From 2f7aa5e8017452416defb18fb845c1f02bf1a08b Mon Sep 17 00:00:00 2001 From: Martin Christian Date: Tue, 29 Sep 2015 22:56:18 +0200 Subject: [PATCH] datenspuren: schedule import --- .../datenspuren/2015/fahrplan/events.html | 30 +-- .../datenspuren/2015/fahrplan/events.json | 2 +- .../2015/fahrplan/events/6988.html | 4 +- .../datenspuren/2015/fahrplan/events/6988.ics | 2 +- .../2015/fahrplan/events/7000.html | 4 +- .../2015/fahrplan/events/7010.html | 6 +- .../2015/fahrplan/events/7029.html | 4 +- .../datenspuren/2015/fahrplan/events/7029.ics | 2 +- .../2015/fahrplan/events/7047.html | 4 +- .../datenspuren/2015/fahrplan/events/7047.ics | 2 +- .../2015/fahrplan/events/7060.html | 4 +- .../datenspuren/2015/fahrplan/events/7060.ics | 2 +- .../2015/fahrplan/events/7066.html | 4 +- .../datenspuren/2015/fahrplan/events/7066.ics | 2 +- .../2015/fahrplan/events/7067.html | 4 +- .../2015/fahrplan/events/7068.html | 6 +- .../datenspuren/2015/fahrplan/events/7068.ics | 2 +- .../2015/fahrplan/events/7069.html | 4 +- .../2015/fahrplan/events/7071.html | 4 +- .../datenspuren/2015/fahrplan/events/7071.ics | 2 +- .../2015/fahrplan/events/7072.html | 4 +- .../datenspuren/2015/fahrplan/events/7072.ics | 2 +- .../2015/fahrplan/events/7078.html | 4 +- .../datenspuren/2015/fahrplan/events/7078.ics | 2 +- .../2015/fahrplan/events/7081.html | 4 +- .../2015/fahrplan/events/7082.html | 4 +- .../2015/fahrplan/events/7083.html | 4 +- .../datenspuren/2015/fahrplan/events/7083.ics | 2 +- .../2015/fahrplan/events/7084.html | 4 +- .../datenspuren/2015/fahrplan/events/7084.ics | 2 +- .../2015/fahrplan/events/7085.html | 6 +- .../datenspuren/2015/fahrplan/events/7085.ics | 6 +- .../2015/fahrplan/events/7087.html | 4 +- .../2015/fahrplan/events/7088.html | 2 +- .../2015/fahrplan/events/7094.html | 4 +- .../2015/fahrplan/events/7097.html | 6 +- .../datenspuren/2015/fahrplan/events/7097.ics | 2 +- .../2015/fahrplan/events/7100.html | 11 +- .../datenspuren/2015/fahrplan/events/7100.ics | 11 +- .../2015/fahrplan/events/7123.html | 4 +- .../datenspuren/2015/fahrplan/events/7123.ics | 2 +- .../2015/fahrplan/events/7124.html | 4 +- .../datenspuren/2015/fahrplan/events/7124.ics | 2 +- .../2015/fahrplan/events/7125.html | 4 +- .../datenspuren/2015/fahrplan/events/7125.ics | 2 +- .../2015/fahrplan/events/7132.html | 4 +- .../datenspuren/2015/fahrplan/events/7132.ics | 2 +- .../datenspuren/2015/fahrplan/index.html | 2 +- .../datenspuren/2015/fahrplan/schedule.html | 2 +- .../datenspuren/2015/fahrplan/schedule.ics | 85 +++--- .../datenspuren/2015/fahrplan/schedule.json | 2 +- .../datenspuren/2015/fahrplan/schedule.xcal | 44 ++-- .../datenspuren/2015/fahrplan/schedule.xml | 57 ++-- .../datenspuren/2015/fahrplan/schedule/0.html | 8 +- .../datenspuren/2015/fahrplan/schedule/0.pdf | 248 +++++++++--------- .../datenspuren/2015/fahrplan/schedule/1.html | 6 +- .../datenspuren/2015/fahrplan/schedule/1.pdf | 110 ++++---- .../datenspuren/2015/fahrplan/speakers.html | 4 +- .../datenspuren/2015/fahrplan/speakers.json | 2 +- .../2015/fahrplan/speakers/3013.html | 2 +- .../2015/fahrplan/speakers/3549.html | 2 +- .../2015/fahrplan/speakers/3806.html | 2 +- .../2015/fahrplan/speakers/3963.html | 2 +- .../2015/fahrplan/speakers/4168.html | 2 +- .../2015/fahrplan/speakers/4616.html | 2 +- .../2015/fahrplan/speakers/4652.html | 2 +- .../2015/fahrplan/speakers/4689.html | 2 +- .../2015/fahrplan/speakers/4765.html | 2 +- .../2015/fahrplan/speakers/4771.html | 4 +- .../2015/fahrplan/speakers/5698.html | 2 +- .../2015/fahrplan/speakers/5709.html | 2 +- .../2015/fahrplan/speakers/5735.html | 7 +- .../2015/fahrplan/speakers/5759.html | 2 +- .../2015/fahrplan/speakers/5777.html | 2 +- .../2015/fahrplan/speakers/5782.html | 2 +- .../2015/fahrplan/speakers/5783.html | 2 +- .../2015/fahrplan/speakers/5792.html | 2 +- .../2015/fahrplan/speakers/5807.html | 2 +- .../2015/fahrplan/speakers/5812.html | 2 +- .../2015/fahrplan/speakers/5814.html | 2 +- .../2015/fahrplan/speakers/5815.html | 2 +- .../2015/fahrplan/speakers/5818.html | 2 +- .../2015/fahrplan/speakers/5822.html | 2 +- 83 files changed, 418 insertions(+), 409 deletions(-) diff --git a/content/static/datenspuren/2015/fahrplan/events.html b/content/static/datenspuren/2015/fahrplan/events.html index 85e39c2ba..59213ef17 100644 --- a/content/static/datenspuren/2015/fahrplan/events.html +++ b/content/static/datenspuren/2015/fahrplan/events.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Veranstaltungen

