Datenspuren 2012
- Total Verwanzt!
+ Voll Verwanzt!
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.de.ics b/content/static/datenspuren/2012/fahrplan/schedule.de.ics
index b281b7366..e90592e9c 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.de.ics
+++ b/content/static/datenspuren/2012/fahrplan/schedule.de.ics
@@ -3,13 +3,29 @@ VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT2
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5098.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5098@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:Nicht nur Wanzen sind im eigenen Zimmer unerwünscht\, sondern a
+ uch alle anderen „Schnüffler“. Deshalb zeigen wir dir\, wie du eine Alarman
+ lage bauen kannst. Damit du sofort merkst\, wenn jemand seine Nase in etwas
+ steckt\, was ihn nichts angeht!
+SUMMARY:Alarmanlage
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5029.en.html
DTSTART;TZID=Europe/Berlin:20121013T123000
UID:5029@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Chaos macht Schule - Schulen hacken in Theorie und Praxis
@@ -22,7 +38,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5169.en.html
DTSTART;TZID=Europe/Berlin:20121014T111500
UID:5169@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutz in der EU
@@ -35,7 +51,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5020.en.html
DTSTART;TZID=Europe/Berlin:20121014T141500
UID:5020@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll untersucht werden\, wie weit oder wie we
nig weit wir einer maschinenlesbaren Regierung in den letzten zweieinhalb D
@@ -45,13 +61,26 @@ SUMMARY:Die maschinenlesbare Regierung - Von der Informationsfreiheit zum t
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT1
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5008.en.html
+DTSTART;TZID=Europe/Berlin:20121014T100000
+UID:5008@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:D.I.Y.-ELECTRONIC SESSION - Blödsinn mit Lötzinn
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5053.en.html
DTSTART;TZID=Europe/Berlin:20121013T111500
UID:5053@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Warum benutzen wir immer noch unsichere Kommunikationskanäle wi
e e-Mail\, Skype\, IRC und Facebook? Warum vertrauen wir zentralen Autoritä
@@ -68,7 +97,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5062.en.html
DTSTART;TZID=Europe/Berlin:20121013T161500
UID:5062@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag setzt sich kritisch mit den theoretischen Grundlage
n der automatischen Autorenidentifizierung auseinander und diskutiert daten
@@ -85,10 +114,13 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5065.en.html
DTSTART;TZID=Europe/Berlin:20121014T141500
UID:5065@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
-DESCRIPTION:
-SUMMARY:Informationssicherheitsüberprüfungen in der Praxis
+DESCRIPTION:Webapplikation geschrieben\; Startup gegründet\; 100000 Kundend
+ atensätze in 3 Monaten\; über den letzten Datenskandal der Konkurrenz geles
+ en\; Angst bekommen
+SUMMARY:Informationssicherheit in Unternehmen – Qualitätskontrolle in der P
+ raxis - geprüft\, gestempelt\, abgeheftet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@@ -98,7 +130,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5005.en.html
DTSTART;TZID=Europe/Berlin:20121013T161500
UID:5005@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Das Problem mit unserer Gegenwart ist\, dass sich die Möglichke
iten und Arten der Informationsverbreitung schneller entwickeln\, als wir m
@@ -118,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5021.en.html
DTSTART;TZID=Europe/Berlin:20121013T100000
UID:5021@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Keynote Datenspuren 2012
SUMMARY:Keynote: Voll verwanzt!
@@ -131,7 +163,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5147.en.html
DTSTART;TZID=Europe/Berlin:20121014T123000
UID:5147@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Lightning Talks
@@ -144,7 +176,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5072.en.html
DTSTART;TZID=Europe/Berlin:20121013T173000
UID:5072@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Informationelle Selbstbestimmung setzt die Kontrolle von person
enbezogenen Daten durch die User voraus. Wenn aber die neue Informationen s
@@ -162,7 +194,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5144.en.html
DTSTART;TZID=Europe/Berlin:20121013T134500
UID:5144@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Das neue Bundesmeldegesetz steht kurz vor der Verabschiedung. V
ortrag und Diskussion sollen zeigen\, ob der Gesetzgeber die Datenschutzrec
@@ -179,9 +211,19 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5064.en.html
DTSTART;TZID=Europe/Berlin:20121014T100000
UID:5064@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
-DESCRIPTION:
+DESCRIPTION:Multonymität – ein Mittelweg zwischen Datenschutz und Post-Priv
+ acy- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten- analog zu
+ m überholten Urheberrecht müssen wir technische Realität\, neue Rechtswirkl
+ ichkeit\, Kontrollverlust endlich eingestehen- nicht nur „Filtersouveränitä
+ t“ – sondern Souverän seiner Identität(en)- Minderheitenschutz/Opt-Out/Wahl
+ freiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung Ableitung der Ide
+ ntitätssouveranitätPraktikabilität:- unregistrierte beliebige Vielzahl von
+ Identitäten möglich (Abgrenzung zu Persönlichkeit)- Validierung von Identit
+ äten durch „Nutzer“-Bewertung- Kreativität der Namen- usw.- Probleme: Missb
+ rauch\, Gesichtserkennung\, etc.Fazit:Datenschutz als Brückentechnologie\,
+ bis wir selbst Souverän unserer Identität(en)
SUMMARY:Multonymität - Mittelweg zwischen Datenschutz und Post-Privacy
STATUS:CONFIRMED
END:VEVENT
@@ -192,7 +234,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5081.en.html
DTSTART;TZID=Europe/Berlin:20121014T160000
UID:5081@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:"Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!""Vollen Z
ugang zum iPlayer für nur 3 Euro monatlich!""Für nur 10 Euro im Monat könne
@@ -212,7 +254,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5074.en.html
DTSTART;TZID=Europe/Berlin:20121014T111500
UID:5074@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmi
erprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierun
@@ -230,13 +272,26 @@ SUMMARY:Pentabug - bugs hacken für einsteiger
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT1
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5343.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5343@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Pentabug löten
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5080.en.html
DTSTART;TZID=Europe/Berlin:20121013T203000
UID:5080@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:PentaNews GameShow - Pentaradiohörer wissen mehr - ein Beweis
@@ -249,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5003.en.html
DTSTART;TZID=Europe/Berlin:20121014T123000
UID:5003@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:In diesem Workshop wird das "FreedomBox"-Projekt vorgestellt\,
dabei handelt es sich um sogenannte "Plug Computer"\, die einfach an eine S
@@ -269,13 +324,26 @@ SUMMARY:Project Danube / FreedomBox - Decentralized Communication with Plug
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT3
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5369.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5369@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Raketen bauen
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5004.en.html
DTSTART;TZID=Europe/Berlin:20121013T134500
UID:5004@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Erklärt werden die theoretischen und praktischen Grundlagen der
Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel
@@ -293,7 +361,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5071.en.html
DTSTART;TZID=Europe/Berlin:20121013T150000
UID:5071@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Sicherheitsmechanismen in Sensornetzwerken - Analyse datenschutzrel
@@ -301,13 +369,26 @@ SUMMARY:Sicherheitsmechanismen in Sensornetzwerken - Analyse datenschutzrel
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT2
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5344.en.html
+DTSTART;TZID=Europe/Berlin:20121014T100000
+UID:5344@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Sicherheits Workshop
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5079.en.html
DTSTART;TZID=Europe/Berlin:20121013T111500
UID:5079@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Das Internet lässt sich besser nutzen\, wenn man weiß wie es fu
nktioniert\, zumindest grob. So wie es in der Fahrschule auch ein paar Theo
@@ -317,7 +398,7 @@ DESCRIPTION:Das Internet lässt sich besser nutzen\, wenn man weiß wie es fu
sser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die N
etzneutralität zu erhalten.Es ist also was für Leute\, die schon immer mal
die Daten auf der Reise durchs Internet begleiten wollten.
