr&#228;ge, Werkzeuge und
@ -521,7 +526,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
<subtitle>Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Eine kleine Einf&#252;hrung in das Mapping einer freien Weltkarte. Anschlie&#223;end ein Rundgang durch die Neustadt.</abstract>
<description>*Das Projekt, Zahlen und Lizenzmodell
*Das Datenmodell
@ -550,7 +555,7 @@ entspannten Rundgang durch die Neustadt.
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language></language>
<language>de</language>
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
<description>Das Buch "Kontrollverluste. Interventionen gegen &#220;berwachung" versammelt Beitr&#228;ge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen &#220;berwachungsgesellschaft. Es f&#252;hrt sehr unterschiedliche Strategien und Perspektiven der linken &#220;berwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte &#220;berlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr &#220;berwachung und Kontrolle.
@ -625,7 +630,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -643,7 +648,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder ver&#246;ffentlicht werden d&#252;rfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Video&#252;berwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbeh&#246;rden</description>
<persons>
@ -736,7 +741,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -796,7 +801,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
@ -853,7 +858,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>GnuPG ist ein Programm, um Dateien mittels verschiedener M&#246;glichkeiten zu verschl&#252;sseln. Haupts&#228;chlich wird es f&#252;r die Verschl&#252;sselung von emails benutzt.
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die M&#246;glichkeit bieten, sich gegenseitig ihre Schl&#252;ssel zu signieren.</abstract>
<description>Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.

View File

@ -164,6 +164,9 @@
<li>
<a href="events/3347.de.html">Kryptographische Grundlagen</a>
</li>
<li>
<a href="events/3477.de.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
@ -191,6 +194,9 @@
</td>
<td class="events">
<ul class="events">
<li>
<a href="events/3477.de.html">Lightning Talks</a>
</li>
<li>
<a href="events/3485.de.html">Openstreetmap Workshop</a>
</li>
@ -365,6 +371,9 @@
<li>
<a href="events/3312.de.html">GnuPG workshop mit Signing-Party</a>
</li>
<li>
<a href="events/3477.de.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
@ -587,6 +596,24 @@
<li>
<a href="events/3260.de.html">Anonym surfen</a>
</li>
<li>
<a href="events/3477.de.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
<tr>
<td class="speaker">
<a href="speakers/193.de.html">
<img class="speaker-image" src="images/person-193-48x48.png"/>
</a>
<a href="speakers/193.de.html">Sven Guckes</a>
</td>
<td class="events">
<ul class="events">
<li>
<a href="events/3477.de.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>

View File

@ -164,6 +164,9 @@
<li>
<a href="events/3347.en.html">Kryptographische Grundlagen</a>
</li>
<li>
<a href="events/3477.en.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
@ -191,6 +194,9 @@
</td>
<td class="events">
<ul class="events">
<li>
<a href="events/3477.en.html">Lightning Talks</a>
</li>
<li>
<a href="events/3485.en.html">Openstreetmap Workshop</a>
</li>
@ -365,6 +371,9 @@
<li>
<a href="events/3312.en.html">GnuPG workshop mit Signing-Party</a>
</li>
<li>
<a href="events/3477.en.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
@ -587,6 +596,24 @@
<li>
<a href="events/3260.en.html">Anonym surfen</a>
</li>
<li>
<a href="events/3477.en.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>
<tr>
<td class="speaker">
<a href="speakers/193.en.html">
<img class="speaker-image" src="images/person-193-48x48.png"/>
</a>
<a href="speakers/193.en.html">Sven Guckes</a>
</td>
<td class="events">
<ul class="events">
<li>
<a href="events/3477.en.html">Lightning Talks</a>
</li>
</ul>
</td>
</tr>

View File

@ -100,6 +100,16 @@
<a href="../events/3347.de.html">Kryptographische Grundlagen</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.de.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.de.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">Benjamin Kellermann</h1>

View File

@ -100,6 +100,16 @@
<a href="../events/3347.en.html">Kryptographische Grundlagen</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.en.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.en.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">Benjamin Kellermann</h1>