@@ -226,6 +226,19 @@ Teil 2: Gegen Überwachung... + + + + + - - - - - - + - + @@ -431,7 +431,7 @@ Automatisierte. Angriffserkennung auf Netzwerke
diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf index 7d6433259..bd5ec4210 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.pdf +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 50502 +<< /Length 50504 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<76302e31> Tj +<76312e30> Tj ET 1 w @@ -97,9 +97,9 @@ S 0.000 0.000 0.000 SCN BT -130.99640419947505 790.66 Td +108.04140419947505 790.66 Td /F2.0 10 Tf -<5261756d20646572> Tj +<45726c65626e69737765726b7374617474> Tj ET 1 w @@ -163,9 +163,9 @@ S 0.000 0.000 0.000 SCN BT -424.147343339895 790.66 Td +421.172343339895 790.66 Td /F2.0 10 Tf -[<54> 132.8125 <6563686e69736368652054686561746572>] TJ +[<54> 132.8125 <6563686e6973636865732054686561746572>] TJ ET 1 w @@ -3617,14 +3617,14 @@ b BT 79.51968503937007 168.76104099918507 Td /F1.0 8 Tf -<52697365206f6620746865204d616368696e65733a2053696520626567696e6e656e> Tj +[<48657920416d617a6f6e2c206b> 35.64453125 <656e6e656e2077697220756e733f20476c61756265>] TJ ET BT 79.51968503937007 159.16904099918509 Td /F1.0 8 Tf -[<73656c627374207a75206c6572> 17.578125 <6e656e>] TJ +<6e696368742e> Tj ET @@ -3931,65 +3931,69 @@ endobj >> endobj 10 0 obj -<< /Length1 22392 -/Length 13529 +<< /Length1 22564 +/Length 13674 /Filter [/FlateDecode] >> stream -x{ \TU9s;f`y "@*j9 (>bdxŀbfY)XfJY2SnWں5*\sfZw}?FQ -Q?*\@/nkOmk=\]Wș>E@hnqy713J sPeaΖ_@(zUpo+,IN=ruFw!?j5w.܇PJ%B _pB~I@z|Yو zz#.%xе@DD%Yѩz`EA#BBE Y42nT1cѸ;RQڝ'L̘4y)b_w0: -$PAXmz8wd>wܕK%.]!^7 RMAJ1GXM@vG$"4B2^9w@^IHbp:'Lhܖ#h b$/(SBXߗ#*>澎xށ9OϞ4g&z Q0H]pH6V]g|]~|5Z,ħ"ưo={&iyS;"v38 >w.ͭknn+cHEYK2)QR8AQXzwV1xAo"w> #~hBǥY@0=]㙽3̝y&p&Ɉp R1edVa=?KuNl_,YJuZz/#Pĭw89\:W^!և"CP17eRS;1| Z&tMؚ}h_eZ̤GwqZhd v|lcO=pvshߌT53k;R}{#?3)lpFV{ - P]RxmsÉ5J'%0@ׯ K/]1@D)'.r؜"Z#qU LtV'_~KK?yDϞG:vt[ OᛸH{ݭ#G~uhK`Nn8BF{6#"Ę^<Kh0/rJҹ)WR+o$$׶X4rME2XGcP.ZP31X4 -%q.4 -܄W -hfZӉ XKΟ?w?HӺpǑ@MX1T3Gv.sQB7ʻ#ñJ‘j"嚏_e̼"9(˃"E| - -!c Jxi_~w|_Rz~vf;uGʑۏ"&ઓGh}d +H -c2<1  'Qaq/ uҀ٭)|F8CΈ) q(RX)!&8$ްs8.M>j׾?K&o<=rE_<-{"U$TnA-E(CAO \ͽ[#%)pp b*jd$%J3h.]B f8zyXKxelcy GĽ E4B1vݓ&)^;{% 1کD5"@DuOPj$6 - 3_w8xoWg`(1ǙCq^&V+ldQP~xh MX6@ԩޞpaF#Յ?urOW$I\k.H9ӎeL|og~ܹ!Sd1g" Y* -,'`JTd V2$ - ,DUrTȒHtTu<:ҹ+SEIOzA!EI~h>ZFDeщA8D E%RX +I,/W j3S DH$ -ǴB }l8OM}!M{4yl -p iԡ:+Q"DQd -!I:/F˥2uVdڱ%/⢹dcf<{A;ny-^/Xcvfߟ}XƵBvw]C{y}v~uƃ Pj?`~rVs(#[0ھr/,*L{|@SMҮa3Fk.W,hh+:\/tNh>N\`- Ez+${ Ё̊`V 1pk)0vpqy7_8J\;eCSԊ4MٌG$j[ڏN ᣀ]pKЁV:WTu2q~]2nĽIr/T8ї!ns] u(.PA`?`'¾z f N'ڭJV%H'갏^\CE^,i,=}1o17l2^G - \ Q̢ȳ]lf7P;-etI%cթUpz4A T2|^%Х^~,~,FXfdiX̒9񙋳o|':>ZPI<}𨔥PNXFޣ^@@U,BXy*`Q)Ah:Z w*3:M#, aݤlU. N -#!2' Xi<^OKr!ljݰA["7zãQIdFߒ"_%SJ\ZG85}a$T/]h(D&%n8LB"멘/]IR"y5Y-3Xm ^+mXdE,XP؉:U_e@8ARx -R7^Y<yWP}.? -V9@%m(զ)UJUnQW k5B$XHѺ;2WYs)Ku˔6,b"dU @k;{ciT/Ͻ6)X@KT².-cY,[Ts}{xa+̐ -y KX'P)I|Ʌi-ԁI;fN3A W66 ǵk}K֛Q7Ɗߌ"'VCHHy'oPiS=! Z&.`ݺ'Cm=nZGPswkj;ڽx7sPy=(z*YHEI$@"vƇ"f!!eU 7<gcd)`)#dV`(Pb -V!P-8aFɣQ:[x<^9B%mhsiZ$ ,Xj{R5y,3=>aH_TGS±'~U}o~QGY|%ģ٧ I/DFE*:AV,U%buˈ؁Adb'XcFCZ%b'~21xO ?HD%$'&O~~mdȞwQu~`OK^zc뷵~1[&_2#gJ/s6veԈq%X{[L=N9Gx=RR[)>颐>J6zNn-_]=wRxAೠY E0mԡpu"L~7H ɟcG:*`S"#/ɡS)3p/ n4A/p<{vA G(_,"OO"b(FYDį"V# -U&Ha־1d8.$#D,("%V!T c%$ 4N)QNS)el!Ọ3hT!TUtZ%sBhjeaf߇g';q'Xe~4!y/ -՞GC% -@ Uu$TիB(z|Hԛ, c B,R1TN(k 22ϝۧs[xF$*Ph:N5Ef,ծ. -%j* +i]v -4BF:r(AAEBYt)Jl&dm&i0i4EO5rP)\O Yd)vŮ6Mv|T!,!q1-2ũsN}3UXNF"Jfh3֓ b;]~i^bu8vi]25}`Q<=k\awJ:(gHR!ܜdɇ7޺RlcDy! s{]D } Ud}:PgJ~YT*NL+m oζp[-"'nE.ݬۿM|Ylj:LJDu&bcE l 6`2¨SQDf pؗ㗮BRm@a#)))Q)蔘{=nGc""lEE1Ek#GZo[6k񑾥EeeQez[}QmG w OĦC3 -!ݼg/?\LOwc^>w ?Zv~MHh]pB~+zG2YY햬P#c5a}SL0)G"WGvE!3~7϶Dȗ?y꩟IutkzzS/C(v:c?sĀ`23*/qOka˩*)luPSl買.6% 7u]`VkutaIV1٣UtƊF,\ԄpCD}an:Y?٠!)VG$[`KN]_gXgG` 1JHON@B['%b᭽xy`[-|Cǚ/=?8,N=0zti=/4GbcJO_pϬ8kvM *~Edǔd f7u+'wk tz-jkg|M}]vZ(ۄfˆF30/}ǖR~eP7ﭳ0{kM~ -{;w[hrE9{-~HUWxo^e'"H0 M%6kLEýhy"wZ~)q^l> M,k_ '݂눎ozPq4 $A)(O"y$O̡]dXT -\E%R*SP#n%b]!Ekq;iNDx<->MJO;g-n_ czߏ_X[J^$73؞Gxv :2v ?K=렅ğ}/=k~ <\`C|W yBQ½tZ -Bm6^xFxnQ υ4 -:"z*z B Ci l2V'bb8%^7R2xq\#,en:]r -E=X*]:G_%,%.q)]*-kuC 5aY.I+6yҢkӵ Vo6Ⳕ>ؓ; ;M{^[M^_/J//) ~&FߠݺMDžic % 8VcvOe'0N7HgRd=^hϡl]Qf'*b`aI!,`FY,bQW'pIn8SS5p,l=Ӫ(b:JKC#Γ2B\&7kgĝV) u/~Q|U#v*)8>@]>q1zq 2rJ10yt@-qYE~ ax˘ކ l߈o!NAvSIJZ0S›X4:EC?>MV1#g!?`Dd2,YFΌt=yӤ?f6 <[fPG+mYː}a>Mگk5aPM&G$DIGAjl5BPP]76n6hԛ~8P0fZVC)/nm4ASGGcLcl oӅ1NT&3L~)LdvNYlu1ϔg{=R$1,0-+T -R2UYZ~Ǻvc]ðʹo~%K~-|feq {^N|P\eҴhm'dW~b[Rw ͇ZSЯ*ce)/cED̷S ۃ_6vlXP%dW#H2VǓ %Ede8MG(pPA2XiӯֿqYڗ/]%sez?ݼݺ7(~UFSQ1BWO =OZo_KsHdSMEtFNDb1[O↿uL+3KIa~u6`ma-L&eLB=EZf !SS$8ݨU2^/ -9É&Q#ͧt=K{ tU~P~[!guT!Pi8l4.3dtt/!f Pk1p^3T!< -"|."'?h= v8pcC8m-LW8Iq:)p;nuҩ0cy/nk+Z/^u~18Wh:mEQ+<;*Vx=$ -%kꏎ -]q,BG٘%{̄뱨Ģ 0~@<Es<]ih>4\"RiZ?Gh6Vp@Z{$,"O#eyB $T(QDAW#f@gU5 Y5+&htk,t| @=nE(:((l4J@cQ"P2JJECD&Am=e4<4B"td 5,ad\n_]̾N pU hF#.%q@&lKs'砑bxȟp|7D7jXI3J17 MM\îk>}Y9l7N>LH pZu?*TjICm}E7oNp$3RQy co׋GCS\tRzW:jz7z==d_68 ^g|;Z̀y$R9G 'f4p+J8Ni}z&~jVqE6F7yF<2:~y8X<2k(ǕStV;H"K`;0(:yl؇c?Xbixv%zu^U}OToF f\߈*}~3<5D͜+'_sl/ 45 >-,U -粮zt=|<`{~n/.nMm+n&>ko'Y Ϻyy$ke?KZZ.u\-J7?V V. -Q1\pWAY̟ jbx2tL=9B4(o{06~ffG6@+390l1Z<֡Tq>f]1>y?K]ә4ˈAf0E΁s+<{-ꡬЫev=%+KLs1pcH)M& aver9r Y"g~AZ(1erܖڹu0esI% l?<4l=0=vﱉAҝydf{m*n(ap@{ hi.VR}1.B^ 0xo޿;<|jp:|/%a+r\9L>Pעbg5 z' @ky*a_5^ip%5&tW)jT߬F>'_E>yN#YEΟAϯ"fg50+R#5r>IOkT$8ȇk-pA95F;y[#oiM9j!=hF_vk#oWG~G,"Gak9W5rI^1_/;KKqd?y~٧hdFyaJvNS:Nx@wh9l$n3gC63yF%OkdknHtNenM6S7ȓOA' O7=G7-"q1l|4nȣI3I=m z;:Ժ8BC#G4Bji~GVid*IZKikY,7fY&4 yHFj5RMRK]ZB4R, -4HFk1 "ܫY0_ n*B祒d@Rʹd){f{4R')mm&Ofidf yFg&F2C#9$L4avdA2gFjVr?z?2HoF2I#8J' ƛ+$]O$iFzj=II#I֓q:d&t$1G:ɘ:&$qtt&#tӓH>InH`!I"$$$4MFF8I0H*X#A((jĪXWK1"~Nb҈D1lCkD5FhDIDx(%^G n\ME2%#g~%`) F@ס6U( :x~gt=MD!灯S[)"iB`ې[D1mHM{[#U}ZtY,Wb`8bY2OZ蹜:!N⃯~E-un.<-GvAH4L Ǻ/Gv3U| +_}="0" p~?kn^7ҫHBQ3X겢.&aȠhi1.^lٚf4d18-3gn`7b-hqgNҼjmŏV?h!q=T4i&]EQN" zkL3K͏3{o@qNL8p b-4#! )ٽ_u]?a3HǙFIEZ,g-[]M"Yj&R[kkLזLNlg 4F!(u-N3m8Α҈5a01\Mhh|{8ሇ#}ha01Mg'w4nd u= t׬e3]ۿ 4vk~KgԏnK;i¤l Rڜc=X]Yt.MsI!"G8̑@ kmk/t? TBBJ +HAvŸX-ncF$fDS8w1U2esگ?{rIo<=YF?ac$![B»unqޖo_ZX,NдĈ1f#(&AE"Lg'faxv4[<:?ŵEgфLG(jԂ~<x\ E97d6u8[?- "i2sNKz.3=.\.q.P3^ -Q]˼(tѡX%H5Kr'0gf zNBMќh!hѢs>bimh☾@z%_õ7[_×zۯ=]Ͽjw8Nߖzd#Gi8,!j +"C 6EnH0"â#IlLD(:aa2 m,@檑0/<K$f<D%4q>Vc7s!:3X$="F/a ŵk4Ld!Ƴ|!rC@; ãuFȶ:x#t +7ꨨFccd шy`WCЍ/~^v r#40&8 (Vru,Lj3ƍG A؄e5O 2)޷w`^J"I7m<~wB+/=|iW/U.Kr.:w߽I?Oq^މAxt"=Xu@~fE0PNZ +'2C\\>b9 p>NkـԪbESnax,Nơ{JGZ'Ȅp=`3R(t%b _40q=qOWbqq Nf +bt %9~K +c,m{~`Z\ZBNDt(g-MʆhEZƉfH]{.ӦvHI O ѧY]`mԥҚz|XoY]Ѿzsx)\Sy\k7/|۹\6CxIDM'p@=9/J1Àt#Y v"NARu٪,ĭ!A*)ީԍ̗XfRgmhRHLLs.`u0Bv#T:NPBܪVBD'8dԍÓeΣ,-UZ!&>J:ƫ* ;<?Z zG!^McztZ20 4>*0J%, x,+seqaʙ:^( jR^)Iv.|i.'yp*?:6ii`mfvw z#Fh1 Xdd@OaE:,(8yzjy7 ^$z19cy< /jkikp+-к/?i8[[ۡƻꄺӟF̀ZDdK"ޡuҋT"!&)65 Fwŗ&ܚ>TrF3f/QLhE;cBBEp0$J##z</\6ʹ%xV~RzRY;x2,:XѬ;|?uOCV;~zyUَ.N"s BtLdUV1#-:,bڒehU!097 +ZE(d3}1Pfs) ľHLRJRQU!E9>cpmġ=ބ+VxbFr?*'wV  _ +߼+̀|T1wi,%,%(W4.cdΩk-MӽW _? $> QzȪD!gY _%$+nE@ 1xg0a׷s8×g7cJܣ~G*PKUg&̗<Q6ˈBm!|G,V/Bd.N ȃ"KH.Q$ 9( trp/|4Gj-¾UlJIUJor^0'= q'Te~4 !y/ +͙O% +@ Wu$\իB8z|Hԟ, c BlR1TN(k^22~ꏡiN}7IB=ZՑt8;;85U-flթj& +h;]v +4JF:r(AAEBYt)Ef0b,uH١놫 za,L"b:MU2S \g'ii}:1HZ!@ ʊ7o^JI۾} :rD.s4gKŇtl(58C[1=j ;j6l ]A3kPN$'bmV^V&MjU(:MS))4YNQRtj=B>B&X^,o`@ )sb{!ÙW\TkI=k5 .xqF%XNx[, d ER36(Kx jBdUAg w5+iV_%w68&>=%weg}5E|F:9ۃpx]=U\U'zck/phs= M|!Jg]r4ߝx\w4aH1LVG{i0}ckrTר!jk; +H'tlٳgKǞnMzvpŊC?}}Qyw"H lwҢ +.gn.qtd6lUC,bX<`eb|->"oˇ+:^> 3~mlytѣS.[_0yv;3aǮ|wX~`}V bjiڭ3EfQ+:jf=5.b yo팟ֆڤv]i׵6CnnY®Yzۻ:6ت]Wl!]:uҟ?8v5L67}!|6-y}KS_i~|LڹBۍ++Kʡ5:y 04R@Л0EE޴[=ݷzX4}]-6  +'hHP2PD& +kIIK$2|XDTiT4&Ff\ZVudR'[mIIUG*TR>Sn*wZPǻ^|=2.&9 A|:۷K0[Ցl`K].-2V̾\F#|4`m\ F6ӧTBh 4Wuw wjZ'JTJ)IE=.N_(*$ꩪup2؅0"%Bg l2^H$b%Q7\2xq<+:len:Mr]D*R]:[_#,!q ]"-t.bC5VAL|.-eJ]צ.?hXpxll)řiiڋn}^z^~Amxsֽi:!K>?P"08~NO_vk~׿}&IFY¾|,G8s)v-DىX"1XƃEbvҫ`H: Q*XT\*!o- g ܆n-b`}*jhWGwŹ5a0>M\U$1F1ޘaWBuƸҸhUn7B]0f6C)<( 4IKPL o3T1NT&3MA,NIٺu1ߔ䴔]lR,f67*TJJ6U[ڔeeAOt L낞u; Lۂvw^0tKgh57 +ͅ[Vl)(Kno[]&l!5 yP} +աp!plyt}9.*IXN)6 Kz = +{=bO7# 7o %lY-A*?I{OxL{;K$3g`o:~!3 +v##]֦"~7}cb_i\J +۸n ia2)Rnh,21 >>-?C߯s'*CUh? B.H"+_%;H hCFHE9FΒP\sB]ZO?fnh0fOƘMtAAkN +6Ke}+lL~_ϠJa=q=!\@n8JC8>pF8 Uq +L[>NN䕒lBm蔔":%Ît +7%چֈn^C F=%ώ8? ^FF)Z1!-sp=Փx4z4ηk1c|߱˵ZBqmN-vG,l$ߌ9vZ$,"N?BHRQTA/ De3rήn, Ai6MPOhOς U QP +GQ`]F@6%Qh4JFcXRmahocqyBfm=0WY~p54x{b\M* zK۸\78x~zkws1E5,&6*w-bȿoZPA"=5>rEeҢܲY%9RGqIќi9qYp옛_W43J +;rY3 %;r䔖:J s`,pjiٰQ?+ ~P9 جyp__6?ّ_V`,GqVIYY%%E9c-/-,9r 4x~IdXTɎi9Jf&3 +29lqi^VA#;$'kˤ3hiYeE`%+ G2 +VcZ֬9H4?;` d$;Js c~I2>d(N-*,͹k6 +PH^G d2~!274'ّU_H-)r>aq6ȓ)O/WYli9Y/s},441;/Hꋢr}xzo_M rdfa,/z zYHgAam?y]5 V͂骁e>2;U 164VÒ&)W36V/F2F2VROMX:_EӤ@,mr,x}EZ s/;9Z <?[1j,isQoaxC%ȭcto#$ +7g3~^|ݜj?<̿Py/u0As/q`:"d'j=:e}1[Q_ٜVNo% gri㡖{a5@dc7oG-{Z'f\9Lgu$1cb[φ8< uAz)g9+'smOO8sA,B9,fn&/XlmqR>Þpc+lgN}؋2ClGicLU>lܕ<,1ua~Jds*PTl8üR.,γBC.<)iGTrd>^q*2d!g_ϰ>ʊZfPe飃NR|2)a/p3CgG9Y\EC6ƤY7dVry11ʧqLY\"$mvne 99\R|v)11:/[Ll`trf9~̅C\4:@f/kwjTr_ᳲKw,,~,l|~Oai4~nʁW=8$+ԁh;2E|ny8_=Z{^kJ8PbWX y }U/U*-i~u|8k +Wgxyo!TC;}XZuJa5C!] ɿcUs rn# +k2ajhIhh]dxny}1N^@侠G1 +|n~~g&mȵ2V:oumg']#4L䯝j'Y\$_w_Wȟ%)|y~I.ċ)uE +\#gi:y|j%|ArtzArv:7c&Z#/5 $it40,H^9w5F[yS#ohuk9f!GW'У~5ڭW,F^])y=yq?O 5NrH#hF^7yD^|!&/~+y~:٧jdFXnH$+ܤNrjdR4k:^'IF5RXrFXRRbԈG#nThdF\Hur,YT::!atnـyv6)RlH5#ޥb=)H,3-,3)Lx2S#3tF0ɏ2|33$9dF +c$55852E#wawV2v#Dn7I 6::0L' =o&z2.Imz$5EOS$EOƎѱf2FGQ tJQ $JF&&БY$1HA$AOk$^#qA$\'BDI$H0R#Ix6 0 sPTFB`QHkĦ`XaU#ՒM 71ihF`!5N# +LS4"ۈ&"<FFl&H#W=G_QG|OGA!!}y<c$ueAT|yxAIrPL~>&yf<ޜi~9`t\;ic@4|Fv*!<#]! +V7z10]E54/"<(BP]e06)K" b-^Ϡ W<#^Nv9t/=Nԍ?v|EqqhB3d?4ڈv6ņQ&IzmO=> stream -x{ x[Օg#ɲ%Kvc (ȋH[c; Ų% -Iq!$i2maMJ $)@ʣ -eԤ\&$'>G~Hw~A'BLHd{oV^ )B3oV^ϟ:o O~'LGP⺫>4aM~0 [Q{]Twab_n묮w(F z\Fy!ouؿb|MM8>/Go( ]Mnw}BBQ#$ uz~GPo@ĉTBRfBO- #E HzR|:Z5HDR},b96rl&Zb-/Dr:?R͟``aTuJljlvd$<3l#["ՋGjs8VgK:KbXof%GOui:F}4&;G9BP'4<p[H!CTNް=Vã̵tmfj-9H7 ПyJљǕ3 %g>)ya,'hBa޴i99yLx[sٙ`)ѤK>;X,pO!^ 2,i[֔-t /? p^ּlW+{u"?(}-7wN%4O@e1˦ќeNeB+immp7`}.eٙW/ggflܬtxc(CO2Y'"R&J itڼim\ 1=3 x9.οtG -_F[*t\yVqó/Q[9qq7s^g~*ZJ}eG[HYRLKd[T8F 'N>5bD(1-ՕK%%K+W+JkKrFƒh--%<&?VLIVmQMq}Mw^h{Z˲eϮ[KiYi9FJuzet, -;^=T~ߦLjj,oXqGhg6?X_+\VUE1D""yd#JWMnj;"__g"EӇkj;n+NZrɫ 6hv-BJjŹ;۶<Ϗ.WPiuףښ'Y;t>k~1Ug?:`_(A^7[wH&ȯK]Ē1rԉ 4Ul] K2u|dHVװ )B -{Kczq;7#ϕͻg_6Ŝ,0!ݒnmڡ=[gVqlًYkuUMUn}c?ݳGWy,Q[%?=FeFtb7@h;sZ @2MF\|uR ЉZx~Ͳ y -U fkv#XV W,+IaWJ㪛 -*vX|ͲO9^"ӽ>#ω:I<%uJw"%e<]&|P$F)@gI\%% #YHSK|_mg"R7)J/dpJi]!|&x|{C R*!Jz:  jЉ n" 'Eq" ݦsvA؋QK4&LZH;YI:*\N8gƤ.䳨T:}\M9.Tс@jhFI.]Ewjtokt yn:2>=ƣ'F7&!hT+ܨSIER25)"Ht8O{gȵa!V΁q[Uz!Q2Lb$HH?"&餗{-אԃ2C7FKBĎT7 #>9^2&)+{~qzl}j.y?;9D^6ɋO؆I.2C*C_$˳fp,Lf!F<q))> =FAZq{RٟHDVW U$'UFB<] I5^C\* -DH育d ot&O;#Đ7/-oZg06L`ށAd( &ИPPSc*(v0s=x};Yq?h8e@'4踢HX0*󉾈`:oQT"C̡Hd~zpY>MKp$Txcrߋn5А`XN4̈ɡHNp𢢪YCa!Alށ>XǽWCQo -Ƹ*? sCq6eٌEԬy-@c\R݉ٿr^gP$ί?rj,er)[hmq=1Hp4u \77E{=%0ބDx2*n<}`ا\:>~}dXquб@yVEp$k}pd\xjMR T\Vٶs%;W\~]ij[呑Y#-kfwk]vuw:;ٽBeUQymŽA6>Uvu2a+\Muֹ[ܞ5vyd.CNqׯjqv::](Ŷ[u -:t.܇Gb}s1^\s!.1mǓ_k -g\L됣Sy&17Fq VGE^#0.F"xeu`<բգ!3o*"A>51e՚YPЈ3anoW&Kh}|! -|M'+?U?ZpMS=r-*f(%qkYC>QFM^Ej'uL(~^&:ߤL8]L\ٵy1]IrXV&]į;$䇸W>>{cSg0[:%Ե2ek?2Am=$G@OXKɼfLjׯ~^e~k6y6}uޝA5s!+O@obOl\W?"k$W]rEY$͘,13lc;Z_UVVqq]m{LWvJQIeasL|sgڌs9jc!N)̿Aѿ9-96-|1Hr>cI?;AD+B+4@Q앑llK5Z)c@e>^L`[G I|Nm.osx,j#f{h&m:5 8{[f49DDFSH|݄Tj$Hc#i44VOxfJrfRKȹ{$p --qg/E_إ -|aQy y#u>S/ -R? -/>QEpRG -a!?ҟj?;?*QQ;)pBW>P*͕"rwv9r鷣lo-_Jdu*o(rxieگlkүlp4^W+68/VzI|qKk%rxQ_/ -H7[LH?$-`$p4 -ifC&hCLQ^dt -HF8 -g -V/D@L@QMK?S:Il-}+̴֔O6 Ξm 5Pn-}U̴7wtW&݀.|d=$#0l ɿc IF_nxrnoţBgqZkHz'VIqkg it!qG,AA1 n&] !-^/&^Oe}۷x&l 46Gshs."rȹ FK)]t|F7WKO?[%6rQGȧ$.Trt\D:N^  u`tOd":D mAsZF2h1 8*v`6CW18݆V| acgDxA؇>>KCPppG)5Mq[#mmb9ɰ!oGvug|-[|!Fʥ(% .=!0ׂ)S/2覑-b%܋ †$nt@_w}N\Y7 +x{ |Tյg=$@$'(cȄd!! ɀAL$3&3̄"ZUkEZ|"r-Z'TPkնj#Z?/>g﻽r2_kOB줌0'/Z mBhfgwЬ1!6;yiBN8<ӺzRezDuuS>FOҸشc_ih.-ks!wbU~ѯgAtW9 Fb"l!V;o"K"aufFRpt + tĮdRzL<:pt,U*.ter" y'W7}0L`!2[>hxZ:Hn0Pf6B@Cfҁx=7vY(4}3N&Γ?-vL}G ~Tu.Ar7$l0QTaT桎s+a9X`ZhatNCf7㶫4*K LZ_ZZLڤ01ťK: LYhZhmWH3OO΄\5#v“ O|$՝-`:\ɹ^C#ӳ =(/,]Ai{k٫w{XYXR7Nn͖S.Cm.[`%aUr[&F&vݺSC5o'8ѧ˜DJ.T.\Y^تFh+ޥUpSSeނƂ7ܒSw8=Zdv*?k!-vqES>p֜S&s,E/Y"}Qo[Gޤk?h)U-g'n}yN\PRB]' y7fDr7ϰjٖ}{Ky5gz ImB_f9~|~&ꣴQ]/NiV+ԁtG3|gF9vcLqo jK{Tjݞ*yxfiݘ++=eXP<9,S^Z^<*FtKt[?⹅q+x휎|(49O`j]hn3I\Yn|Տ-z[Է=g'=^r!We1ㅢmZ:5p|5θne w 9Ro2*)I!'ť25:ѥwҭ'ߑzVlpxށr͖ XLB`pc`(cG5kzm`*ZaE;fem2oo^QpNGeOZ[#j H;3}^vY/BSS>IaC۶=?/x@Ϧną10qZxb32/ոdq$^I2O 8(m-35 Jsrh"RhTkIYx1l9 b/Es>:~KRlZZg$yMh4xیVkZ&rms5n~[]dml1[6ݜ&OMOpJ%k>]gZ`^`Y`oo5/,.-L,l09:׾hͭdD)-rN[. Y͙}b&KpGm`zZL}wSjz +qY٬93J[z|9{yevSޙq&YR3e6}ܴXLVdݙ𻱊Cb[>4p +<r5\'81N Ȣ, 2Fۤ6|uȝpuMvrI%^W=rݻN~)Q/$ eIFMd̶Zd&g3&[gK Yf-4 $Ow &b6 壇gtBNa.OLVM` AcȆ2Kŋׅn. /tfy{oq9r&s'X3l[3ŶR2ΖƹmR ,jRjX%21m:R m6Sfr qcܔĭWk 5]k:ۍ!=;؏MwX=A4a&ʷJMUfaB]j6I`%IHȣN,K^I%B%ut iot$* xqoFJ\R-AjIZ@V&B4Gl* I/fQٌ4:EitJgt%q`.TRber4[o[P'LFbQJP_g"M%Ď@3QR1%WD'SH4D=h8Lup,:8sTJtӊp(,XG$`'MRܞp;Tqb PtaI"OĂ!!&A"avt%}TW7DtE?b{(=!u;:Kc %P wMbPpo" +Cbb0$c%~Q#)ݱ>PG,p?y@8h \& %B4@$5*K|81%@C:nhH$Fybf$X"tZǕT<Y{\CO, GxS~b^ ;d3* w%$3%jҲ.>}Nڎaih^_Jut'?C!ɡI/]H3/&Xu"xt0:uizr{1܅ȐiKSn@<,({L`)+DhTPphP7htm)|& +(ݼI3:5\P 5J.42ZS4%*|JM԰WU4cȣW_ڰү GSEҰD_Wy_KcYihRj7VS_YZYJ]? +7_3Tkj=ʒ=V(MʕuMJʦƆfʨB5KPo@A j=8ɏDo-hp &E(CⓛV)k&_rѩoX1ZY_UiWЕu>6tfGX^QkVtw}:諬cM/8{DN[P[ ȗVY*Ё + ].2弚fGhi&,ij@sy3RcF ad]F!)}E$G0j#y;G]Gf84D"b^+b%k5#!(M#yaQ /U9.C>Uk:]ٸ)iZkpDGfy\h0E)1/UPXcH'qtZbD- ,r8c,Fɯid ʴ7`x6n1/U=Wg4%9u3v .4 +>UP/:X4?4mԍkڏW_(iP KQ}Ev#c+KT{Eܓ!M_+w|WpFt*#5~GݛK(~:$%Ef_m5m +|ǞCU˽jJJãZJ|BWՀ=?9OMbi +pdD|*/+<|J!Kф-)\"W(ÇҚgux||F%RVb?W~:_&-~kmUИl9PR}ey~@?ٹDB`%shQqJ7"_BY[/|X/>a ͢J7nQv\_?Ub>Z+e zK!:)~ +Νj!aPUblJJh4֓9]v5T |:݌8fcRV彖u#Э>Ȯ@>=*vV -z[9ѭuȲ/rX>U!b<~떯a8aȲQMVZV|-lB/q'5TG#O'ԑgQψ;dUj3oim~y_gp4p]iI8(ڙ09tJIOaz5zceì89pmӠU;7Ƹ5-}9R:/g[rb[ X0?_r$6 G ,zD}8d칔c98_w!k\o0㜿U';j:ɺ#ҕj,N!*ZL\؞A F ؛Lr-iE?Uxُm>tHr#N\ю86f%3EAd=gj6r=f'LmԊv#ҬB ^q +PiDgvV*AD+ .IBEKésAUvB=0?>fXU§*]*~D*->R P xZO7? q*TwU*N;og|V~f1 Y ~z:dr1'}ʎ*~Pkm/)#n8 q$x /‹/Ë/f/ ^bxNMNvHg'TxF?Oc?O?5=]Op& ﳱO'UثOL7 +c+E9#x{dF`'vTxp +<*ܧ~l{Ugݣvlml͇-x2wwOTNwl7X6f#n]J`Nܔ=[ nA-@s&'X *\u*|_kUbv +WTJÕ_TB^TX7~`}*<;:,&ȟرl'P@_; x;r^!_Ex%o +K_Ddyg_Ao`K[<|ʞy<" nd;u+:-u#k`3]gfZEsit<6".`/1r6"N'YZJ[n)`o4~D?@o'A F<܎A'Rɍ4#ϒwH'"񗍓Lv "D]*cPKzCN^6kqѡ̂Xъw aڏ|Zzg KHG]Eیrl,865(\gI> cm1R̞2&x%zB`.Bȋg LId<F%i}7OH)[^r ً\! 0 endstream endobj 15 0 obj @@ -4089,7 +4083,7 @@ x endstream endobj 17 0 obj -[348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 774 600 600 600 600 600 600 770 600 682 600 600 600 600 600 600 600 600 600 600 600 600 674 600 592 715 678 600 600 711 342 600 600 600 1041 711 687 600 600 493 595 478 711 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 683 600 600 600 600 600 774 600 600 600 600 600 600 600 600 682 600 600 600 600 600 600 600 600 600 600 600 600 674 715 592 600 678 600 600 711 342 600 665 342 600 711 687 600 600 493 595 478 600 600 923 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 18 0 obj << /Length1 18596 @@ -4233,32 +4227,32 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000050770 00000 n -0000050986 00000 n -0000051164 00000 n -0000051341 00000 n -0000051521 00000 n -0000051701 00000 n -0000065322 00000 n -0000065544 00000 n -0000066906 00000 n -0000067820 00000 n -0000075655 00000 n -0000075876 00000 n -0000077238 00000 n -0000078153 00000 n -0000088582 00000 n -0000088809 00000 n -0000090171 00000 n -0000091086 00000 n -0000096028 00000 n -0000096255 00000 n -0000096555 00000 n +0000050772 00000 n +0000050988 00000 n +0000051166 00000 n +0000051343 00000 n +0000051523 00000 n +0000051703 00000 n +0000065469 00000 n +0000065691 00000 n +0000067053 00000 n +0000067967 00000 n +0000075924 00000 n +0000076145 00000 n +0000077507 00000 n +0000078421 00000 n +0000088850 00000 n +0000089077 00000 n +0000090439 00000 n +0000091354 00000 n +0000096296 00000 n +0000096523 00000 n +0000096823 00000 n trailer << /Size 26 /Root 2 0 R /Info 1 0 R >> startxref -97469 +97737 %%EOF diff --git a/content/static/datenspuren/2015/fahrplan/schedule/1.html b/content/static/datenspuren/2015/fahrplan/schedule/1.html index c5a315320..629aa2e7f 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/1.html +++ b/content/static/datenspuren/2015/fahrplan/schedule/1.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Zeitplan für Tag 2 – 25.10.2015 @@ -55,9 +55,9 @@ Zeitplan für Tag 2 – 25.10.2015