-SUMMARY:technische Grundlagen des Internets für Nichttechniker - Was jeder
+SUMMARY:Technische Grundlagen des Internets für Nichttechniker - Was jeder
über die Technik des Internets wissen sollte.
STATUS:CONFIRMED
END:VEVENT
@@ -328,7 +409,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5063.en.html
DTSTART;TZID=Europe/Berlin:20121013T150000
UID:5063@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Technologieentwicklung als soziales Phänomen - Fragen zur Entwicklu
@@ -336,13 +417,26 @@ SUMMARY:Technologieentwicklung als soziales Phänomen - Fragen zur Entwicklu
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT4H00M
+LOCATION:Lounge/JHT4
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5366.en.html
+DTSTART;TZID=Europe/Berlin:20121013T120000
+UID:5366@DS2012@pentabarf.org
+DTSTAMP:20121008T130010
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Von Schreibmaschinen zu Tastaturen
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5051.en.html
DTSTART;TZID=Europe/Berlin:20121013T173000
UID:5051@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Der Zwiebelfreunde e.V. ist ein noch junger Verein\, der seine
Aufgabe darin sieht\, Anonymität im Netz zu fördern und ihre gesellschaftli
@@ -361,7 +455,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5054.en.html
DTSTART;TZID=Europe/Berlin:20121013T184500
UID:5054@DS2012@pentabarf.org
-DTSTAMP:20121004T230008
+DTSTAMP:20121008T130010
CATEGORIES:Lecture
DESCRIPTION:Das Internet. Wir alle lieben es. Viele von uns nutzen es tägli
ch. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.de.xcs b/content/static/datenspuren/2012/fahrplan/schedule.de.xcs
index 5f42d0ebd..648f378c5 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.de.xcs
+++ b/content/static/datenspuren/2012/fahrplan/schedule.de.xcs
@@ -2,9 +2,31 @@
2.0
- -//Pentabarf//Schedule #<Conference_release::Row:0x2c4bfbd12040>//EN
- DS2012 Schedule Release #<Conference_release::Row:0x2c4bfbd12040>
+ -//Pentabarf//Schedule #<Conference_release::Row:0x3467eebfb168>//EN
+ DS2012 Schedule Release #<Conference_release::Row:0x3467eebfb168>DS2012 Schedule
+
+ PUBLISH
+ 5098@DS2012@pentabarf.org
+ 5098
+ ds12_5098
+ Alarmanlage
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Alarmanlage
+ Nicht nur Wanzen sind im eigenen Zimmer unerwünscht, sondern auch alle anderen „Schnüffler“. Deshalb zeigen wir dir, wie du eine Alarmanlage bauen kannst. Damit du sofort merkst, wenn jemand seine Nase in etwas steckt, was ihn nichts angeht!
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5098.en.html
+ Lounge/JHT2
+ gammlaa
+ Hauro
+PUBLISH5029@DS2012@pentabarf.org
@@ -69,6 +91,27 @@
Großer Saalfukami
+
+ PUBLISH
+ 5008@DS2012@pentabarf.org
+ 5008
+ ds12_5081
+ D.I.Y.-ELECTRONIC SESSION
+ Blödsinn mit Lötzinn
+ German
+ de
+ 20121014T100000
+ 20121014T160000
+ 06H00M00S
+ D.I.Y.-ELECTRONIC SESSION- Blödsinn mit Lötzinn
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5008.en.html
+ Lounge/JHT1
+ störenfried
+PUBLISH5053@DS2012@pentabarf.org
@@ -117,15 +160,17 @@
5065@DS2012@pentabarf.org5065ds12_5065
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis
+ geprüft, gestempelt, abgeheftetGermande20121014T14150020121014T15150001H00M00S
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis- geprüft, gestempelt, abgeheftet
+ Webapplikation geschrieben; Startup gegründet; 100000 Kundendatensätze in 3 Monaten; über den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen
+
+PUBLICCONFIRMEDLecture
@@ -251,12 +296,29 @@
20121014T11000001H00M00SMultonymität- Mittelweg zwischen Datenschutz und Post-Privacy
-
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten
+- analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen
+- nicht nur „Filtersouveränität“ – sondern Souverän seiner Identität(en)
+- Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung
+
+ Ableitung der Identitätssouveranität
+Praktikabilität:
+- unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit)
+- Validierung von Identitäten durch „Nutzer“-Bewertung
+- Kreativität der Namen
+- usw.
+
+- Probleme: Missbrauch, Gesichtserkennung, etc.