View File

@ -0,0 +1,112 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"/>
<meta content="Pentabarf" name="generator"/>
<meta content="2009-10-13" name="DC.date"/>
<title>DS2009: Sven Guckes</title>
<link type="text/css" href="../style.css" rel="Stylesheet" media="screen,print"/>
</head>
<body>
<div class="noprint" id="conference-logo">
<a href="http://www.datenspuren.de">
<img alt="Datenspuren 2009" src="../images/conference-128x128.png"/>
</a>
</div>
<div class="noprint" id="menu">
<ul>
<li>
<a href="../index.de.html">
<span class="normal">Index</span>
</a>
</li>
<li>
<a href="../day_2009-10-03.de.html">
<span class="normal">Samstag - 2009-10-03</span>
</a>
</li>
<li>
<a href="../day_2009-10-04.de.html">
<span class="normal">Sonntag - 2009-10-04</span>
</a>
</li>
<li>
<a href="../speakers.de.html">
<span class="normal">Referenten</span>
</a>
</li>
<li>
<a href="../events.de.html">
<span class="normal">Veranstaltungen</span>
</a>
</li>
<li>
<ul class="track">
<li class="track-gesellschaft">
<a href="../track/Gesellschaft/index.de.html">
<span class="normal">Gesellschaft</span>
</a>
</li>
<li class="track-internetsicherheit">
<a href="../track/Internet &amp; Sicherheit/index.de.html">
<span class="normal">Internet &amp; Sicherheit</span>
</a>
</li>
<li class="track-politikrecht">
<a href="../track/Politik &amp; Recht/index.de.html">
<span class="normal">Politik &amp; Recht</span>
</a>
</li>
<li class="track-spielspa">
<a href="../track/Spiel &amp; Spa&#223;/index.de.html">
<span class="normal">Spiel &amp; Spa&#223;</span>
</a>
</li>
</ul>
</li>
</ul>
</div>
<div id="content">
<p class="release">DS2009 - PREVIEW</p>
<p class="intro">
<strong>Datenspuren 2009</strong>
<br/>
<em>Hands off - Privacy on</em>
</p>
<div class="section vcard" id="speaker">
<div id="infobox">
<table>
<tr>
<th colspan="2">Veranstaltungen</th>
</tr>
<tr>
<td>
<a href="../events/3477.de.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.de.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">Sven Guckes</h1>
<img class="speaker-image photo" src="../images/person-193-128x128.png"/>
<div class="abstract note">
</div>
<div class="description">
</div>
<div id="navigation">
<a href="../speakers/2426.de.html">
<span class="previous" title="streetcleaner">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2553.de.html">
<span class="next" title="Thammi">&gt;&gt;&gt;</span>
</a>
</div>
</div>
</div>
</body>
</html>

View File

@ -0,0 +1,112 @@
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"/>
<meta content="Pentabarf" name="generator"/>
<meta content="2009-10-13" name="DC.date"/>
<title>DS2009: Sven Guckes</title>
<link type="text/css" href="../style.css" rel="Stylesheet" media="screen,print"/>
</head>
<body>
<div class="noprint" id="conference-logo">
<a href="http://www.datenspuren.de">
<img alt="Datenspuren 2009" src="../images/conference-128x128.png"/>
</a>
</div>
<div class="noprint" id="menu">
<ul>
<li>
<a href="../index.en.html">
<span class="normal">Index</span>
</a>
</li>
<li>
<a href="../day_2009-10-03.en.html">
<span class="normal">Samstag - 2009-10-03</span>
</a>
</li>
<li>
<a href="../day_2009-10-04.en.html">
<span class="normal">Sonntag - 2009-10-04</span>
</a>
</li>
<li>
<a href="../speakers.en.html">
<span class="normal">Speakers</span>
</a>
</li>
<li>
<a href="../events.en.html">
<span class="normal">Events</span>
</a>
</li>
<li>
<ul class="track">
<li class="track-gesellschaft">
<a href="../track/Gesellschaft/index.en.html">
<span class="normal">Gesellschaft</span>
</a>
</li>
<li class="track-internetsicherheit">
<a href="../track/Internet &amp; Sicherheit/index.en.html">
<span class="normal">Internet &amp; Sicherheit</span>
</a>
</li>
<li class="track-politikrecht">
<a href="../track/Politik &amp; Recht/index.en.html">
<span class="normal">Politik &amp; Recht</span>
</a>
</li>
<li class="track-spielspa">
<a href="../track/Spiel &amp; Spa&#223;/index.en.html">
<span class="normal">Spiel &amp; Spa&#223;</span>
</a>
</li>
</ul>
</li>
</ul>
</div>
<div id="content">
<p class="release">DS2009 - PREVIEW</p>
<p class="intro">
<strong>Datenspuren 2009</strong>
<br/>
<em>Hands off - Privacy on</em>
</p>
<div class="section vcard" id="speaker">
<div id="infobox">
<table>
<tr>
<th colspan="2">Events</th>
</tr>
<tr>
<td>
<a href="../events/3477.en.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.en.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">Sven Guckes</h1>
<img class="speaker-image photo" src="../images/person-193-128x128.png"/>
<div class="abstract note">
</div>
<div class="description">
</div>
<div id="navigation">
<a href="../speakers/2426.en.html">
<span class="previous" title="streetcleaner">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2553.en.html">
<span class="next" title="Thammi">&gt;&gt;&gt;</span>
</a>
</div>
</div>
</div>
</body>
</html>

View File

@ -90,6 +90,16 @@
<a href="../events/3260.de.html">Anonym surfen</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.de.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.de.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">streetcleaner</h1>
@ -102,8 +112,8 @@
<a href="../speakers/63.de.html">
<span class="previous" title="starbug">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2553.de.html">
<span class="next" title="Thammi">&gt;&gt;&gt;</span>
<a href="../speakers/193.de.html">
<span class="next" title="Sven Guckes">&gt;&gt;&gt;</span>
</a>
</div>
</div>