- + - + diff --git a/content/static/datenspuren/2015/fahrplan/schedule/1.pdf b/content/static/datenspuren/2015/fahrplan/schedule/1.pdf index d6493ecb8..36a71a3f4 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/1.pdf +++ b/content/static/datenspuren/2015/fahrplan/schedule/1.pdf @@ -17,7 +17,7 @@ endobj >> endobj 4 0 obj -<< /Length 47523 +<< /Length 47543 >> stream q @@ -39,7 +39,7 @@ ET BT 530.9335433070867 820.0632283464566 Td /F1.0 9 Tf -<76302e31> Tj +<76312e30> Tj ET 1 w @@ -97,9 +97,9 @@ S 0.000 0.000 0.000 SCN BT -130.99640419947505 790.66 Td +108.04140419947505 790.66 Td /F2.0 10 Tf -<5261756d20646572> Tj +<45726c65626e69737765726b7374617474> Tj ET 1 w @@ -163,9 +163,9 @@ S 0.000 0.000 0.000 SCN BT -424.147343339895 790.66 Td +421.172343339895 790.66 Td /F2.0 10 Tf -[<54> 132.8125 <6563686e69736368652054686561746572>] TJ +[<54> 132.8125 <6563686e6973636865732054686561746572>] TJ ET 1 w @@ -3842,36 +3842,44 @@ endobj [317 600 600 600 600 600 600 600 600 600 600 600 600 360 317 600 636 636 636 636 636 636 636 636 600 600 336 600 600 600 600 600 1000 684 686 600 770 631 575 774 751 600 600 655 557 862 748 787 603 600 694 634 600 731 600 988 600 600 600 600 600 600 600 600 600 612 634 549 634 615 352 634 633 277 600 579 277 974 633 611 634 600 411 520 392 633 591 817 591 600 524 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 633 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 13 0 obj -<< /Length1 14400 -/Length 7743 +<< /Length1 14608 +/Length 7866 /Filter [/FlateDecode] >> stream -x{ |Tյg33d&3;$'!C—CfHdHHB2`Pdḟ3bzU-hի-*RтU󊷽w}Kݾ9>gއBLHd{OV>}9R%fެ?!$u~ǛN?Go8 &d^ڳ>!_̬0!B;(a:r=?K#7 DDtz!)F|NM3' H@"t=)>HD:::ij+r|puZ^b- d4)[?f20H6;2 @OITh6Tp٤jpMNmcM-Efh_ :}z^]OߕoGn{TS! ˄&GX+u6t )d -K76'fx̐,ҒZB%f3!O):Q:q}̒SBrH!QS/MΝ]m$OH-ǘ <MzαSaڰ6֚f_+~#֭i,rM)%`-8F5Zӣ-vS53bdiJye:y]IX$TU^ޒK-ɪ).+rwu\;wm/S؂yBKuY95rk<3-+>oE%sRz#uW5>i:-w)+Wy˙ֽ -WVVRk?#z yHY'5q#/3ۢ|NS~ꂍZj']`EKeblq-?#˕7GZDy{}fNq1]@ZPbt%F,: -rvcfa}l"1 eXr`9l9FuqJ4Ԙ-sjgj'vu/B`V ->W{d Q4bbe;=\HiKJlJ.`:mbu6]QOcfAVF'N| -[Fk2 L,xGb 塨Z'q-[YQd5%݃d:/'Rˉ#"Z⎊'+(!\%V5Y|\_ e+[Ahboc=P_ԇgk˽g+95~{_yw,|ZWh,GnGّv$cknʲfX0, ^4!&T/D 78;K9^y6 R 2TgFKu&bd`X^Ί2668PF8{N%U}  π쬟̨ص/p Vnps" R)h_\\TnL-*xu<~x9VE=(h7m+gIo(j] 9lf۲vِvoSRSRM)RY~Z)ߜn7TT+S+*M3ZâEE RVWHk4 7OݟTn֙f9l4.0-y̔udB9/bvM,)^au -Y͛;eyN=Mޥ49se$k?HqўazμK*SSʶ?2j;wamuP'{v1\ 0JLr#,a5 FCjޒaذ^g lkisen+k2 /m1.%K3jH[ۄ6h@U["|mZfc/jrOS^8KgOw~~;؅"GA:XV ݛHfڀ+֒Uj:Y3^ 6=ϯY61Q۽o}ٚ݀+U? *}JR~,bNf٧oҋ^:*7NlOK݄GI@xOsA<$Q -N9)'WI!!.({6N_$IҶW}Hwԛ>/u͗^N28%.wv><{>=DRpIDA|ez:  jЉ n"I W$E/ &D&6M#4*#J2, d9i 46d tr,*I]gQ1 tFg]@_MS7rd$H1'^"vI+I16IYqݏsc#cvk1 !ZI^|6L">䌠9HiqdlBx< 3>̏zcpˁ&yc~8!ҝp/Ag/"a4ۃG1$PzQqDa>Gz^'"=!8M0{~\$ rG$3%14 _] v$܆Ir0?c } -jLEđcC~ut?Oag:"19P wMܟb W4 }y C` F~>ߓ` s',vGj.q!I` *%:[~ 74$<13br(q912iwiE|@%?(qUPyC1{ܐh_MbYA!q6#iQ|&5|*hs $TGwb~o=,6%ǼFb\:K\oFY[5~\OLƁ>3}׍Fqyl@eO L7!y( -q<i&N-_8Vt\7^QX&Γ^-Z2"_S&Y1E 8x%`+g 0t1ZS) W߄O>(עb6R|^+,<^ci؄ZYpRTibM4/Ӆ[0YT&d#Mr%W;IEbڌ<ŶW?9S!^ukk%폁Ih5JZtbC.f;s#MƳ];^=Ry||y9>3d5hǖ^&[}kBH'Bi^f4>6)Ϟ;Zp!6٢ZAVƤe+׎Q'vsy~;G=ٹ\1b:u5ې>ֶpꋋ[FBmq?xLGs?|>ĩeZJ K1fd)'OMNr,VsVac(2<8'D,皜sz69:ʎ#̹;G(j>uL5՜hnEvjui9MB]!q/8nfoѢ[7Ve_Fr]c1r~Wja8u̲&QBj*+{ry>5kvq~˅{\I;ē uY>N<ոS:_@r_?~NF+M< ]=N)>; ]}; qqWl@1Uz?_SM}c_2ȟ)727%Ǧe/I_·;c9|Yɍ8&  Mx1i s)àw>-~$Bz?B OyQik!L&:(h9b{-A$z^ƶTr> TEhi|a[@<6ټ͢6bFYǞf ަS3ـǞhi&N3CDi4 GMHKF2ilu QIo ݞUJL~I9pN%e(0]U ;(m#Qy>U).S -|V`OaTa?ޙ-Q?GH -|*SnͅwIwoKoK߼e~ oHo:U:.ïSMxs@oñI_٤קïfH x _+# -:&e_K//%~wX -X/(~P:4?@Bx|xUz6HZ4@:OgP3 -Sd3R`{ry;D9Ox{bG `vmxt:()#<; -4N1q"o}}p}@G>wo^.m[؊ٱUUq~S(.$VNl?)p*}w[ʥTr7+5--6+)6&6(p77G`HI -$ - > pш]!<kF}=iR_ *({ROtە%y@J]Yp:U -\yEtW`X@\;ήQ`"A<}V̰Y.-'tciP`efii:\f%MҒlXlE>X@ .U`A&̟//ysmҼ|wHk4Ism0w8&Mc9& fW?$VW?UiP Y#`* \샙 -ȂTQe(/K.*2+T:%PeIʡ0=S*̃}X3 L$o4N1.[v nnǪN%SE/&mMCg:inp7ve|Mm>:Uuu#YHwϢ:AxXBv(&엛.!8ލś!A"F(;9x\R|$G8{3Mj`o"DjI{fZ u,߾36ay^8JGt)FIJmC]dP0_Oi{pg3Zy%qۥ% "\8 fI'tBgӗs2L-<$|N˨W-F4G.wqѡ́bXUC:Atu^ϑ/.\% l#'~~My3}BwdnIN1lQģ}}l#@3aryJh~.l+FO, J idX킰!"GZ&.E/87 +x{ |Tյg=$@$'(CȄd!! ɀAM$3&3̄"ZUkEZ|"z-Zj +Vm>"Rpks&/Q~ߗ^Z{} b'e=xR)B3;fOIݱ@Ρ Y8LI]z%B_ +JL=Kbz_}߮E߉X2Eɐ, E;b₿zF?3/ lb/y>>?p)圧f;"5!r/zz,ZHwc`$&Bb=q&b$V7av/z`$L @xp)8WٓN{=nښB~9DB<#/aGԿA=]a!WxLL Ϛ EVMk>8{|2cpΆ:5-Nih3tlRcv=ÃqSriiTkKkXBSf=t)[g`>)UM ʹ +iYxDTxbR݉'Lr#90phdzr3!cev_?ib:ygw֚^0V֦ cEGP[1-X/ǽfxݥR-n`l.*{ /w͟c?Lıt"eQ+JkaT^\^zr}]]+><]]_VP-ho,o+*c-7lZ;WѣElw3bW\\4e3 +gϝ3er:Vdi{WO#m˞⑷i-z{|~UO)ZJU+n~+v[_=W5PICDvY93lAeߞq(’Lx>9N1>ޗ=ѐߖ/35d@ʉI drݺu˟}Z^}b?زH{^?imߎ`\ybr< +=,;^lsa&؉{|rcGG.ېfQW q 1Ta9ܚ[6w&m^oմ!yny٣wh,:f5@fA$Tz IaF%yْ)N${‰رy/{tIܾ|:40-r|/xLGi--&H_WVe\:fn rp`82;.jy'C{Tjݞ*yxf=і1W W85gT ?xXsXzݙ$pџ$=xbuSщ 幅q+x휎=|(49cj]hn3I\YnbՏ-z[Է=g'^r!We1ㅢmZ:5p|5θne w 9R[`rj)I!'ť25:ѥwҭ'ޓzVlpށ|Q GfNQF!@010U̿Q}QQ>MT9U^T}LE+hLoa[&f;yx:Xp<$=9/kqnuiX, J_{eOݧNumP"=:KÌ 8`q`'&g&VeqL ^q I(#d< v:q0PZ[9&g~kd?=0nEXц]n3 dc23rfAA~Ś_ g +~%-.yK1VikA459Ƣ.sxRl3ZM;iʵ-Fc׸mMnVflڬvs<6>1>c*1XJ%teiyeumּܲܺܶg55; 0;,v<N79nKT/ f)b7wΙ<. 4su0OE.Yǎw+'ee('o}'&O9s/+x|k^v7"z'8)mb%LLߍU ~cXT0y3_śLqbp/,Β0!Ùj1Mjg^9 7_dl4^x{W?{7[I;I;L9ex$0h2I239Vdd $@&dCIx.`a3dZ&AV#|q٭<cӤck` vtmQ,sRmu۲K‹e9 `oX^^=e\ɜ'4-9) ini k1̥slaq,bGTKeڴ̶V˫M5 aMngm6c)hiJq9↸1nJY֫55zFMwnrǦ;ڞO4=e{CK#?Zb;CUG7-eO@}[z/? Y:V[@1^'G4N 0µ )gy*Jݱ>0g¤%;gރd ɚ;"s"x=jeQ1W]ju^%*8Q(*7UU˯.R3I&,IFBueyZH*I|!릛=duO{#''QLƋ{4RB*m)SK4Ud5yreSiH1f)J{DS2<%#.:x:Ht ufp]ܨ dO6"AH1n"ɯMdԮӭdtNw=iNu=sX?J):+X~J=&QTtw+M+4PT~ I1 ^NOȡ%ȓ"I$HH D*H7^ +F&-+)z!pZld.eu(P)D+\>)OFIrI;1T<E3rBݡ@2*U&\ +"ek!\#W8+cH$T" +p0?%#=xO#s؞ԦsvR}}}%I%)̮>q`.TRber4[o[P'LFbQJP_g"M%Ď@3QR1%WD'SH4D=h8Lup,:8sTJtӊr(,XG$`'MRܞp;Tqb PtaI"OĂ!!&A"avt%}TW7DtE?b{(=!u;:Kc %P wMbPpo" +Cbb0$c%~Q#)ݱ>PG,p? x@8h \& %B4@$5*K|81%@C:nhH$Fybf$X"tJǕT<Y{\CO, GxS~b^ ;d3* w%$3%jҲ.>}Nڎaih^_Jut'?C!ɡI/]H3/&Xu"xt0:uizr{1܅ȐiKSn@<,({L`)+DhTPphP7htm)|& +(ݼI3:5\P 5J.42ZS6憥s+|JM԰WU4cȣ[_ְʯ GSEҰT_Wy_KcYihRjV4VS_YZYJ]͊? +7_3T Kjjk<=V(MUuMJ㪦ƆfʨB5KPo@A kj=8ɏDohp &E(C擛U)Kj&_ +ѩoX1ZU_UiWЕ%u>6tfGXQQkVtw}:諬cM/8{DN[P[ + ȗVY*Ё + ].2ܚfGhi&,mj@sy3RcF ad]F!)}E$G0j#y;G]Gf84D"b^kb%k5#!(M#yaQ /u9.C>Uk:]ٸ)iZkpDGfy\h0E)1/UPXcH'qtZbD- ,r8c,F4GeZ@[0ZX+F|*d荌˚Mj?#MzեW?ItE"/ƶS?Fc!^k%Qh-#>cj'&1V4vM8{U">by.>s dh–^.[}ޫEzHCi͂I^:t>>)ϟ ?j/b yR?҇FhL[{M(>Zk,q@fQ%Q7F +ɯszܟ*1kTͲ=yXJff^ߏMOMNb(V * B1Qx q6JǍ[^%4UDOIZ*;>TnF}_3DFZc^ˉV +ydWVS^h+? +pVźAdٗQ9WEnBaX+tWȰtW0dh|(Mj&+{tD>6qzˇ{\xI ;ȓ uY3<hոZjuZۿ߁F-$>h5\{Wy3v&LR}$6tRv#8F%^ͳ^}XY93 N\[h~N51.~MKxN_u}9 e.7AkØpbgLԇK[@ƞK9#,E .rkMfwR`*+Nq߿iڥN6t/++mSJgB43 &ltZ@1^@a$F'\lH>%WE;N9ͦn@٢ǟfLfPYǟک\4"Sbab݈4+)H#i,fDk$6ݷ,j~1ʂ GPpPU8W  ϫ? +W +>U +ˇ*|<`a0`׿X_/ '>?‡PT +*^ߩAx ;ٚ o.fo_[rrWGWn8oZa޴/㗃^>^6~j&^̈́WpIR[K्ޓ/[EB1<σp&';sg*<.`籟.g)` ؾ kPS*Q'd& +O +c+E9#x{dF`'vTxp +<*ܧ~l{Ugݣvlml͇-x2wwOT}Nwl7X6f#n]J`Nܔ= [ nA-@s&'X *\u*|_kUbv +WTJÕ_TB^TX7~`}*<;W2v6O"'l4="y|9z|م| NyphLfV\Z%JEt1L9Bs',)--t7|F 7WKҏ,d3(OIRFFvD-rI0r?yJm,d^)>W&-@4 m 8P fC,h0G>~C=sڥ uf}ᮢmv9l6l[Q yCzhx\G3" 6~)fRB d]n=!0`!%Jسڅ\&$I +w풴>'J)[r ك\!5S0 endstream endobj 14 0 obj @@ -3899,7 +3907,7 @@ x endstream endobj 16 0 obj -[348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 774 600 600 600 600 600 600 770 600 682 600 600 600 600 600 600 600 600 600 600 600 600 674 600 592 715 678 600 600 711 342 600 600 600 1041 711 687 600 600 493 595 478 711 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] +[348 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 683 600 600 600 600 600 774 600 600 600 600 600 600 600 600 682 600 600 600 600 600 600 600 600 600 600 600 600 674 715 592 600 678 600 600 711 342 600 665 342 600 711 687 600 600 493 595 478 600 600 923 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600 600] endobj 17 0 obj << /Length1 18356 @@ -3983,27 +3991,27 @@ xref 0000000109 00000 n 0000000158 00000 n 0000000215 00000 n -0000047791 00000 n -0000047995 00000 n -0000048173 00000 n -0000048350 00000 n -0000048530 00000 n -0000061470 00000 n -0000061691 00000 n -0000063053 00000 n -0000063968 00000 n -0000071802 00000 n -0000072023 00000 n -0000073385 00000 n -0000074300 00000 n -0000084611 00000 n -0000084838 00000 n -0000086200 00000 n +0000047811 00000 n +0000048015 00000 n +0000048193 00000 n +0000048370 00000 n +0000048550 00000 n +0000061490 00000 n +0000061711 00000 n +0000063073 00000 n +0000063988 00000 n +0000071945 00000 n +0000072166 00000 n +0000073528 00000 n +0000074442 00000 n +0000084753 00000 n +0000084980 00000 n +0000086342 00000 n trailer << /Size 21 /Root 2 0 R /Info 1 0 R >> startxref -87114 +87256 %%EOF diff --git a/content/static/datenspuren/2015/fahrplan/speakers.html b/content/static/datenspuren/2015/fahrplan/speakers.html index 601fcf42e..7064fa73a 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers.html +++ b/content/static/datenspuren/2015/fahrplan/speakers.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referenten

Plot mean shift 0011
+Hey Amazon, kennen wir uns? Glaube nicht. +
+Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen... +
+ +
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
HoneySens @@ -316,19 +329,6 @@ Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. ...
Plot mean shift 0011
-Rise of the Machines: Sie beginnen selbst zu lernen -
-Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen... -
- -
Event small e109fac6e5b92655bc5f7dddf41ff2eb77aadc01696b4e6b572a3979e8e902f3
Sicherer Kontaktdatenaustausch mit Sm@rtRNS @@ -399,7 +399,7 @@ Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines... Zukunftsstadt
-Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian) +Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und...
    diff --git a/content/static/datenspuren/2015/fahrplan/events.json b/content/static/datenspuren/2015/fahrplan/events.json index 0139fa2da..9806e2381 100644 --- a/content/static/datenspuren/2015/fahrplan/events.json +++ b/content/static/datenspuren/2015/fahrplan/events.json @@ -1 +1 @@ -{"conference_events":{"version":"v0.1","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:00:00.000+02:00","end_time":"2015-10-24T16:30:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","speakers":[{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Kino","id":352},"abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","title":"Hacken der Freiheitssimulation","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","speakers":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T15:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightningtalks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"","speakers":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Raum der Museumspädagogen","id":351},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technische Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technische Theater","id":353},"abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","speakers":[]}]}} \ No newline at end of file +{"conference_events":{"version":"v1.0","events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T16:15:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[]}]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","speakers":[{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[]}]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:00:00.000+02:00","end_time":"2015-10-24T16:30:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","speakers":[{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[]}]},{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T13:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","speakers":[{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}]}]},{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium","do_not_record":false,"start_time":"2015-10-25T10:30:00.000+01:00","end_time":"2015-10-25T12:00:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T15:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","speakers":[{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}]}]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","speakers":[{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[]}]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","speakers":[{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[]}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Kino","id":352},"abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[]}]},{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:30:00.000+02:00","end_time":"2015-10-24T10:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:00:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","speakers":[{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[]}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T13:45:00.000+01:00","end_time":"2015-10-25T15:15:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","title":"Hacken der Freiheitssimulation","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T14:45:00.000+01:00","end_time":"2015-10-25T15:45:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","speakers":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Hey Amazon, kennen wir uns? Glaube nicht.","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture","do_not_record":false,"start_time":"2015-10-24T16:30:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","speakers":[{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}]}]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T15:15:00.000+02:00","end_time":"2015-10-24T15:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","speakers":[{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[]}]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T10:45:00.000+02:00","end_time":"2015-10-24T11:30:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[]}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","title":"Lightningtalks","logo":null,"type":"lightning_talk","do_not_record":false,"start_time":"2015-10-25T13:30:00.000+01:00","end_time":"2015-10-25T14:30:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"","speakers":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T14:15:00.000+02:00","end_time":"2015-10-24T14:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","speakers":[{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[]}]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","speakers":[{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[]}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T15:30:00.000+01:00","end_time":"2015-10-25T17:00:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","speakers":[{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}]}]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Erlebniswerkstatt","id":351},"abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","speakers":[{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[]}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T16:00:00.000+01:00","end_time":"2015-10-25T16:45:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","speakers":[{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}]}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T13:00:00.000+02:00","end_time":"2015-10-24T14:00:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}]}]},{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-24T11:45:00.000+02:00","end_time":"2015-10-24T12:45:00.000+02:00","room":{"name":"Kino","id":352},"abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","speakers":[{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[]}]},{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-25T12:00:00.000+01:00","end_time":"2015-10-25T13:30:00.000+01:00","room":{"name":"Technisches Theater","id":353},"abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","speakers":[{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[]}]},{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture","do_not_record":false,"start_time":"2015-10-25T12:15:00.000+01:00","end_time":"2015-10-25T13:15:00.000+01:00","room":{"name":"Kino","id":352},"abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","speakers":[{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}]}]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","title":"Zukunftsstadt","logo":null,"type":"workshop","do_not_record":false,"start_time":"2015-10-24T15:00:00.000+02:00","end_time":"2015-10-24T17:00:00.000+02:00","room":{"name":"Technisches Theater","id":353},"abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","speakers":[]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/events/6988.html b/content/static/datenspuren/2015/fahrplan/events/6988.html index 511ac8251..27b8d2c9c 100644 --- a/content/static/datenspuren/2015/fahrplan/events/6988.html +++ b/content/static/datenspuren/2015/fahrplan/events/6988.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: eCall - Lebensretter oder Datenwanze im Auto?