+
+Fazit:
+Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en)PUBLICCONFIRMEDLecturehttp://datenspuren.de/2012/fahrplan/events/5064.en.htmlGroßer Saal
+ Florian André UnterburgerPUBLISH
@@ -308,6 +370,28 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
bigalex_john
+
+ PUBLISH
+ 5343@DS2012@pentabarf.org
+ 5343
+ ds12_5343
+ Pentabug löten
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Pentabug löten
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5343.en.html
+ Lounge/JHT1
+ bigalex
+ _john
+PUBLISH5080@DS2012@pentabarf.org
@@ -351,6 +435,28 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
Kleiner SaalMarkus Sabadello
+
+ PUBLISH
+ 5369@DS2012@pentabarf.org
+ 5369
+
+ Raketen bauen
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Raketen bauen
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5369.en.html
+ Lounge/JHT3
+ gammlaa
+ Hauro
+PUBLISH5004@DS2012@pentabarf.org
@@ -393,19 +499,41 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
Kleiner Saalmuckepuck
+
+ PUBLISH
+ 5344@DS2012@pentabarf.org
+ 5344
+ ds12_5344
+ Sicherheits Workshop
+
+ German
+ de
+ 20121014T100000
+ 20121014T160000
+ 06H00M00S
+ Sicherheits Workshop
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5344.en.html
+ Lounge/JHT2
+ Marius Melzer
+ Stephan Thamm
+PUBLISH5079@DS2012@pentabarf.org5079internetgrundlagen
- technische Grundlagen des Internets für Nichttechniker
+ Technische Grundlagen des Internets für NichttechnikerWas jeder über die Technik des Internets wissen sollte.Germande20121013T11150020121013T12150001H00M00S
- technische Grundlagen des Internets für Nichttechniker- Was jeder über die Technik des Internets wissen sollte.
+ Technische Grundlagen des Internets für Nichttechniker- Was jeder über die Technik des Internets wissen sollte.Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man
@@ -437,6 +565,28 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Lecturehttp://datenspuren.de/2012/fahrplan/events/5063.en.htmlGroßer Saal
+ Paul Stadelhofer
+
+
+ PUBLISH
+ 5366@DS2012@pentabarf.org
+ 5366
+ ds12_5366
+ Von Schreibmaschinen zu Tastaturen
+
+ German
+ de
+ 20121013T120000
+ 20121013T160000
+ 04H00M00S
+ Von Schreibmaschinen zu Tastaturen
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5366.en.html
+ Lounge/JHT4
+ Benjamin KellermannPUBLISH
@@ -457,6 +607,8 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Lecturehttp://datenspuren.de/2012/fahrplan/events/5051.en.htmlKleiner Saal
+ Julian Wissmann
+ Marius MelzerPUBLISH
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.de.xml b/content/static/datenspuren/2012/fahrplan/schedule.de.xml
index de7a1edaa..d4d5152c8 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.de.xml
+++ b/content/static/datenspuren/2012/fahrplan/schedule.de.xml
@@ -2,13 +2,13 @@
Datenspuren 2012
- Total Verwanzt!
+ Voll Verwanzt!Kulturzentrum ScheuneDresden2012-10-132012-10-142
- 0.9_zeta
+ 0.9_theta09:0000:15
@@ -23,7 +23,7 @@
lecture
- de
+ Keynote Datenspuren 2012Keynote Datenspuren 2012
@@ -37,11 +37,11 @@
01:00Großer Saalinternetgrundlagen
- technische Grundlagen des Internets für Nichttechniker
+ Technische Grundlagen des Internets für NichttechnikerWas jeder über die Technik des Internets wissen sollte.lecture
- de
+ Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man
@@ -82,7 +82,7 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Das neue Bundesmeldegesetz - ein Risiko für die Persönlichkeitsrechte Betroffener?
-
+ deDas neue Bundesmeldegesetz steht kurz vor der Verabschiedung. Vortrag und Diskussion sollen zeigen, ob der Gesetzgeber die Datenschutzrechte der Bürger bei der Verarbeitung von Meldedaten ausreichend berücksichtigt hat.Im Rahmen der Föderalismusreform hat der Bund die Gesetzgebungskompetenz für das Meldewesen übernommen. Diese soll nun durch das neue Gesetz zur Fortentwicklung des Meldewesens (MeldFortG) ausgestaltet werden. Wesentliche Neuerungen betreffen die Anforderungen für die Erteilung von Melderegisterauskünften, die Mitwirkung der Vermieter bei der Anmeldung sowie die Möglichkeit der phonetischen Suche im Meldedatenbestand bei Datenübermittlungen. Hier stellt sich die Frage, ob es zu einem angemessenen Ausgleich zwischen dem öffentlichen Interesse an einem funktionierenden staatlichen Meldewesen und dem Eingriff in die Persönlichkeitsrechte Betroffener kommt.
@@ -104,10 +104,11 @@ In dem Vortrag werden die praktischen Auswirkungen der einzelnen Regelungen aufg
Fragen zur Entwicklung des Personal Computers und zur Datensicherheitlightning
- de
+
+ Paul Stadelhofer
@@ -140,7 +141,7 @@ In meinem Vortrag möchte ich aus sprachwissenschaftlicher Perspektive Einw&
The Panoptic Sort
- de
+ Informationelle Selbstbestimmung setzt die Kontrolle von personenbezogenen Daten durch die User voraus. Wenn aber die neue Informationen später auf Basis von Data Mining erzeugt werden schlägt der Datenschutz fehl. "The Panoptic Sort" beschreibt die Folgen von Data Mining und übermäßiger Statistigläubigkeit. Der Vortrag stellt aktuelle Verfahren vor und soll die Diskussion über Gegenmaßnahmen und Alternativen anregen.Seit 1983 werden „personenbezogene Informationen“ als Teil der Persönlichkeit verstanden und im Datenschutz institutionalisiert. Dabei werden (nur) solche Daten als schützenswert betrachtet, die einer "bestimmten oder bestimmbaren" Person zugeordnet werden können. Kern der Idee der informationellen Selbstbestimmung ist die Kontrolle der Informationen über eine Person durch eben diese selbst. Knapp 30 Jahre später gilt es Vielen als unmöglich, dieses Recht wahrzunehmen und die Kontrolle über die eigene Selbstbeschreibung durch Informationen aufrecht zu erhalten.
@@ -236,7 +237,7 @@ Wir verwenden GNUnet für die peer-to-peer Routenfindung und Verschlüss
Workshop zur Verschlüsselung und Signatur von E-Mails und anderen Datenworkshop
- de
+ Erklärt werden die theoretischen und praktischen Grundlagen der Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschlüsselung in gängigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und geübt.
@@ -305,6 +306,8 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
Der Zwiebelfreunde e.V. ist ein noch junger Verein, der seine Aufgabe darin sieht, Anonymität im Netz zu fördern und ihre gesellschaftliche Akzeptanz zu stärken. Das Projekt Torservers.net zählt zu den größten Betreibern von Tor-Knoten weltweit. Wir möchten in dem Talk einen Einblick hinter die Kulissen geben, den Stand der Dinge darlegen und zukünftige Aktivitäten darlegen und diskutieren.