View File

@ -90,6 +90,16 @@
<a href="../events/3260.en.html">Anonym surfen</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.en.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.en.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">streetcleaner</h1>
@ -102,8 +112,8 @@
<a href="../speakers/63.en.html">
<span class="previous" title="starbug">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2553.en.html">
<span class="next" title="Thammi">&gt;&gt;&gt;</span>
<a href="../speakers/193.en.html">
<span class="next" title="Sven Guckes">&gt;&gt;&gt;</span>
</a>
</div>
</div>

View File

@ -99,8 +99,8 @@
<div class="description">
</div>
<div id="navigation">
<a href="../speakers/2426.de.html">
<span class="previous" title="streetcleaner">&lt;&lt;&lt;</span>
<a href="../speakers/193.de.html">
<span class="previous" title="Sven Guckes">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2497.de.html">
<span class="next" title="Thomas Scheffler">&gt;&gt;&gt;</span>

View File

@ -99,8 +99,8 @@
<div class="description">
</div>
<div id="navigation">
<a href="../speakers/2426.en.html">
<span class="previous" title="streetcleaner">&lt;&lt;&lt;</span>
<a href="../speakers/193.en.html">
<span class="previous" title="Sven Guckes">&lt;&lt;&lt;</span>
</a>
<a href="../speakers/2497.en.html">
<span class="next" title="Thomas Scheffler">&gt;&gt;&gt;</span>

View File

@ -80,6 +80,16 @@
<tr>
<th colspan="2">Veranstaltungen</th>
</tr>
<tr>
<td>
<a href="../events/3477.de.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.de.html">Lightning Talks</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3485.de.html">

View File

@ -80,6 +80,16 @@
<tr>
<th colspan="2">Events</th>
</tr>
<tr>
<td>
<a href="../events/3477.en.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.en.html">Lightning Talks</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3485.en.html">

View File

@ -90,6 +90,16 @@
<a href="../events/3312.de.html">GnuPG workshop mit Signing-Party</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.de.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.de.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">klobs</h1>

View File

@ -90,6 +90,16 @@
<a href="../events/3312.en.html">GnuPG workshop mit Signing-Party</a>
</td>
</tr>
<tr>
<td>
<a href="../events/3477.en.html">
<img src="../images/event-3477-32x32.png"/>
</a>
</td>
<td>
<a href="../events/3477.en.html">Lightning Talks</a>
</td>
</tr>
</table>
</div>
<h1 class="fn">klobs</h1>

View File

@ -76,6 +76,61 @@
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Referenten</th>
</tr>
<tr>
<td>
<a href="../../speakers/1725.de.html">
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/1725.de.html">Benjamin Kellermann</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/2573.de.html">
<img height="32" width="32" src="../../images/person-2573-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/2573.de.html">Conrad Nutschan</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/879.de.html">
<img height="32" width="32" src="../../images/person-879-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/879.de.html">klobs</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/2426.de.html">
<img height="32" width="32" src="../../images/person-2426-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/2426.de.html">streetcleaner</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/193.de.html">
<img height="32" width="32" src="../../images/person-193-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/193.de.html">Sven Guckes</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Programm</th>

View File

@ -76,6 +76,61 @@
</p>
<div class="section vevent" id="event">
<div id="infobox">
<table>
<tr>
<th colspan="2">Speakers</th>
</tr>
<tr>
<td>
<a href="../../speakers/1725.en.html">
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/1725.en.html">Benjamin Kellermann</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/2573.en.html">
<img height="32" width="32" src="../../images/person-2573-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/2573.en.html">Conrad Nutschan</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/879.en.html">
<img height="32" width="32" src="../../images/person-879-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/879.en.html">klobs</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/2426.en.html">
<img height="32" width="32" src="../../images/person-2426-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/2426.en.html">streetcleaner</a>
</td>
</tr>
<tr>
<td>
<a href="../../speakers/193.en.html">
<img height="32" width="32" src="../../images/person-193-32x32.png"/>
</a>
</td>
<td>
<a href="../../speakers/193.en.html">Sven Guckes</a>
</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Schedule</th>

View File

@ -137,6 +137,21 @@
</td>
<td class="speakers track-spielspa">
<ul class="speakers">
<li>
<a href="../../speakers/1725.de.html">Benjamin Kellermann</a>
</li>
<li>
<a href="../../speakers/2573.de.html">Conrad Nutschan</a>
</li>
<li>
<a href="../../speakers/879.de.html">klobs</a>
</li>
<li>
<a href="../../speakers/2426.de.html">streetcleaner</a>
</li>
<li>
<a href="../../speakers/193.de.html">Sven Guckes</a>
</li>
</ul>
</td>
</tr>

View File

@ -137,6 +137,21 @@
</td>
<td class="speakers track-spielspa">
<ul class="speakers">
<li>
<a href="../../speakers/1725.en.html">Benjamin Kellermann</a>
</li>
<li>
<a href="../../speakers/2573.en.html">Conrad Nutschan</a>
</li>
<li>
<a href="../../speakers/879.en.html">klobs</a>
</li>
<li>
<a href="../../speakers/2426.en.html">streetcleaner</a>
</li>
<li>
<a href="../../speakers/193.en.html">Sven Guckes</a>
</li>
</ul>
</td>
</tr>