    Chancen und Risiken des neuen automatischen PKW-Notrufs

    @@ -69,7 +69,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/6988.ics b/content/static/datenspuren/2015/fahrplan/events/6988.ics index 07ee36983..aef5f61de 100644 --- a/content/static/datenspuren/2015/fahrplan/events/6988.ics +++ b/content/static/datenspuren/2015/fahrplan/events/6988.ics @@ -29,6 +29,6 @@ DESCRIPTION:Im April 2018 startet das europäische Notrufsystem eCall. Dam URL:/2015/fahrplan/events/6988.html SUMMARY:eCall - Lebensretter oder Datenwanze im Auto? ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7000.html b/content/static/datenspuren/2015/fahrplan/events/7000.html index cab20be61..ba6624a82 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7000.html +++ b/content/static/datenspuren/2015/fahrplan/events/7000.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Wir kochen Hagebuttenmarmelade

    Woran scheitert der Datenschutz?

    @@ -81,7 +81,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Predictive Policing
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7010.html b/content/static/datenspuren/2015/fahrplan/events/7010.html index 02af16267..4e9d0632e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7010.html +++ b/content/static/datenspuren/2015/fahrplan/events/7010.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: WebRTC Security

    Was ist WebRTC und (wieso) ist es sicher?

    @@ -85,9 +85,9 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Märchenstunde IT-Security
    -
    Technische Theater
    +
    Technisches Theater
    Das Internet der Dinge im Bildungskontext
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7029.html b/content/static/datenspuren/2015/fahrplan/events/7029.html index 1e64dda08..a6544ea90 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7029.html +++ b/content/static/datenspuren/2015/fahrplan/events/7029.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: 1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick

    @@ -69,7 +69,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7029.ics b/content/static/datenspuren/2015/fahrplan/events/7029.ics index 893933613..6075b165a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7029.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7029.ics @@ -24,6 +24,6 @@ DESCRIPTION:Seit 1\,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bu URL:/2015/fahrplan/events/7029.html SUMMARY:1\,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7047.html b/content/static/datenspuren/2015/fahrplan/events/7047.html index 709c2d302..72215b019 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7047.html +++ b/content/static/datenspuren/2015/fahrplan/events/7047.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Fenster einschlagen für Dummys

    Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann

    @@ -68,7 +68,7 @@ Version v0.1 00:45
    Raum: -Technische Theater +Technisches Theater

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7047.ics b/content/static/datenspuren/2015/fahrplan/events/7047.ics index 56269ad0a..f44e0e212 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7047.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7047.ics @@ -27,6 +27,6 @@ DESCRIPTION:Microsoft Windows ist nach wie vor ein verbreitetes Betriebss URL:/2015/fahrplan/events/7047.html SUMMARY:Fenster einschlagen für Dummys ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7060.html b/content/static/datenspuren/2015/fahrplan/events/7060.html index a7f715a7e..43ac49512 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7060.html +++ b/content/static/datenspuren/2015/fahrplan/events/7060.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Predictive Policing

    das Hoverboard der Polizei

    @@ -67,7 +67,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7060.ics b/content/static/datenspuren/2015/fahrplan/events/7060.ics index 5090f6e5d..f1ed0148a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7060.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7060.ics @@ -28,6 +28,6 @@ DESCRIPTION:Vor einigen Jahren erregte das Forschungsprojekt INDECT viel URL:/2015/fahrplan/events/7060.html SUMMARY:Predictive Policing ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7066.html b/content/static/datenspuren/2015/fahrplan/events/7066.html index 45b755133..07e891fda 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7066.html +++ b/content/static/datenspuren/2015/fahrplan/events/7066.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Buchstaben-n-Gramme in der Autorenattribution

    Quantitative und Qualitative Analysen

    @@ -66,7 +66,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7066.ics b/content/static/datenspuren/2015/fahrplan/events/7066.ics index fabb443d7..7df65b543 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7066.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7066.ics @@ -24,6 +24,6 @@ DESCRIPTION:Ich setze mich genauer mit einer Methode der maschinellen Aut URL:/2015/fahrplan/events/7066.html SUMMARY:Buchstaben-n-Gramme in der Autorenattribution ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7067.html b/content/static/datenspuren/2015/fahrplan/events/7067.html index 16a42ff04..3d55c7405 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7067.html +++ b/content/static/datenspuren/2015/fahrplan/events/7067.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Smartcards

    Crypto für die Hosentasche?

    @@ -85,7 +85,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    eCall - Lebensretter oder Datenwanze im Auto?
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7068.html b/content/static/datenspuren/2015/fahrplan/events/7068.html index 009ccb244..cc898ff68 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7068.html +++ b/content/static/datenspuren/2015/fahrplan/events/7068.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Märchenstunde IT-Security

    @@ -65,7 +65,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: @@ -80,7 +80,7 @@ de
    Kino
    WebRTC Security
    -
    Technische Theater
    +
    Technisches Theater
    Das Internet der Dinge im Bildungskontext
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7068.ics b/content/static/datenspuren/2015/fahrplan/events/7068.ics index 3f705a6aa..f49de86b6 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7068.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7068.ics @@ -22,6 +22,6 @@ DESCRIPTION:Eine Mischung aus tagtäglichen Kuriositäten\, etwas Panikmach URL:/2015/fahrplan/events/7068.html SUMMARY:Märchenstunde IT-Security ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7069.html b/content/static/datenspuren/2015/fahrplan/events/7069.html index 0665c7a5b..bf0982cc9 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7069.html +++ b/content/static/datenspuren/2015/fahrplan/events/7069.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: EDN - Echt Dezentrales Netzwerk

    GNUnet meets OpenWrt

    @@ -87,7 +87,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Hacken der Freiheitssimulation
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7071.html b/content/static/datenspuren/2015/fahrplan/events/7071.html index e5eeeba87..660fea199 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7071.html +++ b/content/static/datenspuren/2015/fahrplan/events/7071.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Workshop: Nach der E-Mail

    Sichere Kommunikation mit oder ohne SMTP

    @@ -83,7 +83,7 @@ Version v0.1 01:30
    Raum: -Technische Theater +Technisches Theater

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7071.ics b/content/static/datenspuren/2015/fahrplan/events/7071.ics index d31d5c0d5..06f2d89c6 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7071.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7071.ics @@ -26,6 +26,6 @@ DESCRIPTION:Nach dem NSA-Skandal gab es verschiedene Projekte\, die sich URL:/2015/fahrplan/events/7071.html SUMMARY:Nach der E-Mail ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7072.html b/content/static/datenspuren/2015/fahrplan/events/7072.html index c425fa669..017e4d206 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7072.html +++ b/content/static/datenspuren/2015/fahrplan/events/7072.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Workshop: Gnupg in der Praxis

    Vielseitige Nutzungsmöglichkeiten der Gnupg-Card

    @@ -77,7 +77,7 @@ Version v0.1 01:30
    Raum: -Technische Theater +Technisches Theater

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7072.ics b/content/static/datenspuren/2015/fahrplan/events/7072.ics index 1bf50ca14..77afe7c1e 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7072.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7072.ics @@ -26,6 +26,6 @@ DESCRIPTION:Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Si URL:/2015/fahrplan/events/7072.html SUMMARY:Gnupg in der Praxis ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7078.html b/content/static/datenspuren/2015/fahrplan/events/7078.html index 1e0f2ae89..929a15dde 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7078.html +++ b/content/static/datenspuren/2015/fahrplan/events/7078.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Workshop: Webscraping Workshop

    @@ -67,7 +67,7 @@ Version v0.1 01:30
    Raum: -Technische Theater +Technisches Theater

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7078.ics b/content/static/datenspuren/2015/fahrplan/events/7078.ics index 6aaaf0795..ef91a89b9 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7078.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7078.ics @@ -24,6 +24,6 @@ DESCRIPTION:In diesem Workshop lernst du anhand eines Beispiels\, wie man URL:/2015/fahrplan/events/7078.html SUMMARY:Webscraping Workshop ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7081.html b/content/static/datenspuren/2015/fahrplan/events/7081.html index 102dcd636..13dde6072 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7081.html +++ b/content/static/datenspuren/2015/fahrplan/events/7081.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Einführung in SDR

    was offene Hard und Software in Deiner Garage anrichten können

    @@ -78,7 +78,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Lightningtalks
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7082.html b/content/static/datenspuren/2015/fahrplan/events/7082.html index e64c0d16d..b264ab61d 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7082.html +++ b/content/static/datenspuren/2015/fahrplan/events/7082.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Sicherer Kontaktdatenaustausch mit Sm@rtRNS

    @@ -83,7 +83,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Buchstaben-n-Gramme in der Autorenattribution
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7083.html b/content/static/datenspuren/2015/fahrplan/events/7083.html index 931ccf09b..6b927bdb4 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7083.html +++ b/content/static/datenspuren/2015/fahrplan/events/7083.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Podiumsdiskussion: Die Grenzen des Geheimen

    Transparenz und Geheimhaltung im digitalen Zeitalter

    @@ -76,7 +76,7 @@ Version v0.1 01:30
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7083.ics b/content/static/datenspuren/2015/fahrplan/events/7083.ics index f91008406..b5bb502b5 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7083.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7083.ics @@ -23,6 +23,6 @@ DESCRIPTION:Die Digitalisierung macht es nötig\, die Grenzen des Privaten URL:/2015/fahrplan/events/7083.html SUMMARY:Die Grenzen des Geheimen ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7084.html b/content/static/datenspuren/2015/fahrplan/events/7084.html index f62259e7f..882e988db 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7084.html +++ b/content/static/datenspuren/2015/fahrplan/events/7084.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Die verängstigte Macht

    Aufklärung für politische Sicherheitsesoteriker

    @@ -85,7 +85,7 @@ Version v0.1 00:45
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7084.ics b/content/static/datenspuren/2015/fahrplan/events/7084.ics index ad7802a47..ca30849dd 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7084.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7084.ics @@ -31,6 +31,6 @@ DESCRIPTION:Die für die Freiheit ihres Netzes und gegen Überwachung kämpf URL:/2015/fahrplan/events/7084.html SUMMARY:Die verängstigte Macht ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7085.html b/content/static/datenspuren/2015/fahrplan/events/7085.html index 8e183c047..1c0533682 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7085.html +++ b/content/static/datenspuren/2015/fahrplan/events/7085.html @@ -43,9 +43,9 @@ Tag 2

    -Version v0.1 +Version v1.0

    -

    Vortrag: Rise of the Machines: Sie beginnen selbst zu lernen

    +

    Vortrag: Hey Amazon, kennen wir uns? Glaube nicht.

    Woher Amazon weiß, für was du dich als nächstes interessierst

    Plot mean shift 0011
    @@ -71,7 +71,7 @@ Version v0.1 00:30
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7085.ics b/content/static/datenspuren/2015/fahrplan/events/7085.ics index fc45b66ce..93278084b 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7085.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7085.ics @@ -15,7 +15,7 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 -DTSTAMP;VALUE=DATE-TIME:20150923T203230Z +DTSTAMP;VALUE=DATE-TIME:20150928T151358Z UID:0fd9f541-1698-4e24-a7e4-ab7195d21a05@frab.cccv.de DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d ie dir gefallen könnten. Woher weiß die Maschine\, was man eventuell als @@ -29,8 +29,8 @@ DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d an sich selbst verteidigen kann. Außerdem wird erklärt\, wie man einen g ünstigeren Kredit bekommt. URL:/2015/fahrplan/events/7085.html -SUMMARY:Rise of the Machines: Sie beginnen selbst zu lernen +SUMMARY:Hey Amazon\, kennen wir uns? Glaube nicht. ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7087.html b/content/static/datenspuren/2015/fahrplan/events/7087.html index 8a7212703..100bf26ca 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7087.html +++ b/content/static/datenspuren/2015/fahrplan/events/7087.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten

    @@ -103,7 +103,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Die verängstigte Macht
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7088.html b/content/static/datenspuren/2015/fahrplan/events/7088.html index d3b5dfdc8..aabcacabf 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7088.html +++ b/content/static/datenspuren/2015/fahrplan/events/7088.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Can we stop being liberals now?

    diff --git a/content/static/datenspuren/2015/fahrplan/events/7094.html b/content/static/datenspuren/2015/fahrplan/events/7094.html index fba24220e..eda881d23 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7094.html +++ b/content/static/datenspuren/2015/fahrplan/events/7094.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: HoneySens

    Automatisierte. Angriffserkennung auf Netzwerke

    @@ -108,7 +108,7 @@ de

    Concurrent events

    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7097.html b/content/static/datenspuren/2015/fahrplan/events/7097.html index b39419526..bf02f8028 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7097.html +++ b/content/static/datenspuren/2015/fahrplan/events/7097.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Workshop: Das Internet der Dinge im Bildungskontext

    Wie lernen und arbeiten wir in Zukunft?

    @@ -80,7 +80,7 @@ Version v0.1 02:00
    Raum: -Technische Theater +Technisches Theater

    Sprache: @@ -95,7 +95,7 @@ de
    Kino
    WebRTC Security
    -
    Raum der Museumspädagogen
    +
    Erlebniswerkstatt
    Märchenstunde IT-Security
    diff --git a/content/static/datenspuren/2015/fahrplan/events/7097.ics b/content/static/datenspuren/2015/fahrplan/events/7097.ics index 448571617..38cf6b054 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7097.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7097.ics @@ -25,6 +25,6 @@ DESCRIPTION:Das Internet der Dinge verändert nahezu alle Wirtschaftsberei URL:/2015/fahrplan/events/7097.html SUMMARY:Das Internet der Dinge im Bildungskontext ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7100.html b/content/static/datenspuren/2015/fahrplan/events/7100.html index ea01f272a..1cb382df1 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7100.html +++ b/content/static/datenspuren/2015/fahrplan/events/7100.html @@ -43,14 +43,17 @@ Tag 2

    -Version v0.1 +Version v1.0

    Workshop: Zukunftsstadt

    Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b
    -

    Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)

    -

    +

    Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.

    +

    Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole. +
    Die Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city?

    + +

    Informationen zum Projekt "Zukunftsstadt": www.dresden.de/zukunftsstadt

    Info

    @@ -65,7 +68,7 @@ Version v0.1 02:00
    Raum: -Technische Theater +Technisches Theater

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7100.ics b/content/static/datenspuren/2015/fahrplan/events/7100.ics index af6de1b1e..24d57b833 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7100.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7100.ics @@ -15,13 +15,16 @@ END:VTIMEZONE BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T150000 -DTSTAMP;VALUE=DATE-TIME:20150920T194559Z +DTSTAMP;VALUE=DATE-TIME:20150929T203810Z UID:d185ad13-0ac3-4286-849c-c24069400473@frab.cccv.de -DESCRIPTION:Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden - (Sebastian) +DESCRIPTION:Wir gestalten Dresden\, C3D2 und die Open Data Community lade + n Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum D + atenspuren-Kongress in die Technischen Sammlungen ein: 24.10.\, 15 Uhr. + Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Co + mputertechnologie für eine nachhaltige Stadtgesellschaft visionieren. URL:/2015/fahrplan/events/7100.html SUMMARY:Zukunftsstadt ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7123.html b/content/static/datenspuren/2015/fahrplan/events/7123.html index c59eac994..d4967fdca 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7123.html +++ b/content/static/datenspuren/2015/fahrplan/events/7123.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Hacken der Freiheitssimulation

    Hacken der Demokratiesimulation

    @@ -67,7 +67,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7123.ics b/content/static/datenspuren/2015/fahrplan/events/7123.ics index 20d285668..d034dfa3d 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7123.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7123.ics @@ -22,6 +22,6 @@ DESCRIPTION:Teil 1: Gegen Überwachung (abstrakt)\nTeil 2: Gegen Überwachu URL:/2015/fahrplan/events/7123.html SUMMARY:Hacken der Freiheitssimulation ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7124.html b/content/static/datenspuren/2015/fahrplan/events/7124.html index 5509dcacc..dd1ab9c7a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7124.html +++ b/content/static/datenspuren/2015/fahrplan/events/7124.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Keynote

    @@ -65,7 +65,7 @@ Version v0.1 00:45
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7124.ics b/content/static/datenspuren/2015/fahrplan/events/7124.ics index 1efdbc406..dbc0b6af4 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7124.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7124.ics @@ -21,6 +21,6 @@ DESCRIPTION: URL:/2015/fahrplan/events/7124.html SUMMARY:Keynote ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7125.html b/content/static/datenspuren/2015/fahrplan/events/7125.html index 066303c78..bc072651a 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7125.html +++ b/content/static/datenspuren/2015/fahrplan/events/7125.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Vortrag: Eröffnung

    @@ -65,7 +65,7 @@ Version v0.1 00:15
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7125.ics b/content/static/datenspuren/2015/fahrplan/events/7125.ics index 2f887127b..90aa6dd6c 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7125.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7125.ics @@ -21,6 +21,6 @@ DESCRIPTION: URL:/2015/fahrplan/events/7125.html SUMMARY:Eröffnung ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/events/7132.html b/content/static/datenspuren/2015/fahrplan/events/7132.html index 3880cd40e..d53650e09 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7132.html +++ b/content/static/datenspuren/2015/fahrplan/events/7132.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Lightning Talk: Lightningtalks

    @@ -65,7 +65,7 @@ Version v0.1 01:00
    Raum: -Raum der Museumspädagogen +Erlebniswerkstatt