+ Julian Wissmann
+ Marius Melzer
Zwiebelfreunde Homepage
@@ -315,6 +318,89 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
+
+
+ 10:00
+ 06:00
+ Lounge/JHT1
+ ds12_5343
+ Pentabug löten
+
+
+ workshop
+ de
+
+
+
+ bigalex
+ _john
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT2
+ ds12_5098
+ Alarmanlage
+
+
+ workshop
+
+ Nicht nur Wanzen sind im eigenen Zimmer unerwünscht, sondern auch alle anderen „Schnüffler“. Deshalb zeigen wir dir, wie du eine Alarmanlage bauen kannst. Damit du sofort merkst, wenn jemand seine Nase in etwas steckt, was ihn nichts angeht!
+
+
+ gammlaa
+ Hauro
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT3
+
+ Raketen bauen
+
+
+ workshop
+ de
+
+
+
+ gammlaa
+ Hauro
+
+
+
+
+
+
+
+ 12:00
+ 04:00
+ Lounge/JHT4
+ ds12_5366
+ Von Schreibmaschinen zu Tastaturen
+
+
+ workshop
+ de
+
+
+
+ Benjamin Kellermann
+
+
+
+
+
@@ -328,9 +414,35 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
lightningde
-
-
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten
+- analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen
+- nicht nur „Filtersouveränität“ – sondern Souverän seiner Identität(en)
+- Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung
+
+ Ableitung der Identitätssouveranität
+Praktikabilität:
+- unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit)
+- Validierung von Identitäten durch „Nutzer“-Bewertung
+- Kreativität der Namen
+- usw.
+
+- Probleme: Missbrauch, Gesichtserkennung, etc.
+
+Fazit:
+Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en)
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+
+Vorneweg: es gibt einen umfassenden Kontrollverlust. Durch die (informations-)technische Realität stehen gesellschaftliche Gewohnheiten und bisherige Rechtswirklichkeiten in Frage. Die Transformation von Informationen in maschinenlesbare Daten ermöglicht eine unkontrollierbare Verbreitung, sei es durch Kopie von digitalisierten Musikstücken oder von personenbezogenen Datensätzen. Der Eintritt in das Immaterialzeitalter beseitigt die Knappheit und stellt erneut die Eigentumsfrage – an allen Immaterialgütern und somit auch an den eigenen Daten.
+
+Die Post-Privaten („Post-Privacy“) erkennen diese Entwicklung nicht nur an, sie sehen die Entfesselung der Daten als gesamtgesellschaftlichen Fortschritt. Ich teile ihre Ansicht. Das „Radikale Recht des Anderen“ besagt, dass selbst die persönlichsten Informationen einen Nutzen für Andere darstellen können, von denen der sogenannte Eigentümer gar nicht wissen kann. Im Falle der Krankenakte können die Daten über den eigenen Symptomverlauf lebensrettend für einen erkrankten Anderen sein. Im Falle der gegenwärtigen Ortsposition kann deren Öffentlichkeit zu einem nützlichen Treffen mit Bekannten führen, das ohne Wissen um den aktuellen Standort nicht zustande gekommen wäre. Die technische Realität führt nicht nur sukzessive zu einer Verschmelzung von Öffentlichkeit und Privatsphäre – diese Verdatung der Welt ist zudem auch eine Chance, gesamtgesellschaftliche Erkenntnisse aus Daten zu gewinnen, die das Individuum für sich als unnütz betrachtet.
+
+Den Gegenpart zu dieser positiven Utopie nehmen die Datenschützer ein, welche vor dem Missbrauch personenbezogener Daten warnen. Privatsphäre ist für sie Bedingung für Freiheit und Selbstbestimmung. Wer Dinge über den Anderen weiß, der hat Macht über den Anderen – sei es der Staat in Form von Überwachung oder die Gesellschaft in Form von Diskriminierung – und kann dessen Freiheit und Selbstbestimmung folglich einschränken. Ich teile diese Ansicht nicht. Durch eine Vervielfältigung, eine Verbreitung, eine Verteilung des scheinbar kompromittierenden Wissens verliert dieses seine Macht als Druckmittel. Der offene bzw. öffentliche Umgang mit Peinlichkeiten, Fehlern oder scheinbar nachteiligen Merkmalen fördert neue individuelle wie gesellschaftliche Lernprozesse und ermöglicht nachhaltige Reflexion – Ursachen- statt Symptombekämpfung.
+
+So weit, so gut, so post-privat. Nimmt man jedoch die Freiheit des Einzelnen und dessen Selbstbestimmungsrecht ernst, kommt man auch auf diesem Weg in eine alternativlose Sackgasse. Wenn die Post-Privatheit auch enorme praktische Vorteile bietet, wenn ihr Zweck auch dienlich ist für die Gesellschaft als Ganzes, was kann der Einzelne denn tun, wenn er trotzdem nicht post-privat sein will?
+
+ Florian André Unterburger
@@ -344,7 +456,7 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
lecture
- de
+ Was bringt uns die EU in puncto Datenschutz? Für Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zukünftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschlägen der Europäischen Kommission für eine grundlegende Reform des europäischen Datenschutzrechts soll den VerbraucherInnen und BürgerInnen ein einheitlicher EU-Standard für den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zukünftig mehr Sicherheit garantieren.
Neben besseren Informations- und Kontrollmöglichkeiten für den Einzelnen sieht die Reform auch härtere Strafen für den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und BürgerInnen sollen bessere Kontrolle über ihre Daten erhalten. Die Löschung und Korrektur von Informationen bei alltäglichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein längst überfälliger Schritt. Doch die zunächst vernünftige Grundlage der Kommission könnte am Ende den Interessen von Konzernen und Sicherheitsbehörden zum Opfer fallen...
@@ -408,7 +520,7 @@ Aber es gibt auch seltene Fälle, in denen es Erfolge zu vermelden gibt. So
... und wieso und wie wir sie schützen müssen.lecture
-
+ de"Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!"
"Vollen Zugang zum iPlayer für nur 3 Euro monatlich!"