    Sprache: diff --git a/content/static/datenspuren/2015/fahrplan/events/7132.ics b/content/static/datenspuren/2015/fahrplan/events/7132.ics index cc18122fd..d46e98b58 100644 --- a/content/static/datenspuren/2015/fahrplan/events/7132.ics +++ b/content/static/datenspuren/2015/fahrplan/events/7132.ics @@ -21,6 +21,6 @@ DESCRIPTION: URL:/2015/fahrplan/events/7132.html SUMMARY:Lightningtalks ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/index.html b/content/static/datenspuren/2015/fahrplan/index.html index e5c09b22d..e5eac9bbb 100644 --- a/content/static/datenspuren/2015/fahrplan/index.html +++ b/content/static/datenspuren/2015/fahrplan/index.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Programmübersicht

    diff --git a/content/static/datenspuren/2015/fahrplan/schedule.html b/content/static/datenspuren/2015/fahrplan/schedule.html index e5c09b22d..e5eac9bbb 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.html +++ b/content/static/datenspuren/2015/fahrplan/schedule.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Programmübersicht

    diff --git a/content/static/datenspuren/2015/fahrplan/schedule.ics b/content/static/datenspuren/2015/fahrplan/schedule.ics index c875c7d55..edb192750 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.ics +++ b/content/static/datenspuren/2015/fahrplan/schedule.ics @@ -31,7 +31,7 @@ DESCRIPTION:Seit 1\,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bu URL:/2015/fahrplan/events/7029.html SUMMARY:1\,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T170000 @@ -45,7 +45,7 @@ DESCRIPTION:Ich setze mich genauer mit einer Methode der maschinellen Aut URL:/2015/fahrplan/events/7066.html SUMMARY:Buchstaben-n-Gramme in der Autorenattribution ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 @@ -73,7 +73,7 @@ DESCRIPTION:Das Internet der Dinge verändert nahezu alle Wirtschaftsberei URL:/2015/fahrplan/events/7097.html SUMMARY:Das Internet der Dinge im Bildungskontext ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T120000 @@ -86,7 +86,7 @@ DESCRIPTION:Die Digitalisierung macht es nötig\, die Grenzen des Privaten URL:/2015/fahrplan/events/7083.html SUMMARY:Die Grenzen des Geheimen ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T150000 @@ -107,7 +107,7 @@ DESCRIPTION:Die für die Freiheit ihres Netzes und gegen Überwachung kämpf URL:/2015/fahrplan/events/7084.html SUMMARY:Die verängstigte Macht ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T140000 @@ -126,7 +126,7 @@ DESCRIPTION:Im April 2018 startet das europäische Notrufsystem eCall. Dam URL:/2015/fahrplan/events/6988.html SUMMARY:eCall - Lebensretter oder Datenwanze im Auto? ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T154500 @@ -165,7 +165,7 @@ DESCRIPTION: URL:/2015/fahrplan/events/7125.html SUMMARY:Eröffnung ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T144500 @@ -182,7 +182,7 @@ DESCRIPTION:Microsoft Windows ist nach wie vor ein verbreitetes Betriebss URL:/2015/fahrplan/events/7047.html SUMMARY:Fenster einschlagen für Dummys ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T151500 @@ -198,7 +198,7 @@ DESCRIPTION:Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Si URL:/2015/fahrplan/events/7072.html SUMMARY:Gnupg in der Praxis ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T154500 @@ -210,7 +210,28 @@ DESCRIPTION:Teil 1: Gegen Überwachung (abstrakt)\nTeil 2: Gegen Überwachu URL:/2015/fahrplan/events/7123.html SUMMARY:Hacken der Freiheitssimulation ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt +END:VEVENT +BEGIN:VEVENT +DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 +DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 +DTSTAMP;VALUE=DATE-TIME:20150928T151358Z +UID:0fd9f541-1698-4e24-a7e4-ab7195d21a05@frab.cccv.de +DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d + ie dir gefallen könnten. Woher weiß die Maschine\, was man eventuell als + nächstes kaufen möchte? Woher weiß Kreditech\, ob man kreditwürdig ist + oder nicht? Woher weiß Spotify und Apple Music\, welche Lieder mir gefal + len?\n\nMaschinen können lernen und Algorithmen treffen Entscheidungen! + \n\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlich + en Intelligenz (maschinelles Lernen) und zeigt\, wie Maschinen mit immer + mehr Daten immer besser werden.\n\nAm Ende wird darauf eingegangen\, we + shalb es mitunter teuer sein kann\, keine Daten preis zu geben und wie m + an sich selbst verteidigen kann. Außerdem wird erklärt\, wie man einen g + ünstigeren Kredit bekommt. +URL:/2015/fahrplan/events/7085.html +SUMMARY:Hey Amazon\, kennen wir uns? Glaube nicht. +ORGANIZER:DS2015 +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T154500 @@ -235,7 +256,7 @@ DESCRIPTION: URL:/2015/fahrplan/events/7124.html SUMMARY:Keynote ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T143000 @@ -246,7 +267,7 @@ DESCRIPTION: URL:/2015/fahrplan/events/7132.html SUMMARY:Lightningtalks ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T124500 @@ -258,7 +279,7 @@ DESCRIPTION:Eine Mischung aus tagtäglichen Kuriositäten\, etwas Panikmach URL:/2015/fahrplan/events/7068.html SUMMARY:Märchenstunde IT-Security ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T144500 @@ -289,7 +310,7 @@ DESCRIPTION:Nach dem NSA-Skandal gab es verschiedene Projekte\, die sich URL:/2015/fahrplan/events/7071.html SUMMARY:Nach der E-Mail ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T131500 @@ -307,28 +328,7 @@ DESCRIPTION:Vor einigen Jahren erregte das Forschungsprojekt INDECT viel URL:/2015/fahrplan/events/7060.html SUMMARY:Predictive Policing ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen -END:VEVENT -BEGIN:VEVENT -DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 -DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T163000 -DTSTAMP;VALUE=DATE-TIME:20150923T203230Z -UID:0fd9f541-1698-4e24-a7e4-ab7195d21a05@frab.cccv.de -DESCRIPTION:Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor\, d - ie dir gefallen könnten. Woher weiß die Maschine\, was man eventuell als - nächstes kaufen möchte? Woher weiß Kreditech\, ob man kreditwürdig ist - oder nicht? Woher weiß Spotify und Apple Music\, welche Lieder mir gefal - len?\n\nMaschinen können lernen und Algorithmen treffen Entscheidungen! - \n\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlich - en Intelligenz (maschinelles Lernen) und zeigt\, wie Maschinen mit immer - mehr Daten immer besser werden.\n\nAm Ende wird darauf eingegangen\, we - shalb es mitunter teuer sein kann\, keine Daten preis zu geben und wie m - an sich selbst verteidigen kann. Außerdem wird erklärt\, wie man einen g - ünstigeren Kredit bekommt. -URL:/2015/fahrplan/events/7085.html -SUMMARY:Rise of the Machines: Sie beginnen selbst zu lernen -ORGANIZER:DS2015 -LOCATION:Raum der Museumspädagogen +LOCATION:Erlebniswerkstatt END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T164500 @@ -382,7 +382,7 @@ DESCRIPTION:In diesem Workshop lernst du anhand eines Beispiels\, wie man URL:/2015/fahrplan/events/7078.html SUMMARY:Webscraping Workshop ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151025T131500 @@ -400,13 +400,16 @@ END:VEVENT BEGIN:VEVENT DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T170000 DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20151024T150000 -DTSTAMP;VALUE=DATE-TIME:20150920T194559Z +DTSTAMP;VALUE=DATE-TIME:20150929T203810Z UID:d185ad13-0ac3-4286-849c-c24069400473@frab.cccv.de -DESCRIPTION:Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden - (Sebastian) +DESCRIPTION:Wir gestalten Dresden\, C3D2 und die Open Data Community lade + n Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum D + atenspuren-Kongress in die Technischen Sammlungen ein: 24.10.\, 15 Uhr. + Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Co + mputertechnologie für eine nachhaltige Stadtgesellschaft visionieren. URL:/2015/fahrplan/events/7100.html SUMMARY:Zukunftsstadt ORGANIZER:DS2015 -LOCATION:Technische Theater +LOCATION:Technisches Theater END:VEVENT END:VCALENDAR diff --git a/content/static/datenspuren/2015/fahrplan/schedule.json b/content/static/datenspuren/2015/fahrplan/schedule.json index 26afeb312..04388cf27 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.json +++ b/content/static/datenspuren/2015/fahrplan/schedule.json @@ -1 +1 @@ -{"schedule":{"version":"v0.1","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Raum der Museumspädagogen":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Raum der Museumspädagogen","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Raum der Museumspädagogen","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Raum der Museumspädagogen","slug":"DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen","title":"Rise of the Machines: Sie beginnen selbst zu lernen","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","logo":null,"date":"2015-10-24T16:00:00+02:00","start":"16:00","duration":"00:30","room":"Kino","slug":"DS2015-7088-can_we_stop_being_liberals_now","title":"Can we stop being liberals now?","subtitle":"","track":null,"type":"lecture","language":"en","abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","description":"Liberalism is held as an example of a guiding light in the dark world of shitty human behaviour. Its intentions are noble, but they are not exceptional. \r\n\r\nLiberal-democracy is an immensely successful outfit. Look at what we've got, what we're typing on, what we're using to drive around and how we can fly to another country for £20. But then look at how shitty the conditions are for the people who build the computers, how a two hour train journey can cost hundreds of pounds. The engines of capital produce some great things, but at a cost– that's the whole premise, cost/benefit. No prizes for realising things aren't quite right though. \r\n\r\nIn the UK the Labour party, a bunch of confused socialists, are having an internal crisis/leadership election at the moment. In representing labour they are the face of a force that has been restraining the excesses of liberalism since their inception in the early 20th century. \r\n\r\nNow the time has come to stick two fingers up at liberalism, leave socialism int he 20th century and re-route the flows of capital into financial black holes. A complex system of debts makes us docile, it prevents people from rising and realising themselves. We need to do things with money that make money obsolete.\r\n\r\nKey concepts: \u003ca href=\"http://www.michel-foucault.com/concepts/\"\u003ediscipline (ctrl+f it)\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=298\"\u003ebiopolitics\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=16\"\u003ebiopower\u003c/a\u003e, \u003ca href=\"https://cidadeinseguranca.files.wordpress.com/2012/02/deleuze_control.pdf\"\u003econtrol\u003c/a\u003e, \u003ca href=\"http://www.degrowth.org/\"\u003edegrowth\u003c/a\u003e.","do_not_record":false,"persons":[{"id":5815,"public_name":"Mat"}],"links":[]}],"Technische Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technische Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technische Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technische Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian)","description":"","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Raum der Museumspädagogen":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Raum der Museumspädagogen","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7132-lightningtalks","title":"Lightningtalks","subtitle":"","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Raum der Museumspädagogen","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technische Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technische Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technische Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technische Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file +{"schedule":{"version":"v1.0","conference":{"title":"Datenspuren 2015","start":"2015-10-24","end":"2015-10-25","daysCount":2,"timeslot_duration":"00:15","days":[{"index":0,"date":"2015-10-24","day_start":"2015-10-24T10:00:00+02:00","day_end":"2015-10-24T17:00:00+02:00","rooms":{"Erlebniswerkstatt":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","logo":null,"date":"2015-10-24T10:30:00+02:00","start":"10:30","duration":"00:15","room":"Erlebniswerkstatt","slug":"DS2015-7125-eroffnung","title":"Eröffnung","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":4616,"public_name":"Martin Christian"}],"links":[]},{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","logo":null,"date":"2015-10-24T10:45:00+02:00","start":"10:45","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7124-keynote","title":"Keynote","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"","description":"","do_not_record":false,"persons":[{"id":3549,"public_name":"linusneumannDS"}],"links":[]},{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7068-marchenstunde_it-security","title":"Märchenstunde IT-Security","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion Social Engineering und ... . ","description":"\"...der Markt für IT-Security in Deutschland wächst auf 3,7 Milliarden Euro...\" heißt es aktuell in den Sicherheitsstudien. Solche Meldungen liest man immer wieder. Und es wird alles sicherer, versprechen zumindest die Unternehmen. Trotzdem hat kaum einer das Gefühl, dass es sicher wird. Im Rahmen des nicht immer ganz ernst gemeinten Vortrages wird versucht, einen Einblick zu geben, warum dies so ist.","do_not_record":false,"persons":[{"id":3963,"public_name":"dvalar"}],"links":[]},{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto","title":"eCall - Lebensretter oder Datenwanze im Auto?","subtitle":"Chancen und Risiken des neuen automatischen PKW-Notrufs","track":null,"type":"lecture","language":"de","abstract":"Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?","description":"Im Jahr 2003 lag die Zahl der Verkehrstoten in Europa bei etwa 43.000. Studien zeigten seinerzeit, dass durch frühzeitige Benachrichtigung von Rettungsleistellen, europaweit einheitlich auch Public Safety Answering Point (PSAP) bezeichnet, Unfälle mit Todesfolge durch frühere Hilfeleistung verringert werden können. Die Europäische Kommission setzte sich damals zum Ziel, die Zahl der Verkehrstoten durch geeignete Maßnahmen bis zum Jahr 2010 zu halbieren.\r\nEin Baustein zu diesem Ziel war die Definition von Standards für einen europaweit einheitlichen automatischen Notruf, der vom Fahrzeug in kritischen Situationen – beispielsweise der Auslösung des Airbags – ohne Zutun des Fahrers ausgelöst wird. Auf diese Weise können wertvolle Minuten bei der Benachrichtigung der Rettungsfahrzeuge eingespart werden. Gerade bei Unfällen auf wenig befahrenen Straßen oder dann, wenn die Fahrzeuginsassen nach einem Unfall nicht mehr ansprechbar sind, kann das neu entworfene System eine wichtige Hilfestellung sein.\r\nTechnisch gesehen ist eCall vergleichbar zu bereits existierenden Kommunikationslösungen fürs Fahrzeug, beispielsweise beim Flottenmanagement. Neu ist aber, dass diese Technologie erstmals flächendeckend verpflichtend in alle Neufahrzeuge eingebaut werden soll. Damit eröffnen sich für die Fahrzeughersteller neue Geschäftsfelder für Pannenrufe, Informationsdienste und das Reparaturmanagement, die bereits heute intensiv diskutiert werden. Mit der Vernetzung des Fahrzeugs und der Möglichkeit der Erfassung und Übermittlung digitaler Daten steigt aber auch das Interesse an diesen Daten. Automobilhersteller, Versicherungen, Automobilclubs und auch Strafverfolger sind denkbare Interessenten.\r\nDer Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt sich mit den Interessen der Stakeholder und beleuchtet intensiv die Datenschutzaspekte und möglichen Backdoors bei eCall und weiterführenden Diensten.\r\n","do_not_record":false,"persons":[{"id":5709,"public_name":"Frank Brennecke"}],"links":[{"url":"www.oecon-line.de","title":"OECON-Webseite"},{"url":"www.heero-pilot.de","title":"HeERO-Forschungsprojekt-Webseite"}]},{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:45","room":"Erlebniswerkstatt","slug":"DS2015-7084-die_verangstigte_macht","title":"Die verängstigte Macht","subtitle":"Aufklärung für politische Sicherheitsesoteriker","track":null,"type":"lecture","language":"de","abstract":"Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die \"Sicherheit\" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.","description":"Was ist ein Sicherheitsesoteriker?\r\n\r\nWas sind typische Biographien?\r\n\r\nWas sind Lebenserfahrungen, Archetypen, Glaubenssätze?\r\n\r\nWer sind die Unterstützer und Adressaten?\r\n\r\nWas ist die Moral dahinter?\r\n\r\nSind moralische Urteile gerechtfertigt?\r\n\r\nGibt es Möglichkeiten zum gegenseitigen Verstehen?\r\n\r\nGibt es Argumente aus der eigenen Gedankenwelt und Werteumgebung?\r\n\r\nWie könnte eine andere Form von Kommunikation aussehen, wer müsste sie führen und was würde sie nützen?\r\n\r\nDer Vortrag versucht in einer Dreiviertelstunde den Blick hinter den Verständnishorizont. Wir, die \"Szene\" mit unserem gefühlten Wissensvorsprung müssen anders zuhören und sprechen lernen. Wir können die da draußen nicht wegrendern. Die und wir entscheiden über die gemeinsame Zukunft. So oder so.\r\n\r\nIst das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hacks. Sozial, kommunikativ, argumentativ.","do_not_record":false,"persons":[{"id":5812,"public_name":"ajuvo"}],"links":[{"url":"http://www.damals-tm-podcast.de","title":"damalsTM"}]},{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?","description":"Wir von netzpolitik.org begleiten den NSA-Untersuchungsausschuss seit Beginn an. Die Live-Blogs von Andre sind beinahe die einzige ausführliche Berichterstattung, die der Öffentlichkeit Einblick in die Arbeit des Ausschusses bringt. \r\n\r\nImmer wieder stoßen die Abgeordneten im Ausschuss auf Schwierigkeiten, bekommen Informationen vorenthalten oder sitzen vor Zeugen, die durch großflächige Erinnerungslücken glänzen. Und doch wissen wir bereits mehr als am Anfang, beispielsweise über die eigenartigen Rechtsauffassungen des BND, der meint, Grundrechte gelten nicht im Weltraum. \r\n\r\nDer Vortrag soll auf der einen Seite einen Überblick über das geben, was bereits passiert ist, aber auch über die zahlreichen Themen, die es noch zu behandeln gilt. Und nicht zuletzt Geschichten aus dem Nähkästchen erzählen, welche Schwierigkeiten und Überraschungen es gibt und wie man mit den riesigen Mengen an Informationen umgeht.","do_not_record":false,"persons":[{"id":5735,"public_name":"anna"}],"links":[]},{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","date":"2015-10-24T16:30:00+02:00","start":"16:30","duration":"00:30","room":"Erlebniswerkstatt","slug":"DS2015-7085-hey_amazon_kennen_wir_uns_glaube_nicht","title":"Hey Amazon, kennen wir uns? Glaube nicht.","subtitle":"Woher Amazon weiß, für was du dich als nächstes interessierst","track":null,"type":"lecture","language":"de","abstract":"Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?\r\n\r\nMaschinen können lernen und Algorithmen treffen Entscheidungen! \r\n\r\nDieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.\r\n\r\nAm Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.","description":"Logo from: http://scikit-learn.org/stable/auto_examples/cluster/plot_mean_shift.html","do_not_record":false,"persons":[{"id":4771,"public_name":"Paul"}],"links":[]}],"Kino":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","logo":null,"date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Kino","slug":"DS2015-7010-webrtc_security","title":"WebRTC Security","subtitle":"Was ist WebRTC und (wieso) ist es sicher?","track":null,"type":"lecture","language":"de","abstract":"Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?\r\n","description":"WebRTC ist ein in Entwicklung befindlicher Standard, der den Einsatz von Echtzeitkommunikation im Browser ermöglicht. Dabei wird für die Übertragung der Daten eine Ende-zu-Ende verschlüsselte Verbindung zwischen den Browsern verwendet und es werden keine, oft fehleranfällige, Plugins wie Adobe Flash benötigt. Nicht zuletzt aufgrund dieser Vorteile erfreut sich die Technologie zunehmender Beliebtheit und wird nicht nur in neu entstanden Projekten wie palava.tv sondern z.B. auch von Facebook verwendet.\r\n\r\nDer Vortrag bietet eine Einführung in die Möglichkeiten von WebRTC und gibt einen Überblick über den Standard aus der Sicht eines Webentwicklers bis hinunter zur Übertragung der Informationen im Netzwerk.