"Für nur 10 Euro im Monat können Sie auch Skype nutzen"
@@ -512,13 +624,15 @@ Project Danube is an open-source project offering software for identity and pers
01:00Kleiner Saalds12_5065
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis
+ geprüft, gestempelt, abgeheftetlecturede
-
-
+ Webapplikation geschrieben; Startup gegründet; 100000 Kundendatensätze in 3 Monaten; über den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen
+
+
+ Dieser Vortrag beschreibt, wie Qualitätskontrolle im Informationssicherheitsbereich in Unternehmen durchgeführt wird.Benjamin Kellermann
@@ -528,5 +642,50 @@ Project Danube is an open-source project offering software for identity and pers
+
+
+ 10:00
+ 06:00
+ Lounge/JHT1
+ ds12_5081
+ D.I.Y.-ELECTRONIC SESSION
+ Blödsinn mit Lötzinn
+
+ workshop
+
+
+
+
+ störenfried
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT2
+ ds12_5344
+ Sicherheits Workshop
+
+
+ workshop
+
+
+
+
+ Marius Melzer
+ Stephan Thamm
+
+
+
+
+
+
+
+
+
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.en.ics b/content/static/datenspuren/2012/fahrplan/schedule.en.ics
index 8f4e672df..72fab1d89 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.en.ics
+++ b/content/static/datenspuren/2012/fahrplan/schedule.en.ics
@@ -3,13 +3,29 @@ VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT2
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5098.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5098@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:Nicht nur Wanzen sind im eigenen Zimmer unerwünscht\, sondern a
+ uch alle anderen „Schnüffler“. Deshalb zeigen wir dir\, wie du eine Alarman
+ lage bauen kannst. Damit du sofort merkst\, wenn jemand seine Nase in etwas
+ steckt\, was ihn nichts angeht!
+SUMMARY:Alarmanlage
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5029.en.html
DTSTART;TZID=Europe/Berlin:20121013T123000
UID:5029@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Chaos macht Schule - Schulen hacken in Theorie und Praxis
@@ -22,7 +38,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5169.en.html
DTSTART;TZID=Europe/Berlin:20121014T111500
UID:5169@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutz in der EU
@@ -35,7 +51,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5020.en.html
DTSTART;TZID=Europe/Berlin:20121014T141500
UID:5020@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll untersucht werden\, wie weit oder wie we
nig weit wir einer maschinenlesbaren Regierung in den letzten zweieinhalb D
@@ -45,13 +61,26 @@ SUMMARY:Die maschinenlesbare Regierung - Von der Informationsfreiheit zum t
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT1
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5008.en.html
+DTSTART;TZID=Europe/Berlin:20121014T100000
+UID:5008@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:D.I.Y.-ELECTRONIC SESSION - Blödsinn mit Lötzinn
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5053.en.html
DTSTART;TZID=Europe/Berlin:20121013T111500
UID:5053@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Warum benutzen wir immer noch unsichere Kommunikationskanäle wi
e e-Mail\, Skype\, IRC und Facebook? Warum vertrauen wir zentralen Autoritä
@@ -68,7 +97,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5062.en.html
DTSTART;TZID=Europe/Berlin:20121013T161500
UID:5062@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag setzt sich kritisch mit den theoretischen Grundlage
n der automatischen Autorenidentifizierung auseinander und diskutiert daten
@@ -85,10 +114,13 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5065.en.html
DTSTART;TZID=Europe/Berlin:20121014T141500
UID:5065@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
-DESCRIPTION:
-SUMMARY:Informationssicherheitsüberprüfungen in der Praxis
+DESCRIPTION:Webapplikation geschrieben\; Startup gegründet\; 100000 Kundend
+ atensätze in 3 Monaten\; über den letzten Datenskandal der Konkurrenz geles
+ en\; Angst bekommen
+SUMMARY:Informationssicherheit in Unternehmen – Qualitätskontrolle in der P
+ raxis - geprüft\, gestempelt\, abgeheftet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@@ -98,7 +130,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5005.en.html
DTSTART;TZID=Europe/Berlin:20121013T161500
UID:5005@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Das Problem mit unserer Gegenwart ist\, dass sich die Möglichke
iten und Arten der Informationsverbreitung schneller entwickeln\, als wir m
@@ -118,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5021.en.html
DTSTART;TZID=Europe/Berlin:20121013T100000
UID:5021@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Keynote Datenspuren 2012
SUMMARY:Keynote: Voll verwanzt!
@@ -131,7 +163,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5147.en.html
DTSTART;TZID=Europe/Berlin:20121014T123000
UID:5147@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Lightning Talks
@@ -144,7 +176,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5072.en.html
DTSTART;TZID=Europe/Berlin:20121013T173000
UID:5072@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Informationelle Selbstbestimmung setzt die Kontrolle von person
enbezogenen Daten durch die User voraus. Wenn aber die neue Informationen s
@@ -162,7 +194,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5144.en.html
DTSTART;TZID=Europe/Berlin:20121013T134500
UID:5144@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Das neue Bundesmeldegesetz steht kurz vor der Verabschiedung. V
ortrag und Diskussion sollen zeigen\, ob der Gesetzgeber die Datenschutzrec
@@ -179,9 +211,19 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5064.en.html
DTSTART;TZID=Europe/Berlin:20121014T100000
UID:5064@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
-DESCRIPTION:
+DESCRIPTION:Multonymität – ein Mittelweg zwischen Datenschutz und Post-Priv
+ acy- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten- analog zu
+ m überholten Urheberrecht müssen wir technische Realität\, neue Rechtswirkl
+ ichkeit\, Kontrollverlust endlich eingestehen- nicht nur „Filtersouveränitä
+ t“ – sondern Souverän seiner Identität(en)- Minderheitenschutz/Opt-Out/Wahl
+ freiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung Ableitung der Ide
+ ntitätssouveranitätPraktikabilität:- unregistrierte beliebige Vielzahl von
+ Identitäten möglich (Abgrenzung zu Persönlichkeit)- Validierung von Identit
+ äten durch „Nutzer“-Bewertung- Kreativität der Namen- usw.- Probleme: Missb
+ rauch\, Gesichtserkennung\, etc.Fazit:Datenschutz als Brückentechnologie\,
+ bis wir selbst Souverän unserer Identität(en)
SUMMARY:Multonymität - Mittelweg zwischen Datenschutz und Post-Privacy
STATUS:CONFIRMED
END:VEVENT
@@ -192,7 +234,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5081.en.html
DTSTART;TZID=Europe/Berlin:20121014T160000
UID:5081@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:"Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!""Vollen Z
ugang zum iPlayer für nur 3 Euro monatlich!""Für nur 10 Euro im Monat könne
@@ -212,7 +254,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5074.en.html
DTSTART;TZID=Europe/Berlin:20121014T111500
UID:5074@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Der Pentabug ist ein einsteigergeeignetes Bastel- und Programmi
erprojekt zum spielerischen Erlernen des Zusammenbaus und der Programmierun
@@ -230,13 +272,26 @@ SUMMARY:Pentabug - bugs hacken für einsteiger
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT1
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5343.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5343@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Pentabug löten
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5080.en.html
DTSTART;TZID=Europe/Berlin:20121013T203000
UID:5080@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:PentaNews GameShow - Pentaradiohörer wissen mehr - ein Beweis
@@ -249,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5003.en.html
DTSTART;TZID=Europe/Berlin:20121014T123000
UID:5003@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:In diesem Workshop wird das "FreedomBox"-Projekt vorgestellt\,
dabei handelt es sich um sogenannte "Plug Computer"\, die einfach an eine S
@@ -269,13 +324,26 @@ SUMMARY:Project Danube / FreedomBox - Decentralized Communication with Plug
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT3
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5369.en.html
+DTSTART;TZID=Europe/Berlin:20121013T100000
+UID:5369@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Raketen bauen
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5004.en.html
DTSTART;TZID=Europe/Berlin:20121013T134500
UID:5004@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Erklärt werden die theoretischen und praktischen Grundlagen der
Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel
@@ -293,7 +361,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5071.en.html
DTSTART;TZID=Europe/Berlin:20121013T150000
UID:5071@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Sicherheitsmechanismen in Sensornetzwerken - Analyse datenschutzrel
@@ -301,13 +369,26 @@ SUMMARY:Sicherheitsmechanismen in Sensornetzwerken - Analyse datenschutzrel
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT6H00M
+LOCATION:Lounge/JHT2
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5344.en.html
+DTSTART;TZID=Europe/Berlin:20121014T100000
+UID:5344@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Sicherheits Workshop
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5079.en.html
DTSTART;TZID=Europe/Berlin:20121013T111500
UID:5079@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Das Internet lässt sich besser nutzen\, wenn man weiß wie es fu
nktioniert\, zumindest grob. So wie es in der Fahrschule auch ein paar Theo
@@ -317,7 +398,7 @@ DESCRIPTION:Das Internet lässt sich besser nutzen\, wenn man weiß wie es fu
sser z. B. warum mal was nicht funktioniert oder warum es wichtig ist die N
etzneutralität zu erhalten.Es ist also was für Leute\, die schon immer mal
die Daten auf der Reise durchs Internet begleiten wollten.