\r\n\r\nEin besonderer Fokus liegt auf den Chancen und Probleme die WebRTC in Bezug auf Datenschutz und Datensicherheit mit sich bringt. Ist alles wo WebRTC drauf steht automatisch sicher? Kann eine Webapplikation überhaupt absolute Sicherheit bieten?\r\n","do_not_record":false,"persons":[{"id":5698,"public_name":"Stephan Thamm"}],"links":[{"url":"https://palava.tv","title":"palava - browser-to-browser video"}]},{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","logo":null,"date":"2015-10-24T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Kino","slug":"DS2015-7067-smartcards","title":"Smartcards","subtitle":"Crypto für die Hosentasche?","track":null,"type":"lecture","language":"de","abstract":"Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate\r\nam Beispiel der OpenPGP Card und einer Smartcard von Feitian.\r\nGezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.","description":"Im Vortrag werden Vor- und auch Nachteile im Gebrauch von Smartcards herausgearbeitet.\r\nEs werden Lesegeräte gezeigt, mit denen die Karten beschrieben und auch gelesen werden können. Die entsprechenden Kommandos werden kurz erläutert und stehen zum Download zur Verfügung, sodass interessierte Leser mit Copy\u0026Paste den Vortrag auf ihren eigenen Geräten nachvollziehen können.\r\nAm Beispiel des Testserver von CAcert wird gezeigt, dass ein Login mit Zertifikat auf einer Smartcard tatsächlich funktioniert. Das entsprechende Zertifikat wird während des Vortrags erzeugt und auf die Karten geladen.\r\nDer Vortrag gibt Tips zum Umgang mit der entsprechenden Soft- und Hardware.\r\nEs wird nicht verschwiegen, dass die Entwicklung der Software schneller vonstatten geht als die Entwicklung der Hardware. Im Zusammenhang mit Smartcards wird hierbei auf das Problem mit Kryptografie unter Verwendung elliptischer Kurven eingegangen.\r\nDer Vortrag wendet sich jedermann, spezielle Vorkenntnisse sind nicht erforderlich.","do_not_record":false,"persons":[{"id":5782,"public_name":"reinhard"}],"links":[]},{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","logo":null,"date":"2015-10-24T14:15:00+02:00","start":"14:15","duration":"00:30","room":"Kino","slug":"DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","subtitle":"","track":"Hardware \u0026 Making","type":"lecture","language":"de","abstract":"PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. ","description":"Vorstellung des Konzepts, Designs und eines Prototypen des Geräts im Vortrag.\r\n\r\nZiel: Sichere Verschlüsselung von Textnachrichten vor Versand über andere Devices\r\n\r\nMikrocontrollerbasiertes, mobiles Device für die Verschlüsselung - Gerät (analog einem Pager)\r\nVerwendung von günstigen, weltweit verfügbaren Standardkomponenten, OSH\r\n- Basis AVR-Microcontroller, z.B. Arduino\r\n- Bauplan des Gerätes, Code, und Gehäuselayout wird frei bereitgestellt, einfacher Zusammenbau\r\n- klein, leicht, batteriebetrieben\r\n- daher: äußerst geringe elektromagnetische Emissionen\r\n- Minimalprinzip: kein BIOS, kein OS, keine überflüssigen Hardwarekomponenten \u003e Reduzierung der Angriffsebenen. \r\n- Verbindung mit anderen Geräten über Optokoppler (wäre z.B. auch Schnittstelle zu EDN-Devices)\r\n- LCD-Textdisplay mit Sichtschutz\r\n- Portierung von AES oder anderen symetric-key Algorithmen auf den Microcontroller\r\n\r\n\r\nZielgruppe (Nutzer):\r\n\r\nBürgerrechtler\r\nDissidenten\r\npolitische Aktivisten\r\nJournalisten\r\nWhistleblower\r\nAnwälte\r\nNerds ;-)\r\n\r\n\r\n","do_not_record":false,"persons":[{"id":5814,"public_name":"Robert Bonča"}],"links":[]},{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","logo":null,"date":"2015-10-24T15:15:00+02:00","start":"15:15","duration":"00:30","room":"Kino","slug":"DS2015-7094-honeysens","title":"HoneySens","subtitle":"Automatisierte. Angriffserkennung auf Netzwerke","track":null,"type":"lecture","language":"de","abstract":"Der Vortrag gibt einen überblick über die Entwicklung des \"HoneySens\"-Projektes,\r\ndas unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern\r\nauf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.","description":"Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur\r\nBedrohungen aus dem Internet, sondern können ebenso zum Ziel von\r\nAngriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt\r\nsind typischerweise mit Schadsoftware befallene Rechner, können\r\nallerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder\r\nsich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.\r\nTraditionelle Sicherheitsmaßnahmen, darunter Firewalls und\r\nAntivirensysteme, können auf diese Gefahrenquellen nur bedingt\r\nreagieren.\r\n\r\nZur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem\r\nBeauftragten für Informationssicherheit in Sachsen\r\nein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das\r\nauch innerhalb von sehr großen IT-Landschaften noch kostengünstig und\r\neffizient betrieben werden kann.\r\n\r\nDer Vortrag gibt einen knappen Überblick über den Themenkomplex der\r\nErkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um\r\nanschließend die Idee, Konzeption, und Entwicklung der\r\n\"HoneySens\"-Architektur näher zu beschreiben. Auf einzelne, beim\r\nPrototyping aufgetretene Schwerpunkte, darunter die komfortable\r\nVerwaltung einer großen Anzahl von Sensoren und das\r\nressourcenschonende\r\nDetektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll\r\ndabei detaillierter eingegangen werden. Den Abschluss der Präsentation\r\nbildet ein kurzer Überblick über die Weiterentwicklung der Plattform im\r\nRahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und\r\nDatensicherheit der TU Dresden.\r\n","do_not_record":false,"persons":[{"id":5818,"public_name":"Pascal Brückner"}],"links":[]},{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","logo":null,"date":"2015-10-24T16:00:00+02:00","start":"16:00","duration":"00:30","room":"Kino","slug":"DS2015-7088-can_we_stop_being_liberals_now","title":"Can we stop being liberals now?","subtitle":"","track":null,"type":"lecture","language":"en","abstract":"Liberal-democracies use markets and capital to create truth. The lack of control over our personal data means that we are not deciders of our own fate. ","description":"Liberalism is held as an example of a guiding light in the dark world of shitty human behaviour. Its intentions are noble, but they are not exceptional. \r\n\r\nLiberal-democracy is an immensely successful outfit. Look at what we've got, what we're typing on, what we're using to drive around and how we can fly to another country for £20. But then look at how shitty the conditions are for the people who build the computers, how a two hour train journey can cost hundreds of pounds. The engines of capital produce some great things, but at a cost– that's the whole premise, cost/benefit. No prizes for realising things aren't quite right though. \r\n\r\nIn the UK the Labour party, a bunch of confused socialists, are having an internal crisis/leadership election at the moment. In representing labour they are the face of a force that has been restraining the excesses of liberalism since their inception in the early 20th century. \r\n\r\nNow the time has come to stick two fingers up at liberalism, leave socialism int he 20th century and re-route the flows of capital into financial black holes. A complex system of debts makes us docile, it prevents people from rising and realising themselves. We need to do things with money that make money obsolete.\r\n\r\nKey concepts: \u003ca href=\"http://www.michel-foucault.com/concepts/\"\u003ediscipline (ctrl+f it)\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=298\"\u003ebiopolitics\u003c/a\u003e, \u003ca href=\"http://www.azioni.nl/platform/wp-content/uploads/2013/04/Foucault-Security-Territory-Population.pdf#page=16\"\u003ebiopower\u003c/a\u003e, \u003ca href=\"https://cidadeinseguranca.files.wordpress.com/2012/02/deleuze_control.pdf\"\u003econtrol\u003c/a\u003e, \u003ca href=\"http://www.degrowth.org/\"\u003edegrowth\u003c/a\u003e.","do_not_record":false,"persons":[{"id":5815,"public_name":"Mat"}],"links":[]}],"Technisches Theater":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","date":"2015-10-24T11:45:00+02:00","start":"11:45","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7097-das_internet_der_dinge_im_bildungskontext","title":"Das Internet der Dinge im Bildungskontext","subtitle":"Wie lernen und arbeiten wir in Zukunft?","track":null,"type":"workshop","language":"de","abstract":"Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik, Produktion, Energie, Verkehr etc.). Auswirkungen im Bildungsbereich wurden bisher kaum untersucht. Diese Lücke soll im Workshop diskutiert sowie Use Cases im Hinblick auf IT-Sicherheit und Datenschutz entwickelt werden. ","description":"Im Workshop soll zunächst kurz erläutert werden, welche Untersuchungsziele die Dissertation von Sirkka Freigang verfolgt. In der Arbeit geht es um die Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse. Hierbei handelt es sich um ein interdisziplinäres Promotionsvorhaben, welches an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt ist und sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements beschäftigt. \r\n\r\nDarauf aufbauend werden im Workshop folgende Fragestellungen anhand vorbereiteter Moderationskarten diskutiert und in Form von MindMaps o.ä. festgehalten:\r\n\r\n1. Grundlagen\r\nWas ist das Internet der Dinge überhaupt (Konkrete Definitionen (aus der Wissenschaft) und erweiterte Konzepte)\r\n\r\n2. Vision entwickeln\r\nWie kann das \"Internet der Dinge\" für das Lernen genutzt werden?\r\n- wie sieht eurer \"Lernraum der Zukunft\" aus?\r\n- welche Funktionalitäten sollte ein \"intelligentes Lernsystem\" haben?\r\n- welche Möglichkeiten gibt es, smart devices (Tische, Stühle, Fenster, Screens/ Smartboard etc.) und smart services zu integrieren?\r\n\r\n3. Wie sieht die Realität aus\r\nWelche Risiken sind mit \"vernetzten Wissenswelten\" verbunden und wie können die persönlichen Daten geschützt so verwendet werden, dass sie einerseits \"intelligente/ adaptive Systeme schaffen\", jedoch nicht zum Nachteil verwendet werden können? \r\n","do_not_record":false,"persons":[{"id":5822,"public_name":"Sirkka Freigang"}],"links":[]},{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","logo":null,"date":"2015-10-24T14:00:00+02:00","start":"14:00","duration":"00:45","room":"Technisches Theater","slug":"DS2015-7047-fenster_einschlagen_fur_dummys","title":"Fenster einschlagen für Dummys","subtitle":"Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann","track":null,"type":"lecture","language":"de","abstract":"Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.","description":"Die meisten Unternehmen nutzen Microsoft Windows auf PCs, Server und weiteren Geräten häufig in Kombination mit einer auf Active Directory basierenden Windows Domäne. Ein solches Netzwerk sicher zu betrieben, ist dabei eine echte Herausforderung. Häufig reichen kleine Fehlkonfigurationen, um einem beliebigen Benutzer die Schlüssel zum Königreich zu übergeben. Werkzeuge wie Powersploit erleichtern das Finden und Ausnutzen von Fehlkonfigurationen oder Datenlecks. So ist ein Benutzer mit lokalen Administratorrechten schnell Domänenadministrator.\r\nDer Vortrag zeigt häufig anzutreffende Schwachstellen, die ich aus meiner eigenen Administratortätigkeit kenne. An Beispielen wird gezeigt, wo man an interessante Daten kommt und wie man diese auswertet. Die Vorstellung von wirksamen Gegenmaßnahmen schließt die Beispiele ab. \r\nAlle Beispiele setzen dabei zumindest den Zugriff auf den PC in einer Windows-Domäne voraus sowie die Kenntnis von gültigen Anmeldedaten eines normalen Benutzers.\r\nDisclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um eine Sammlung lange bekannter, aber verbreiteter Schwachstellen, die fast ausschließlich konfigurations- oder systembedingt sind. Es werden keine programmtechnischen Schwachstellen ausgenutzt.","do_not_record":false,"persons":[{"id":5759,"public_name":"Rabbit@Net"}],"links":[]},{"id":7100,"guid":"d185ad13-0ac3-4286-849c-c24069400473","logo":null,"date":"2015-10-24T15:00:00+02:00","start":"15:00","duration":"02:00","room":"Technisches Theater","slug":"DS2015-7100-zukunftsstadt","title":"Zukunftsstadt","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.","description":"Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole.\r\nDie Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city?\r\n\r\nInformationen zum Projekt \"Zukunftsstadt\": www.dresden.de/zukunftsstadt","do_not_record":false,"persons":[],"links":[]}]}},{"index":1,"date":"2015-10-25","day_start":"2015-10-25T10:00:00+01:00","day_end":"2015-10-25T17:00:00+01:00","rooms":{"Erlebniswerkstatt":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","logo":null,"date":"2015-10-25T10:30:00+01:00","start":"10:30","duration":"01:30","room":"Erlebniswerkstatt","slug":"DS2015-7083-die_grenzen_des_geheimen","title":"Die Grenzen des Geheimen","subtitle":"Transparenz und Geheimhaltung im digitalen Zeitalter","track":null,"type":"podium","language":"de","abstract":"Die Digitalisierung macht es nötig, die Grenzen des Privaten und Geheimen, aber auch die Grenzen der Transparenz neu zu verhandeln. ","description":"Angesichts vieler Whistleblowerinnen und Whistleblower gelingt es Staaten immer seltener, die Arcana Imperii wirksam zu schützen. Dabei sind es nicht nur die großen Veröffentlichungen von WikiLeaks und Edward Snowden, die geheimes Regierungshandeln zu einem Gegenstand öffentlicher Debatten machen, auch die vielen kleineren Leaks klassifizierter Dokumente, etwa zu den Geheimverhandlungen des Transatlantischen Freihandelsabkommens (TTIP) oder zum BND-Untersuchungsausschuss, haben unfreiwillige Transparenz staatlicher Akteure zur Folge. \r\n\r\nDie Befürworter von Whistleblowing argumentieren, dass geheimes Regierungshandeln sich einer wirksamen demokratischen Kontrolle entziehe und daher mit allen Mitteln unterminiert werden dürfe. Sie sehen in Institutionen, die einen Teil ihrer Macht jenen Geheimnissen verdanken, die sie anhäufen und hüten, eine Gefahr für die Demokratie. Sei es, weil ihrem Handeln die demokratische Legitimation fehle, sei es, weil solche Institutionen das diffuse Gefühl erzeugen, der Staat verschleiere seine wahren Ziele und führe seine Bürger hinters Licht. \r\n\r\nVon den Gegnern einer umfassenden Transparenz wird dagegen ins Feld geführt, dass Institutionen, um handlungsfähig zu bleiben, auf Geheimhaltung angewiesen sind, und dass Geheimhaltung für bestimmte Prozesse einen größeren Nutzen hat als Transparenz. Darüber hinaus sei der Umgang mit staatlichen Geheimnissen umfassend rechtlich geregelt und in rechtstaatlichen Händen besser aufgehoben als in den Händen nicht demokratisch legitimierter Organisationen wie etwa WikiLeaks. \r\n\r\nUmgekehrt sehen sich Bürgerinnen und Bürger damit konfrontiert, dass ein wesentlicher Teil der Spuren ihrer digitalen Kommunikation anlasslos gespeichert und für Zugriffe staatlicher Institutionen bereit gehalten werden sollen. \r\n\r\nWirkungsvolle Verbrechensbekämpfung und nachhaltige -aufklärung seien im digitalen Zeitalter auf solche Mittel angewiesen, argumentierten die Befürworter der Vorratsdatenspeicherung. Schon die bloße Möglichkeit des Missbrauchs führe dazu, dass sich Bürgerinnen und Bürger in der Benutzung digitaler Medien einschränkten, was letztlich einen nicht mehr hinzunehmenden Eingriff in die Freiheitsrechte bedeute, argumentieren die Gegner. Auch hier stehen sich Transparenzansprüche und der Wunsch nach einem geheimen, dem Blick von Öffentlichkeit und staatlichen Institutionen entzogenen Raum gegenüber. \r\n\r\nNutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszuloten, soll Thema der Podiumsdiskussion sein. \r\n","do_not_record":false,"persons":[{"id":4168,"public_name":"josch"}],"links":[]},{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7060-predictive_policing","title":"Predictive Policing","subtitle":"das Hoverboard der Polizei","track":null,"type":"lecture","language":"de","abstract":"Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.","description":"Predictive Policing hat sich mittlerweile auch in die Praxis vorgewagt. Im deutschsprachigen Raum wird PRECOBS zur Vorhersage von Einbrüchen in einigen Großstädten erprobt. Umfangreicher ist das in den USA verbreitete Programm PREDPOL, das mit einem Algorithmus aus der Erdbebenforschung behauptet verschiedenste Delikte vorhersagen zu können. Andere Tools z.B. aus Chicago erstellen Listen von Personen, die dann auf ihr baldiges, nach den Regeln der Wahrscheinlichkeit wohl tödliches, Ende ihrer kriminellen Karriere hingewiesen werden.\r\nEinem Faktencheck halten die meisten Programme allerdings nicht stand. Bei einer der wenigen wissenschaftlichen Untersuchungen von Predictive Policing konnte keine dauerhafte Verringerung der Kriminalitätsraten festgestellt werden. Videoanalysen haben seit jeher so hohe False-Positive-Raten, dass eine menschliche Überwachung eigentlich ähnlich effektiv ist. Darüber hinaus bleibt eine Kritik stets erhalten: Was als \"abweichendes Verhalten\" markiert und erkannt wird, entscheiden Menschen. Deren Maßstäbe, die auch mal auf Racial Profiling basieren können, werden nur auf Computer übertragen und damit vermeintlich objektiv.\r\nNeben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven sollen im Vortrag auch die Darstellung der Möglichkeiten von Predictive Policing diskutiert werden. Kaum ein Beitrag kommt etwa ohne den Verweis auf den Film Minority Report aus, der im Jahr 2054 spielt. Dabei sind Zweifel an der Realisierbarkeit der magische Big-Data Mensch/Maschine, die die Zukunft vorhersagen kann berechtigt. Schließlich warten wir auch noch auf das Hoverboard aus Zurück in die Zukunft II, mit dem wir zu den Datenspuren hätten anreisen können sollen.","do_not_record":false,"persons":[{"id":5777,"public_name":"pilpul"}],"links":[{"url":"http://www.rand.org/pubs/research_reports/RR531.html","title":"Report on Predictive Policing"},{"url":"http://blog.pilpul.me","title":"my blog"}]},{"id":7132,"guid":"de399f2d-354f-4751-ae31-142c0ac077ec","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7132-lightningtalks","title":"Lightningtalks","subtitle":"","track":null,"type":"lightning_talk","language":"de","abstract":"","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7123,"guid":"43a7cec9-1d25-4dd6-aa53-19e5fcd54321","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7123-hacken_der_freiheitssimulation","title":"Hacken der Freiheitssimulation","subtitle":"Hacken der Demokratiesimulation","track":null,"type":"lecture","language":"de","abstract":"Teil 1: Gegen Überwachung (abstrakt)\r\nTeil 2: Gegen Überwachung (konkret)\r\nTeil 3: Gegen Manipulation und Zersetzung","description":"","do_not_record":false,"persons":[],"links":[]},{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"01:00","room":"Erlebniswerkstatt","slug":"DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution","title":"Buchstaben-n-Gramme in der Autorenattribution","subtitle":"Quantitative und Qualitative Analysen","track":null,"type":"lecture","language":"de","abstract":"Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.","description":"Im Rahmen meiner Masterarbeit im Bereich Angewandte Linguistik beschäftige ich mich mit maschinellen Methoden der Autorenattribution. Genauer gesagt untersuche ich die Klassifizierung der Autoren anhand von Buchstaben-n-Grammen (das erste Wort dieses Satzes kann beispielsweise in folgende Bigramme unterteilt werden: Ge, en, na, au, etc.). Diese Methode baut auf einer einfachen Erfassung der Häufigkeiten der n-Gramme auf, welche als Grundlage für die Klassifikation mittels maschineller Lernmethoden dient. In vielen Studien wird in diesem Kontext von einer äußerst effektiven – wenn nicht gar der effektivsten Vorgehensweise zur Bestimmung des Autors eines anonymen Textes gesprochen. Unklar bleibt jedoch, welche Textmerkmale durch die Buchstaben-n-Gramme überhaupt gemessen werden. An dieser Stelle setzt meine Untersuchung an, welche auf einem Perl-Skript beruht. Ausgehend von einem Korpus aus natürlichsprachlichen Texten von verschiedenen Autoren erfolgt die Bestimmung jener Buchstaben-n-Gramme, die für die Klassifikation am entscheidendsten sind. Im nächsten Schritt werden alle Wörter ausgegeben, welche diese Buchstabenkombination enthalten. Diese werden in der sich anschließenden qualitativen Analyse gemeinsam mit den dazugehörigen Wortarten genauer untersucht. Den Hintergrund bildet die Annahme, dass nicht die Inhaltsmerkmale, sondern bestimmte Stilmerkmale eines anonymen Textes die Kriterien zur Bestimmung der Autorschaft bilden. Aus diesem Grund muss überprüft werden, ob sich die Wörter eher inhaltlichen oder stilistischen Gesichtspunkten zuordnen lassen. Somit hoffe ich, die zentrale Fragestellung beantworten zu können: Welche Textmerkmale werden durch Buchstaben-n-Gramme gemessen? \r\nIn meinem Vortrag im Rahmen der Datenspuren 2015 werde ich diese Problematik sowie meine methodische Vorgehensweise kurz vorstellen und anschließend ausführlich auf meine Ergebnisse eingehen. Der Vortrag stellt insgesamt ein Plädoyer für die unterstützende qualitative Analyse im Rahmen computergestützter Verfahren zur Autorschaftsattribution dar.","do_not_record":false,"persons":[{"id":5783,"public_name":"Christopher Georgi"}],"links":[]}],"Kino":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","logo":null,"date":"2015-10-25T12:15:00+01:00","start":"12:15","duration":"01:00","room":"Kino","slug":"DS2015-7000-wir_kochen_hagebuttenmarmelade","title":"Wir kochen Hagebuttenmarmelade","subtitle":"Woran scheitert der Datenschutz?","track":null,"type":"lecture","language":"de","abstract":"Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.","description":"Datenschutz wird in der Gesellschaft als juristisches und politisches Problem erkannt und ausschließlich als solches behandelt. Eine andere Betrachtungsweise wird durch die Konzentration auf die juristisch-politische Dimension beinahe ausgeschlossen. Datenschutz als politisch-juristisches Problem zu behandeln bedeutet, dass für alle Beurteilungen die Unterscheidung von „Erlaubt und Verboten“ maßgeblich ist. Das bedeutet praktisch, dass zur Wahrung des Rechts auf informationelle Selbstbestimmung spezielle Experten zuständig sind, welche die Funktion haben als Anwälte für Bürger gegenüber dem Staat Rechte einzufordern und die Einhaltung von gesetzlichen Bestimmungen zu thematisieren.