-SUMMARY:technische Grundlagen des Internets für Nichttechniker - Was jeder
+SUMMARY:Technische Grundlagen des Internets für Nichttechniker - Was jeder
über die Technik des Internets wissen sollte.
STATUS:CONFIRMED
END:VEVENT
@@ -328,7 +409,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5063.en.html
DTSTART;TZID=Europe/Berlin:20121013T150000
UID:5063@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Technologieentwicklung als soziales Phänomen - Fragen zur Entwicklu
@@ -336,13 +417,26 @@ SUMMARY:Technologieentwicklung als soziales Phänomen - Fragen zur Entwicklu
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
+DURATION:PT4H00M
+LOCATION:Lounge/JHT4
+SEQUENCE:0
+URL:http://datenspuren.de/2012/fahrplan/events/5366.en.html
+DTSTART;TZID=Europe/Berlin:20121013T120000
+UID:5366@DS2012@pentabarf.org
+DTSTAMP:20121008T130006
+CATEGORIES:Lecture
+DESCRIPTION:
+SUMMARY:Von Schreibmaschinen zu Tastaturen
+STATUS:CONFIRMED
+END:VEVENT
+BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5051.en.html
DTSTART;TZID=Europe/Berlin:20121013T173000
UID:5051@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Der Zwiebelfreunde e.V. ist ein noch junger Verein\, der seine
Aufgabe darin sieht\, Anonymität im Netz zu fördern und ihre gesellschaftli
@@ -361,7 +455,7 @@ SEQUENCE:0
URL:http://datenspuren.de/2012/fahrplan/events/5054.en.html
DTSTART;TZID=Europe/Berlin:20121013T184500
UID:5054@DS2012@pentabarf.org
-DTSTAMP:20121004T230006
+DTSTAMP:20121008T130006
CATEGORIES:Lecture
DESCRIPTION:Das Internet. Wir alle lieben es. Viele von uns nutzen es tägli
ch. Es ist zu einer Erweiterung der Welt in der wir leben geworden. Es gibt
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.en.xcs b/content/static/datenspuren/2012/fahrplan/schedule.en.xcs
index 2d14e3c72..774885b79 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.en.xcs
+++ b/content/static/datenspuren/2012/fahrplan/schedule.en.xcs
@@ -2,9 +2,31 @@
2.0
- -//Pentabarf//Schedule #<Conference_release::Row:0x2c4bfbf2cf38>//EN
- DS2012 Schedule Release #<Conference_release::Row:0x2c4bfbf2cf38>
+ -//Pentabarf//Schedule #<Conference_release::Row:0x3467ef0500d8>//EN
+ DS2012 Schedule Release #<Conference_release::Row:0x3467ef0500d8>DS2012 Schedule
+
+ PUBLISH
+ 5098@DS2012@pentabarf.org
+ 5098
+ ds12_5098
+ Alarmanlage
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Alarmanlage
+ Nicht nur Wanzen sind im eigenen Zimmer unerwünscht, sondern auch alle anderen „Schnüffler“. Deshalb zeigen wir dir, wie du eine Alarmanlage bauen kannst. Damit du sofort merkst, wenn jemand seine Nase in etwas steckt, was ihn nichts angeht!
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5098.en.html
+ Lounge/JHT2
+ gammlaa
+ Hauro
+PUBLISH5029@DS2012@pentabarf.org
@@ -69,6 +91,27 @@
Großer Saalfukami
+
+ PUBLISH
+ 5008@DS2012@pentabarf.org
+ 5008
+ ds12_5081
+ D.I.Y.-ELECTRONIC SESSION
+ Blödsinn mit Lötzinn
+ German
+ de
+ 20121014T100000
+ 20121014T160000
+ 06H00M00S
+ D.I.Y.-ELECTRONIC SESSION- Blödsinn mit Lötzinn
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5008.en.html
+ Lounge/JHT1
+ störenfried
+PUBLISH5053@DS2012@pentabarf.org
@@ -117,15 +160,17 @@
5065@DS2012@pentabarf.org5065ds12_5065
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis
+ geprüft, gestempelt, abgeheftetGermande20121014T14150020121014T15150001H00M00S
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis- geprüft, gestempelt, abgeheftet
+ Webapplikation geschrieben; Startup gegründet; 100000 Kundendatensätze in 3 Monaten; über den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen
+
+PUBLICCONFIRMEDLecture
@@ -251,12 +296,29 @@
20121014T11000001H00M00SMultonymität- Mittelweg zwischen Datenschutz und Post-Privacy
-
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten
+- analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen
+- nicht nur „Filtersouveränität“ – sondern Souverän seiner Identität(en)
+- Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung
+
+ Ableitung der Identitätssouveranität
+Praktikabilität:
+- unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit)
+- Validierung von Identitäten durch „Nutzer“-Bewertung
+- Kreativität der Namen
+- usw.
+
+- Probleme: Missbrauch, Gesichtserkennung, etc.
+
+Fazit:
+Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en)PUBLICCONFIRMEDLecturehttp://datenspuren.de/2012/fahrplan/events/5064.en.htmlGroßer Saal
+ Florian André UnterburgerPUBLISH
@@ -308,6 +370,28 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
bigalex_john
+
+ PUBLISH
+ 5343@DS2012@pentabarf.org
+ 5343
+ ds12_5343
+ Pentabug löten
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Pentabug löten
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5343.en.html
+ Lounge/JHT1
+ bigalex
+ _john
+PUBLISH5080@DS2012@pentabarf.org
@@ -351,6 +435,28 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
Kleiner SaalMarkus Sabadello
+
+ PUBLISH
+ 5369@DS2012@pentabarf.org
+ 5369
+
+ Raketen bauen
+
+ German
+ de
+ 20121013T100000
+ 20121013T160000
+ 06H00M00S
+ Raketen bauen
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5369.en.html
+ Lounge/JHT3
+ gammlaa
+ Hauro
+PUBLISH5004@DS2012@pentabarf.org
@@ -393,19 +499,41 @@ Dieser Vortrag richtet sich an alle, die mehr über Aufbau, Funktion und Pro
Kleiner Saalmuckepuck
+
+ PUBLISH
+ 5344@DS2012@pentabarf.org
+ 5344
+ ds12_5344
+ Sicherheits Workshop
+
+ German
+ de
+ 20121014T100000
+ 20121014T160000
+ 06H00M00S
+ Sicherheits Workshop
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5344.en.html
+ Lounge/JHT2
+ Marius Melzer
+ Stephan Thamm
+PUBLISH5079@DS2012@pentabarf.org5079internetgrundlagen
- technische Grundlagen des Internets für Nichttechniker
+ Technische Grundlagen des Internets für NichttechnikerWas jeder über die Technik des Internets wissen sollte.Germande20121013T11150020121013T12150001H00M00S
- technische Grundlagen des Internets für Nichttechniker- Was jeder über die Technik des Internets wissen sollte.
+ Technische Grundlagen des Internets für Nichttechniker- Was jeder über die Technik des Internets wissen sollte.Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man
@@ -437,6 +565,28 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Lecturehttp://datenspuren.de/2012/fahrplan/events/5063.en.htmlGroßer Saal
+ Paul Stadelhofer
+
+
+ PUBLISH
+ 5366@DS2012@pentabarf.org
+ 5366
+ ds12_5366
+ Von Schreibmaschinen zu Tastaturen
+
+ German
+ de
+ 20121013T120000
+ 20121013T160000
+ 04H00M00S
+ Von Schreibmaschinen zu Tastaturen
+
+ PUBLIC
+ CONFIRMED
+ Lecture
+ http://datenspuren.de/2012/fahrplan/events/5366.en.html
+ Lounge/JHT4
+ Benjamin KellermannPUBLISH
@@ -457,6 +607,8 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Lecturehttp://datenspuren.de/2012/fahrplan/events/5051.en.htmlKleiner Saal
+ Julian Wissmann
+ Marius MelzerPUBLISH
diff --git a/content/static/datenspuren/2012/fahrplan/schedule.en.xml b/content/static/datenspuren/2012/fahrplan/schedule.en.xml
index de7a1edaa..d4d5152c8 100644
--- a/content/static/datenspuren/2012/fahrplan/schedule.en.xml
+++ b/content/static/datenspuren/2012/fahrplan/schedule.en.xml
@@ -2,13 +2,13 @@
Datenspuren 2012
- Total Verwanzt!
+ Voll Verwanzt!Kulturzentrum ScheuneDresden2012-10-132012-10-142
- 0.9_zeta
+ 0.9_theta09:0000:15
@@ -23,7 +23,7 @@
lecture
- de
+ Keynote Datenspuren 2012Keynote Datenspuren 2012
@@ -37,11 +37,11 @@
01:00Großer Saalinternetgrundlagen
- technische Grundlagen des Internets für Nichttechniker
+ Technische Grundlagen des Internets für NichttechnikerWas jeder über die Technik des Internets wissen sollte.lecture
- de
+ Das Internet lässt sich besser nutzen, wenn man weiß wie es funktioniert, zumindest grob. So wie es in der Fahrschule auch ein paar Theoriestunden über
den Motor gibt, wird die Technik hinter dem Netz vorstellt.
Vorkenntnisse braucht man nicht. Im Vortrag werden hoffentlich einige Zusammenhänge über dieses globale Kommunikationsgewirr klarer und man
@@ -82,7 +82,7 @@ Es ist also was für Leute, die schon immer mal die Daten auf der Reise durc
Das neue Bundesmeldegesetz - ein Risiko für die Persönlichkeitsrechte Betroffener?
-
+ deDas neue Bundesmeldegesetz steht kurz vor der Verabschiedung. Vortrag und Diskussion sollen zeigen, ob der Gesetzgeber die Datenschutzrechte der Bürger bei der Verarbeitung von Meldedaten ausreichend berücksichtigt hat.Im Rahmen der Föderalismusreform hat der Bund die Gesetzgebungskompetenz für das Meldewesen übernommen. Diese soll nun durch das neue Gesetz zur Fortentwicklung des Meldewesens (MeldFortG) ausgestaltet werden. Wesentliche Neuerungen betreffen die Anforderungen für die Erteilung von Melderegisterauskünften, die Mitwirkung der Vermieter bei der Anmeldung sowie die Möglichkeit der phonetischen Suche im Meldedatenbestand bei Datenübermittlungen. Hier stellt sich die Frage, ob es zu einem angemessenen Ausgleich zwischen dem öffentlichen Interesse an einem funktionierenden staatlichen Meldewesen und dem Eingriff in die Persönlichkeitsrechte Betroffener kommt.