\r\nDie neuere Entwicklung des Internets zeigt, dass alle Maßnahmen zur Sicherstellung eines Datenschutzes gescheitert sind.\r\nIn einem Vortrag möchte ich versuchen zu erklären, wie dieses Scheitern möglich ist und warum sich daran auch in nächster Zeit nichts ändern wird. Der zu erläuternde Grund dafür lautet, dass die Information über Daten nur in Ausnahmefällen von rechtlicher Relevanz ist und darum nur in Ausnahmefällen politisch und rechtlich geregelt werden kann. Tatsächlich hat aber der Informationsgehalt von Daten in den meisten Fällen kaum eine spezifische Bedeutung, es sei denn es finden sich Experten, die ein exklusives Recht auf den Informationsgehalt von Daten geltend machen können. Solche Exklusivpositionen, die durch ein Expertentum garantiert werden sollen, sind spätestens in Zeiten des Internets nur noch wenig überzeugend.","do_not_record":false,"persons":[{"id":3806,"public_name":"kusanowsky"}],"links":[{"url":"https://differentia.wordpress.com/2015/05/10/wir-kochen-hagebuttenmarmelade1/","title":"Wir kochen Hagebuttenmarmelade, Teil I"}]},{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","logo":null,"date":"2015-10-25T13:30:00+01:00","start":"13:30","duration":"01:00","room":"Kino","slug":"DS2015-7081-einfuhrung_in_sdr","title":"Einführung in SDR","subtitle":"was offene Hard und Software in Deiner Garage anrichten können","track":null,"type":"lecture","language":"de","abstract":" -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. ","description":"","do_not_record":false,"persons":[{"id":3013,"public_name":"_john"},{"id":4689,"public_name":"polygon"}],"links":[]},{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","logo":null,"date":"2015-10-25T14:45:00+01:00","start":"14:45","duration":"01:00","room":"Kino","slug":"DS2015-7069-edn_-_echt_dezentrales_netzwerk","title":"EDN - Echt Dezentrales Netzwerk","subtitle":"GNUnet meets OpenWrt","track":null,"type":"lecture","language":"de","abstract":"EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.","description":"Das EDN Projekt geht davon aus, dass alle bisherigen Versuche der Dezentralisierung von Kommunikation nicht weitgehend genug sind. EDN will genau dies ändern und die Kommunikation von Menschen vollständig dezentralisieren, damit unabhängig von regulierenden Maßnahmen machen, und Überwachung so weit wie möglich erschweren. \r\nDie Freifunker haben es vorgemacht, wir wollen ihnen folgen und ihren Ansatz erweitern. \r\nDazu haben wir in einem ersten Schritt GNUnet und OpenWrt zusammengebracht. \r\nDamit wollen wir erreichen, dass die Kommunikation anonym, die Inhalte vor Ausspähung verborgen bleiben, und das vorhandene Internet als Verbindung zwischen Mesh Netzwerken genutzt werden kann.\r\nEs gibt bereits viele Projekte die in eine ähnliche Richtung gehen. Nach unserer Kenntnis decken diese Projekte aber immer nur Teilaspekte dessen ab, was wir uns als Endergebnis vorstellen.\r\nDiese Teilaspekte sollen durch EDN in einem für den Benutzer möglichst einfach zu bedienenden Produkt zusammengebracht werden, welches der Benutzer unter vollständiger Kontrolle behält.\r\nNach unserer bisherigen Vorstellung ein Router, der auch von technisch nicht versierten Menschen daheim betrieben werden kann.\r\nDieser Vortrag soll noch einmal die Motivation für das Projekt darlegen, das von uns vorgestellte Endergebnis beschreiben, den aktuellen Status berichten, und die verschiedenen Möglichkeiten der Mitarbeit vorstellen. \r\n","do_not_record":false,"persons":[{"id":5792,"public_name":"t3sserakt"}],"links":[{"url":"https://wiki.c3d2.de/Echt_Dezentrales_Netz/","title":"EDN Projekt Seite"}]},{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","logo":null,"date":"2015-10-25T16:00:00+01:00","start":"16:00","duration":"00:45","room":"Kino","slug":"DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP","description":"Das DNS wurde nicht nur zum Hinterlegen von IP-Adressen zu Domainnamen vorgesehen. Es wurde auch geplant z. B. Telefonnummern zuzuordnen. Ein Domainname ist einfacher zu merken als die Nummer. Ein Wechsel der Nummer, z. B. bei einem neuen Handyvertrag stellt kein Problem dar. Keiner muss sich die neue Nummer erfragen oder merken, da wieder die gleiche Domain aufgerufen werden kann.\r\n\r\nDie Technik hat sich nur sehr wenig durchgesetzt, da die Inhalte nicht verschlüsselt werden. Unser Ziel ist die Eintragung verschlüsselter Inhalte, die nur entschlüsselt werden können, wenn der Domainname + evtl. Passwort bekannt sind.\r\n\r\nDer Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informationen, dem Zugriff per Browser und sich häufig ändernden Inhalten erfolgt der Zugriff mittels HTTP.","do_not_record":false,"persons":[{"id":4652,"public_name":"Tesla42"}],"links":[{"url":"smartrns.net","title":"Sm@rtRNS-Projekt"}]}],"Technisches Theater":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","logo":null,"date":"2015-10-25T12:00:00+01:00","start":"12:00","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7078-webscraping_workshop","title":"Webscraping Workshop","subtitle":"","track":null,"type":"workshop","language":"de","abstract":"In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und Beautifulsoup Daten aus Webseiten maschinenlesbar extrahiert.\r\nProgrammierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.","description":"Als OpenData-Hacker hat man es nicht immer leicht im Leben. Häufig sind öffentliche Daten in für Programme nur schwer verständlichen Formaten, wie HTML oder sogar PDF verfügbar. So auch beim ParkenDD-Projekt, welches freie Parkplätze in ganz Deutschland aggregiert. Im Workshop wollen wir gemeinsam webbasierte Parkplatzseiten in Opendata verwandeln. \r\n","do_not_record":false,"persons":[{"id":5807,"public_name":"Mic92"}],"links":[{"url":"https://github.com/offenesdresden/ParkAPI","title":"Park-Api"},{"url":"https://github.com/kiliankoe/ParkenDD","title":"ParkenDD"}]},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","logo":null,"date":"2015-10-25T13:45:00+01:00","start":"13:45","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7072-gnupg_in_der_praxis","title":"Gnupg in der Praxis","subtitle":"Vielseitige Nutzungsmöglichkeiten der Gnupg-Card","track":null,"type":"workshop","language":"de","abstract":"Gnupg kann nicht nur als reines Tool zum Verschlüsseln und Signieren\r\nverwendet werden. Mit verschiedenen Erweiterungen kann es auch zur\r\nAuthentifizierung genutzt werden. Besonders interessant wird das in\r\nKombination mit einer Gnupg-Card, bei der die privaten Schlüssel auf\r\neiner Smartcard gespeichert sind.\r\n\r\nDer Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungssoftware bereits nutzen.","description":"In dem Workshop werden verschiedene Möglichkeiten zum Einsatz der\r\nGnupg-Card vorgestellt und ausprobiert:\r\n\r\n * ssh Authentifizierung\r\n * Login an lokalen Computern\r\n * Freischalten von vollverschlüsselten Geräten (LUKS, dm-crypt)\r\n * Verwaltung von Passwörtern","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"http://wiki.datenkollektiv.net/public/gnupg/gnupg-card-usage","title":"Nutzungsmöglichkeiten der Gnupg-Card"}]},{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","logo":null,"date":"2015-10-25T15:30:00+01:00","start":"15:30","duration":"01:30","room":"Technisches Theater","slug":"DS2015-7071-nach_der_e-mail","title":"Nach der E-Mail","subtitle":"Sichere Kommunikation mit oder ohne SMTP","track":null,"type":"workshop","language":"de","abstract":"Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen geschrieben haben, sicherere Kommunikation zu ermöglichen. Während manche dabei auf das klassische E-Mail-Protokoll setzten, gibt es auch Vorschläge, dieses komplett zu ersetzen. Nur wie könnte das vor dem Hintergrund der massenhaften Verbreitung von E-Mail funktionieren? Verschiedene Ansätze werden kurz skizziert und gemeinsam diskutiert.","description":"Seit vor 2 Jahren das Ausmaß der Überwachung digitaler Kommunikation einer größeren Öffentlichkeit bekannt wurde, gab es eine Vielzahl von Ansätzen der digitalen Selbstverteidigung.\r\n\r\nEine wichtige Rolle dabei spielen dabei sichere Kommunikationsdienste - entweder auf Basis der E-Mail-Protokolle zusammen mit Crypto-Techniken oder als komplettes Neudesign.\r\n\r\nGrob können die Ansätze in drei Kategorien unterteilt werden:\r\n\r\n1. E-Mail-Server und -Provider, die ein besonderes Maß an Sicherheit dank ausschließlicher Übertragung per SSL, durch die Implementierung von DANE oder durch grundsätzlich verschlüsselte E-Mail-Postfächer versprechen.\r\n\r\n2. E-Mail-Clients, die eine einfachere Implementierung von\r\nCrypto-Funktionen versprechen - als Webmailer oder lokaler Webclient.\r\n\r\n3. Die Suche nach neuen Protokollen, die E-Mail-Protokolle bei ähnlicher Funktionalität komplett ersetzen können - ohne die Probleme des SMTP-Protokolls.\r\n\r\nParallel dazu ist eine Debatte über die Funktionalität des bislang\r\nwichtigsten Crypto-Tools entbrannt: PGP/GnuPG.\r\n\r\nBisher scheint es keinen Ansatz zu geben aus dem tatsächlich eine Alternative zu E-Mail werden könnte. Neben der technischen Umsetzung stellt sich schließlich auch die Frage, wie eine Ablösung einer weit verbreiteten Technologie vonstattengehen könnte.\r\n\r\nDiese Entwicklungen sollen eingangs kurz skizziert werden um gemeinsam die Perspektiven der verschiedenen Ansätze zu diskutieren.","do_not_record":false,"persons":[{"id":4765,"public_name":"datenkollektiv.net"}],"links":[{"url":"https://prism-break.org/","title":" PRISM Break project - Eine Sammlung von Software für sicherere Kommunikation"}]}]}}]}}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xcal b/content/static/datenspuren/2015/fahrplan/schedule.xcal index 6aae3ca83..020d64f42 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xcal +++ b/content/static/datenspuren/2015/fahrplan/schedule.xcal @@ -22,7 +22,7 @@ CONFIRMED Lecture /2015/fahrplan/events/6988.html -Raum der Museumspädagogen +Erlebniswerkstatt Frank Brennecke @@ -86,7 +86,7 @@ CONFIRMED Lecture /2015/fahrplan/events/7029.html -Raum der Museumspädagogen +Erlebniswerkstatt anna @@ -107,7 +107,7 @@ CONFIRMED Lecture /2015/fahrplan/events/7047.html -Technische Theater +Technisches Theater Rabbit@Net @@ -128,7 +128,7 @@ CONFIRMED Lecture /2015/fahrplan/events/7060.html -Raum der Museumspädagogen +Erlebniswerkstatt pilpul @@ -149,7 +149,7 @@ CONFIRMED Lecture /2015/fahrplan/events/7066.html -Raum der Museumspädagogen +Erlebniswerkstatt Christopher Georgi @@ -193,7 +193,7 @@ Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Te CONFIRMED Lecture /2015/fahrplan/events/7068.html -Raum der Museumspädagogen +Erlebniswerkstatt dvalar @@ -235,7 +235,7 @@ Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Te CONFIRMED Lecture /2015/fahrplan/events/7071.html -Technische Theater +Technisches Theater datenkollektiv.net @@ -262,7 +262,7 @@ Der Workshop wendet sich an Teilnehmer_innen, die Gnupg als Verschlüssellungsso CONFIRMED Lecture /2015/fahrplan/events/7072.html -Technische Theater +Technisches Theater datenkollektiv.net @@ -284,7 +284,7 @@ Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.CONFIRMED Lecture /2015/fahrplan/events/7078.html -Technische Theater +Technisches Theater Mic92 @@ -348,7 +348,7 @@ Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.CONFIRMED Lecture /2015/fahrplan/events/7083.html -Raum der Museumspädagogen +Erlebniswerkstatt josch @@ -369,22 +369,22 @@ Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.CONFIRMED Lecture /2015/fahrplan/events/7084.html -Raum der Museumspädagogen +Erlebniswerkstatt ajuvo PUBLISH 7085@DS2015@pentabarf.org 7085 -DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen -Rise of the Machines: Sie beginnen selbst zu lernen +DS2015-7085-hey_amazon_kennen_wir_uns_glaube_nicht +Hey Amazon, kennen wir uns? Glaube nicht. Woher Amazon weiß, für was du dich als nächstes interessierst German de 20151024T163000 20151024T170000 003000 -Rise of the Machines: Sie beginnen selbst zu lernen- Woher Amazon weiß, für was du dich als nächstes interessierst +Hey Amazon, kennen wir uns? Glaube nicht.- Woher Amazon weiß, für was du dich als nächstes interessierst Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? Maschinen können lernen und Algorithmen treffen Entscheidungen! @@ -396,7 +396,7 @@ Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Date CONFIRMED Lecture /2015/fahrplan/events/7085.html -Raum der Museumspädagogen +Erlebniswerkstatt Paul @@ -482,7 +482,7 @@ auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen z CONFIRMED Lecture /2015/fahrplan/events/7097.html -Technische Theater +Technisches Theater Sirkka Freigang @@ -498,12 +498,12 @@ auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen z 20151024T170000 020000 Zukunftsstadt- -Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian) +Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren. PUBLIC CONFIRMED Lecture /2015/fahrplan/events/7100.html -Technische Theater +Technisches Theater PUBLISH @@ -525,7 +525,7 @@ Teil 3: Gegen Manipulation und Zersetzung CONFIRMED Lecture /2015/fahrplan/events/7123.html -Raum der Museumspädagogen +Erlebniswerkstatt PUBLISH @@ -545,7 +545,7 @@ Teil 3: Gegen Manipulation und Zersetzung CONFIRMED Lecture /2015/fahrplan/events/7124.html -Raum der Museumspädagogen +Erlebniswerkstatt linusneumannDS @@ -566,7 +566,7 @@ Teil 3: Gegen Manipulation und Zersetzung CONFIRMED Lecture /2015/fahrplan/events/7125.html -Raum der Museumspädagogen +Erlebniswerkstatt Martin Christian @@ -587,7 +587,7 @@ Teil 3: Gegen Manipulation und Zersetzung CONFIRMED Lecture /2015/fahrplan/events/7132.html -Raum der Museumspädagogen +Erlebniswerkstatt diff --git a/content/static/datenspuren/2015/fahrplan/schedule.xml b/content/static/datenspuren/2015/fahrplan/schedule.xml index 16748db25..799b9ef90 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule.xml +++ b/content/static/datenspuren/2015/fahrplan/schedule.xml @@ -1,6 +1,6 @@ -v0.1 +v1.0 DS2015 Datenspuren 2015 @@ -10,12 +10,12 @@ 00:15 - + 2015-10-24T10:30:00+02:00 10:30 00:15 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7125-eroffnung @@ -38,7 +38,7 @@ 2015-10-24T10:45:00+02:00 10:45 00:45 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7124-keynote @@ -61,7 +61,7 @@ 2015-10-24T11:45:00+02:00 11:45 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7068-marchenstunde_it-security @@ -84,7 +84,7 @@ 2015-10-24T13:00:00+02:00 13:00 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto @@ -113,7 +113,7 @@ Der Vortrag erklärt die Funktionsweise des europäischen eCall, beschäftigt si 2015-10-24T14:15:00+02:00 14:15 00:45 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7084-die_verangstigte_macht @@ -157,7 +157,7 @@ Ist das politisch? So oder so. Aber erstmal wäre es der Versuch eines neuen Hac 2015-10-24T15:15:00+02:00 15:15 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick @@ -184,13 +184,13 @@ Der Vortrag soll auf der einen Seite einen Überblick über das geben, was berei 2015-10-24T16:30:00+02:00 16:30 00:30 -Raum der Museumspädagogen -DS2015-7085-rise_of_the_machines_sie_beginnen_selbst_zu_lernen +Erlebniswerkstatt +DS2015-7085-hey_amazon_kennen_wir_uns_glaube_nicht false -Rise of the Machines: Sie beginnen selbst zu lernen +Hey Amazon, kennen wir uns? Glaube nicht. Woher Amazon weiß, für was du dich als nächstes interessierst lecture @@ -406,12 +406,12 @@ Key concepts: <a href="http://www.michel-foucault.com/concepts/"> - + 2015-10-24T11:45:00+02:00 11:45 02:00 -Technische Theater +Technisches Theater DS2015-7097-das_internet_der_dinge_im_bildungskontext @@ -449,7 +449,7 @@ Welche Risiken sind mit "vernetzten Wissenswelten" verbunden und wie k 2015-10-24T14:00:00+02:00 14:00 00:45 -Technische Theater +Technisches Theater DS2015-7047-fenster_einschlagen_fur_dummys @@ -475,7 +475,7 @@ Disclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um ein 2015-10-24T15:00:00+02:00 15:00 02:00 -Technische Theater +Technisches Theater DS2015-7100-zukunftsstadt @@ -486,8 +486,11 @@ Disclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um ein workshop de -Workshop von Zukunftsstadt (Nobert) und Wir-gestalten-Dresden (Sebastian) - +Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren. +Wir schreiben das Jahr 2030. Dresden hat sich verändert. Es leben viele neue Menschen hier, der Klimawandel ist spürbar, aber die Stadt ist für alle lebenswert und angenehm. Dresden ist eine nachhaltige Metropole. +Die Stadtgesellschaft reagierte, indem sie auf kluge Informations- und Kommunikationssysteme setzt. Aber: Wie entsteht Soft- und Hardware im Dresden 2030? Wie wird sie eingesetzt? Wie hilft sie Unternehmen und Verwaltung statt zu bürokratisieren? Lernen wir Programmieren in der Schule? Und: Wie werden IKT-Systeme so eingesetzt, dass ein Stromausfall oder Hackerangriffe nicht die ganze Stadt lahmlegen? Fährt die Stadtverwaltung auf DDLinux? Wie smart ist unsere city? + +Informationen zum Projekt "Zukunftsstadt": www.dresden.de/zukunftsstadt @@ -496,12 +499,12 @@ Disclaimer: Ich möchte nichts ausgefallen Neues zeigen. Es geht vielmehr um ein - + 2015-10-25T10:30:00+01:00 10:30 01:30 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7083-die_grenzen_des_geheimen @@ -535,7 +538,7 @@ Nutzen und Grenzen von Geheimhaltung und Geheimnis im digitalen Zeitalter auszul 2015-10-25T12:15:00+01:00 12:15 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7060-predictive_policing @@ -562,7 +565,7 @@ Neben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven s 2015-10-25T13:30:00+01:00 13:30 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7132-lightningtalks @@ -584,7 +587,7 @@ Neben der Darstellung der aktuellen Entwicklungen und technischen Perspektiven s 2015-10-25T14:45:00+01:00 14:45 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7123-hacken_der_freiheitssimulation @@ -608,7 +611,7 @@ Teil 3: Gegen Manipulation und Zersetzung 2015-10-25T16:00:00+01:00 16:00 01:00 -Raum der Museumspädagogen +Erlebniswerkstatt DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution @@ -741,12 +744,12 @@ Der Datenzugriff ist nicht auf DNS begrenzt. Gerade für umfangreiche Informatio - + 2015-10-25T12:00:00+01:00 12:00 01:30 -Technische Theater +Technisches Theater DS2015-7078-webscraping_workshop @@ -773,7 +776,7 @@ Programmierkenntnisse, Laptop und Kenntnisse in HTML sind von Vorteil.2015-10-25T13:45:00+01:00 13:45 01:30 -Technische Theater +Technisches Theater DS2015-7072-gnupg_in_der_praxis @@ -809,7 +812,7 @@ Gnupg-Card vorgestellt und ausprobiert: 2015-10-25T15:30:00+01:00 15:30 01:30 -Technische Theater +Technisches Theater DS2015-7071-nach_der_e-mail diff --git a/content/static/datenspuren/2015/fahrplan/schedule/0.html b/content/static/datenspuren/2015/fahrplan/schedule/0.html index 662671398..a8fc2d68e 100644 --- a/content/static/datenspuren/2015/fahrplan/schedule/0.html +++ b/content/static/datenspuren/2015/fahrplan/schedule/0.html @@ -43,7 +43,7 @@ Tag 2

    -Version v0.1 +Version v1.0

    Zeitplan für Tag 1 – 24.10.2015 @@ -55,9 +55,9 @@ Zeitplan für Tag 1 – 24.10.2015

Raum der MuseumspädagogenErlebniswerkstatt KinoTechnische TheaterTechnisches Theater
Raum der MuseumspädagogenErlebniswerkstatt KinoTechnische TheaterTechnisches Theater
@@ -187,7 +187,7 @@ Version v0.1 diff --git a/content/static/datenspuren/2015/fahrplan/speakers.json b/content/static/datenspuren/2015/fahrplan/speakers.json index 47a979e17..8a20543c6 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers.json +++ b/content/static/datenspuren/2015/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"v0.1","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}],"events":[{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture"}]},{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[],"events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture"}]},{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[],"events":[{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop"},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop"}]},{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[],"events":[{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture"}]},{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[],"events":[{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium"}]},{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture"}]},{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[],"events":[{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[],"events":[{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture"}]},{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[],"events":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop"}]},{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[],"events":[{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture"}]},{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Rise of the Machines: Sie beginnen selbst zu lernen","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture"}]},{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[],"events":[{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture"}]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[],"events":[{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture"}]},{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}],"events":[{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture"}]},{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[],"events":[{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture"}]},{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}],"events":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop"}]},{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[],"events":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[],"events":[{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture"}]},{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}],"events":[{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"v1.0","speakers":[{"id":3013,"image":"/system/people/avatars/000/003/013/medium/3307.png?1360200892","full_public_name":"_john","abstract":"C3D2 Hacker von Hard- und Software","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5812,"image":"/system/people/avatars/000/005/812/medium/damalsTM_kleiner2.png?1441031603","full_public_name":"ajuvo","abstract":"writer, downshifter, grey beard advisor, satisfied mind\r\nc-base member, podcaster, congress angel\r\nstartup facilitator, money and economics nerd\r\nMBA, scholar, scientist; secretary at dersender.org","description":"trying to make sense of things since the 1960ies.","links":[{"url":"damals-tm-podcast.de","title":"Damals (TM) Podcast"}],"events":[{"id":7084,"guid":"aeb963e9-e8ae-4888-8483-2063f4adaf3a","title":"Die verängstigte Macht","logo":null,"type":"lecture"}]},{"id":5735,"image":null,"full_public_name":"anna","abstract":"","description":"","links":[],"events":[{"id":7029,"guid":"50dc64ca-a648-486b-8b1d-a779e9d1bb51","title":"1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick","logo":null,"type":"lecture"}]},{"id":5783,"image":null,"full_public_name":"Christopher Georgi","abstract":"Ich habe Lehramt in den Fächern Deutsch und Geschichte an der TU Dresden studiert und interessiere mich für Perl-Programmierung und die Problematik des \"sprachlichen Fingerabdrucks\". Daher habe ich meine Masterarbeit zum Themengebiet der Autorschaftsattribution verfasst und eine Methode genauer untersucht.","description":"","links":[],"events":[{"id":7066,"guid":"a1bec7b9-5485-4306-84f6-fd1a05dd18ec","title":"Buchstaben-n-Gramme in der Autorenattribution","logo":null,"type":"lecture"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":7071,"guid":"eb6379cd-4855-4cc3-918e-0282b6974a9c","title":"Nach der E-Mail","logo":null,"type":"workshop"},{"id":7072,"guid":"73429be3-35f7-41c9-a4dd-bb07a42ae8ea","title":"Gnupg in der Praxis","logo":null,"type":"workshop"}]},{"id":3963,"image":null,"full_public_name":"dvalar","abstract":"Pentester since 2001","description":"","links":[],"events":[{"id":7068,"guid":"fe8bd875-17b5-47d3-b4b0-62ddc2883ea9","title":"Märchenstunde IT-Security","logo":null,"type":"lecture"}]},{"id":5709,"image":null,"full_public_name":"Frank Brennecke","abstract":"Frank Brennecke is an expert in positioning systems and applications. He is also an expert for the upcoming eCall safety service in Europe. ","description":"Frank Brennecke founded his first company while studying Electrical Engineering at the University of Karlsruhe. During this time he also gained his first experience in training and mentoring student groups. Following his studies, he started his career in 1992 at CAS Software AG where he was initially responsible for the development of software products and for the management of several major projects. Later he was developing from a leadership position the personality development system of CAS. At the same time he worked additionally as associate professor at the Berufsakademie Karlsruhe.\r\nIn 2000 he took on the role of managing director of the newly founded MAP\u0026GUIDE GmbH, a spin-of from several departments of CAS Software AG and PTV AG. The areas under his responsibility were software development, product management and human resource development. The company staff grew within the time of his responsibility from 25 to 130 employees, while the company itself was very successful within the route planning and consumer navigation industry. The growth was mainly focused on Western Europe, later Europe as whole and finally in the Far-East and Asian markets.\r\n\r\nIn 2008 he started working as Account Manager for Industry and R\u0026D projects at OECON Products \u0026 GmbH, a company specialized on location and positioning systems. Since 2011, his main topic is the introduction and implementation of the upcoming eCall safety service in Europe.\r\n\r\nFrank is certified MBTI® Trainer focused on applying the instrument mainly for executive coaching for individuals at management positions, where he can make use of his experiences from staff and business management to offer targeted consulting and mentoring in the corporate management area. \r\n\r\nFrank's personal topics are history and politics. He operates a blog \"53cent.de\" dealing with internet democracy and electronics. ","links":[],"events":[{"id":6988,"guid":"2f310e0b-0c95-415b-a016-0d2a526cea25","title":"eCall - Lebensretter oder Datenwanze im Auto?","logo":null,"type":"lecture"}]},{"id":4168,"image":"/system/people/avatars/000/004/168/medium/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}],"events":[{"id":7083,"guid":"619c0d60-3839-4082-b497-01eb3206fb2e","title":"Die Grenzen des Geheimen","logo":null,"type":"podium"}]},{"id":3806,"image":"/system/people/avatars/000/003/806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":7000,"guid":"b3692b9a-e9bc-439f-aa7c-eff69d0fafdb","title":"Wir kochen Hagebuttenmarmelade","logo":null,"type":"lecture"}]},{"id":3549,"image":"/system/people/avatars/000/003/549/medium/3797.jpg?1360201033","full_public_name":"linusneumannDS","abstract":"Zusammen mit Tim Pritlove macht Linus den wöchentlichen Podcast Logbuch:Netzpolitik und schreibt mit Markus Beckedahl und vielen anderen regelmäßig bei netzpolitik.org.\r\nEr ist Inhaber größtenteils stiller Mitgliedschaften im CCCB der Digitalen Gesellschaft.\r\nBeruflich setzt er sich mit IT-Security auseinander.","description":"... podcastet zusammen mit Tim Pritlove im wöchentlichen Logbuch:Netzpolitik und bloggt bei netzpolitik.org.\r\n... ist stilles Mitglied der Digitalen Gesellschaft e.V und des CCC.","links":[],"events":[{"id":7124,"guid":"d4b2f5e6-417f-454c-981e-df75465d956d","title":"Keynote","logo":null,"type":"lecture"}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":7125,"guid":"219a3289-d990-43be-9e35-5fb0322aca0b","title":"Eröffnung","logo":null,"type":"lecture"}]},{"id":5815,"image":null,"full_public_name":"Mat","abstract":"Graduate slacker who should probably be working in a coffee shop.","description":"I definitely write words and sentences better than code. But I'm curious. \r\n\r\nSubverting a system of mass surveillance means subverting a much larger system of economic processes. Which is pretty hard although not impossible. \r\n\r\n\u003ch3\u003eStuff\u003c/h3\u003e\r\n\u003ca href=\"https://voicerepublic.com/talks/big-data-and-pre-crime-science-non-fiction\"\u003ere:publica talk\u003c/a\u003e and \u003ca href=\"https://re-publica.de/session/big-data-and-pre-crime-science-non-fiction\"\u003ethe blurb\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"https://twitter.com/mtsyrr\"\u003eTwitter\u003c/a\u003e\u003cbr\u003e\r\n\u003ca href=\"http://mtsyr.tumblr.com/\"\u003eAn old blog\u003c/a\u003e\r\n","links":[],"events":[{"id":7088,"guid":"f3633525-7973-4c58-83ea-e06a8562bed5","title":"Can we stop being liberals now?","logo":null,"type":"lecture"}]},{"id":5807,"image":null,"full_public_name":"Mic92","abstract":"Opensource hacker","description":"","links":[],"events":[{"id":7078,"guid":"8aa72806-9129-4494-ba1c-5ddc3fd5504b","title":"Webscraping Workshop","logo":null,"type":"workshop"}]},{"id":5818,"image":null,"full_public_name":"Pascal Brückner","abstract":"Wissenschaftlicher Mitarbeiter\r\nLehrstuhl für Datenschutz und Datensicherheit\r\nTU Dresden","description":"","links":[],"events":[{"id":7094,"guid":"e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761","title":"HoneySens","logo":null,"type":"lecture"}]},{"id":4771,"image":"/system/people/avatars/000/004/771/medium/Me.jpg?1441099983","full_public_name":"Paul","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":7085,"guid":"0fd9f541-1698-4e24-a7e4-ab7195d21a05","title":"Hey Amazon, kennen wir uns? Glaube nicht.","logo":"/system/events/logos/000/007/085/medium/plot_mean_shift_0011.png?1441133418","type":"lecture"}]},{"id":5777,"image":null,"full_public_name":"pilpul","abstract":"","description":"","links":[],"events":[{"id":7060,"guid":"f05636d5-db57-472e-9277-47e6890a5b20","title":"Predictive Policing","logo":null,"type":"lecture"}]},{"id":4689,"image":null,"full_public_name":"polygon","abstract":"","description":"","links":[],"events":[{"id":7081,"guid":"6733848c-84b1-4aa2-af57-820cbc5687e7","title":"Einführung in SDR","logo":null,"type":"lecture"}]},{"id":5759,"image":null,"full_public_name":"Rabbit@Net","abstract":"","description":"","links":[],"events":[{"id":7047,"guid":"abef1838-6353-4013-bb99-6c23630742e2","title":"Fenster einschlagen für Dummys","logo":null,"type":"lecture"}]},{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for CAcert Inc.\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[{"url":"https://wiki.cacert.org/ReinhardMutz","title":"Homepage at CAcert"}],"events":[{"id":7067,"guid":"7c933d1d-6a52-48ac-9417-601e529bcddc","title":"Smartcards","logo":null,"type":"lecture"}]},{"id":5814,"image":null,"full_public_name":"Robert Bonča","abstract":"51 Jahre alter, (Ex?-) Punk, Lebenskünstler, IT-Spezialist und Organisationsanarchist - politisch seit \"Stoppt-Strauss\", Antiatom und dem Protest gegen die Volkszählung 1987 aktiv. ","description":"","links":[],"events":[{"id":7087,"guid":"308b58d7-9b90-4afa-a044-b7fb025a2cd9","title":"Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten","logo":null,"type":"lecture"}]},{"id":5822,"image":null,"full_public_name":"Sirkka Freigang","abstract":"Sirkka Freigang ist Doktorandin an der TU-Dresden am Fachbereich Bildungstechnologie (Institut für Berufspädagogik der Fakultät für Erziehungswissenschaften). Ziel der Dissertation ist es, das \"Internet der Dinge\" auf den Bildungskontext anzuwenden. ","description":"Sirkka Freigang ist Stipendiatin des sächsischen Landesstipendiums und arbeitet parallel für das Institut für Informatik der AutoUni (ein Unternehmen im Volkswagen Konzern). Dort koordiniert sie eine Arbeitsgruppe zum Themenfeld \"Future Workplace\". \r\n\r\nTitel der Dissertation: Gestaltung intelligenter \u0026 hybrider Lern- und Arbeitsräume durch Anwendung des „Internet der Dinge“ auf Lehr- und Lernprozesse - Entwicklung eines pädagogisch fundierten (Raum-) Konzeptes auf Grundlage eines interdisziplinären Diskurses.\r\n\r\nDas interdisziplinäre Promotionsvorhaben ist an der Schnittstelle zwischen Pädagogik, Informationstechnik und Architektur angesiedelt und beschäftigt sich mit der Erforschung neuer Lernräume durch Anwendung des „Internet der Dinge“ auf formale und informelle Lernarrangements. Folgende Ziele hat die Studie: 1. Untersuchung aktueller Bedürfnisse von Lernenden (Wissensarbeitern) 2. Aufbauend auf den Bedürfnissen, werden Funktionalitäten und Möglichkeiten des „Internet der Dinge“ erforscht und dokumentiert, die einen positiven Effekt auf Lernprozesse haben. 3. Eine Ableitung von Handlungsempfehlungen zur Gestaltung intelligenter und hybrider Lernräume. ","links":[{"url":"https://sirkkafreigang.wordpress.com/","title":"BLOG: Sirkka Freigang über das Internet der Dinge \u0026 vernetzte Wissenswelten"}],"events":[{"id":7097,"guid":"d91ae12c-2f65-461b-8a49-3688fa763558","title":"Das Internet der Dinge im Bildungskontext","logo":"/system/events/logos/000/007/097/medium/Bild1.png?1441621340","type":"workshop"}]},{"id":5698,"image":null,"full_public_name":"Stephan Thamm","abstract":"","description":"","links":[],"events":[{"id":7010,"guid":"fc340e4c-172a-44fb-97de-4fe29e34600f","title":"WebRTC Security","logo":null,"type":"lecture"}]},{"id":5792,"image":null,"full_public_name":"t3sserakt","abstract":"Worried citizen, IT Consultant, Entrepreneur and in a former life theoretial physicist.","description":"","links":[],"events":[{"id":7069,"guid":"34ff5c71-6829-4415-8ab4-d94dfb9ac15c","title":"EDN - Echt Dezentrales Netzwerk","logo":null,"type":"lecture"}]},{"id":4652,"image":"/system/people/avatars/000/004/652/medium/passfotorescale.jpg?1404775139","full_public_name":"Tesla42","abstract":"","description":"","links":[{"url":"https://chaoschemnitz.de","title":"ChCh"}],"events":[{"id":7082,"guid":"07ac21a9-1b95-42f3-9154-e795e4ba29e2","title":"Sicherer Kontaktdatenaustausch mit Sm@rtRNS","logo":null,"type":"lecture"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2015/fahrplan/speakers/3013.html b/content/static/datenspuren/2015/fahrplan/speakers/3013.html index e5cb423e6..efe6a7d67 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/3013.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/3013.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: _john

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/3549.html b/content/static/datenspuren/2015/fahrplan/speakers/3549.html index 5c1ecd9cb..2e08c7f80 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/3549.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/3549.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: linusneumannDS

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/3806.html b/content/static/datenspuren/2015/fahrplan/speakers/3806.html index d41a99f84..b408c04b5 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/3806.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/3806.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: kusanowsky

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/3963.html b/content/static/datenspuren/2015/fahrplan/speakers/3963.html index 6e4f70dac..0cc5dc22e 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/3963.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/3963.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: dvalar

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4168.html b/content/static/datenspuren/2015/fahrplan/speakers/4168.html index bbca2c39f..3b5579461 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4168.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4168.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: josch

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4616.html b/content/static/datenspuren/2015/fahrplan/speakers/4616.html index 842fa979d..f401712a9 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4616.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4616.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Martin Christian

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4652.html b/content/static/datenspuren/2015/fahrplan/speakers/4652.html index 78dc61975..094f710b5 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4652.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4652.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Tesla42

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4689.html b/content/static/datenspuren/2015/fahrplan/speakers/4689.html index 5d46aaae3..36e88a15f 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4689.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4689.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: polygon

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4765.html b/content/static/datenspuren/2015/fahrplan/speakers/4765.html index 0222de903..dc6159ae1 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4765.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4765.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: datenkollektiv.net

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/4771.html b/content/static/datenspuren/2015/fahrplan/speakers/4771.html index 487f1afe4..7a1c210b4 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/4771.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/4771.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Paul

@@ -63,7 +63,7 @@ Version v0.1
- +
Paul
Plot mean shift 0011
Rise of the Machines: Sie beginnen selbst zu lernenHey Amazon, kennen wir uns? Glaube nicht.
diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5698.html b/content/static/datenspuren/2015/fahrplan/speakers/5698.html index 4ba0e4b62..80c533a69 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5698.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5698.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Stephan Thamm

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5709.html b/content/static/datenspuren/2015/fahrplan/speakers/5709.html index a732592cd..4ad9c37f7 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5709.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5709.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Frank Brennecke

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5735.html b/content/static/datenspuren/2015/fahrplan/speakers/5735.html index facb11747..edf0e233e 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5735.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5735.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: anna

@@ -52,11 +52,6 @@ Version v0.1

-

Kontakt

-

-E-Mail: -anna@netzpolitik.org -

-Version v0.1 +Version v1.0

Referent: Rabbit@Net

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5777.html b/content/static/datenspuren/2015/fahrplan/speakers/5777.html index d6eb81e8b..5c2f1fa76 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5777.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5777.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: pilpul

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5782.html b/content/static/datenspuren/2015/fahrplan/speakers/5782.html index 8989fcb3d..b2a038e7d 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5782.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5782.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: reinhard

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5783.html b/content/static/datenspuren/2015/fahrplan/speakers/5783.html index 137ef550b..ec5fea6fa 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5783.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5783.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Christopher Georgi

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5792.html b/content/static/datenspuren/2015/fahrplan/speakers/5792.html index 4ad171912..6f1639a8e 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5792.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5792.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: t3sserakt

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5807.html b/content/static/datenspuren/2015/fahrplan/speakers/5807.html index 35179a858..ee1bbabe5 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5807.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5807.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Mic92

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5812.html b/content/static/datenspuren/2015/fahrplan/speakers/5812.html index 36a56b632..f8e47b4e9 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5812.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5812.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: ajuvo

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5814.html b/content/static/datenspuren/2015/fahrplan/speakers/5814.html index 47e792adc..c3e1ca80d 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5814.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5814.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Robert Bonča

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5815.html b/content/static/datenspuren/2015/fahrplan/speakers/5815.html index 57c718442..14d5d8235 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5815.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5815.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Mat

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5818.html b/content/static/datenspuren/2015/fahrplan/speakers/5818.html index 1d6a8edf1..c9cd70ec9 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5818.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5818.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Pascal Brückner

diff --git a/content/static/datenspuren/2015/fahrplan/speakers/5822.html b/content/static/datenspuren/2015/fahrplan/speakers/5822.html index 615a0d553..e43cd9d52 100644 --- a/content/static/datenspuren/2015/fahrplan/speakers/5822.html +++ b/content/static/datenspuren/2015/fahrplan/speakers/5822.html @@ -43,7 +43,7 @@ Tag 2

-Version v0.1 +Version v1.0

Referent: Sirkka Freigang