@@ -104,10 +104,11 @@ In dem Vortrag werden die praktischen Auswirkungen der einzelnen Regelungen aufg
Fragen zur Entwicklung des Personal Computers und zur Datensicherheitlightning
- de
+
+ Paul Stadelhofer
@@ -140,7 +141,7 @@ In meinem Vortrag möchte ich aus sprachwissenschaftlicher Perspektive Einw&
The Panoptic Sort
- de
+ Informationelle Selbstbestimmung setzt die Kontrolle von personenbezogenen Daten durch die User voraus. Wenn aber die neue Informationen später auf Basis von Data Mining erzeugt werden schlägt der Datenschutz fehl. "The Panoptic Sort" beschreibt die Folgen von Data Mining und übermäßiger Statistigläubigkeit. Der Vortrag stellt aktuelle Verfahren vor und soll die Diskussion über Gegenmaßnahmen und Alternativen anregen.Seit 1983 werden „personenbezogene Informationen“ als Teil der Persönlichkeit verstanden und im Datenschutz institutionalisiert. Dabei werden (nur) solche Daten als schützenswert betrachtet, die einer "bestimmten oder bestimmbaren" Person zugeordnet werden können. Kern der Idee der informationellen Selbstbestimmung ist die Kontrolle der Informationen über eine Person durch eben diese selbst. Knapp 30 Jahre später gilt es Vielen als unmöglich, dieses Recht wahrzunehmen und die Kontrolle über die eigene Selbstbeschreibung durch Informationen aufrecht zu erhalten.
@@ -236,7 +237,7 @@ Wir verwenden GNUnet für die peer-to-peer Routenfindung und Verschlüss
Workshop zur Verschlüsselung und Signatur von E-Mails und anderen Datenworkshop
- de
+ Erklärt werden die theoretischen und praktischen Grundlagen der Verschlüsselung und Signatur von E-Mails sowie anderen Daten. Am Beispiel der freien Software GnuPG wird die Einrichtung und Verwendung der Verschlüsselung in gängigen E-Mailprogrammen und verschiedenen Smartphones gezeigt und geübt.
@@ -305,6 +306,8 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
Der Zwiebelfreunde e.V. ist ein noch junger Verein, der seine Aufgabe darin sieht, Anonymität im Netz zu fördern und ihre gesellschaftliche Akzeptanz zu stärken. Das Projekt Torservers.net zählt zu den größten Betreibern von Tor-Knoten weltweit. Wir möchten in dem Talk einen Einblick hinter die Kulissen geben, den Stand der Dinge darlegen und zukünftige Aktivitäten darlegen und diskutieren.
+ Julian Wissmann
+ Marius Melzer
Zwiebelfreunde Homepage
@@ -315,6 +318,89 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
+
+
+ 10:00
+ 06:00
+ Lounge/JHT1
+ ds12_5343
+ Pentabug löten
+
+
+ workshop
+ de
+
+
+
+ bigalex
+ _john
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT2
+ ds12_5098
+ Alarmanlage
+
+
+ workshop
+
+ Nicht nur Wanzen sind im eigenen Zimmer unerwünscht, sondern auch alle anderen „Schnüffler“. Deshalb zeigen wir dir, wie du eine Alarmanlage bauen kannst. Damit du sofort merkst, wenn jemand seine Nase in etwas steckt, was ihn nichts angeht!
+
+
+ gammlaa
+ Hauro
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT3
+
+ Raketen bauen
+
+
+ workshop
+ de
+
+
+
+ gammlaa
+ Hauro
+
+
+
+
+
+
+
+ 12:00
+ 04:00
+ Lounge/JHT4
+ ds12_5366
+ Von Schreibmaschinen zu Tastaturen
+
+
+ workshop
+ de
+
+
+
+ Benjamin Kellermann
+
+
+
+
+
@@ -328,9 +414,35 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
lightningde
-
-
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+- „Radikales Recht Des Anderen“ – kein Recht an eigenen Daten
+- analog zum überholten Urheberrecht müssen wir technische Realität, neue Rechtswirklichkeit, Kontrollverlust endlich eingestehen
+- nicht nur „Filtersouveränität“ – sondern Souverän seiner Identität(en)
+- Minderheitenschutz/Opt-Out/Wahlfreiheit berechtigtes Anliegen Vs. Data-Mining/Verdatung
+
+ Ableitung der Identitätssouveranität
+Praktikabilität:
+- unregistrierte beliebige Vielzahl von Identitäten möglich (Abgrenzung zu Persönlichkeit)
+- Validierung von Identitäten durch „Nutzer“-Bewertung
+- Kreativität der Namen
+- usw.
+
+- Probleme: Missbrauch, Gesichtserkennung, etc.
+
+Fazit:
+Datenschutz als Brückentechnologie, bis wir selbst Souverän unserer Identität(en)
+ Multonymität – ein Mittelweg zwischen Datenschutz und Post-Privacy
+
+Vorneweg: es gibt einen umfassenden Kontrollverlust. Durch die (informations-)technische Realität stehen gesellschaftliche Gewohnheiten und bisherige Rechtswirklichkeiten in Frage. Die Transformation von Informationen in maschinenlesbare Daten ermöglicht eine unkontrollierbare Verbreitung, sei es durch Kopie von digitalisierten Musikstücken oder von personenbezogenen Datensätzen. Der Eintritt in das Immaterialzeitalter beseitigt die Knappheit und stellt erneut die Eigentumsfrage – an allen Immaterialgütern und somit auch an den eigenen Daten.
+
+Die Post-Privaten („Post-Privacy“) erkennen diese Entwicklung nicht nur an, sie sehen die Entfesselung der Daten als gesamtgesellschaftlichen Fortschritt. Ich teile ihre Ansicht. Das „Radikale Recht des Anderen“ besagt, dass selbst die persönlichsten Informationen einen Nutzen für Andere darstellen können, von denen der sogenannte Eigentümer gar nicht wissen kann. Im Falle der Krankenakte können die Daten über den eigenen Symptomverlauf lebensrettend für einen erkrankten Anderen sein. Im Falle der gegenwärtigen Ortsposition kann deren Öffentlichkeit zu einem nützlichen Treffen mit Bekannten führen, das ohne Wissen um den aktuellen Standort nicht zustande gekommen wäre. Die technische Realität führt nicht nur sukzessive zu einer Verschmelzung von Öffentlichkeit und Privatsphäre – diese Verdatung der Welt ist zudem auch eine Chance, gesamtgesellschaftliche Erkenntnisse aus Daten zu gewinnen, die das Individuum für sich als unnütz betrachtet.
+
+Den Gegenpart zu dieser positiven Utopie nehmen die Datenschützer ein, welche vor dem Missbrauch personenbezogener Daten warnen. Privatsphäre ist für sie Bedingung für Freiheit und Selbstbestimmung. Wer Dinge über den Anderen weiß, der hat Macht über den Anderen – sei es der Staat in Form von Überwachung oder die Gesellschaft in Form von Diskriminierung – und kann dessen Freiheit und Selbstbestimmung folglich einschränken. Ich teile diese Ansicht nicht. Durch eine Vervielfältigung, eine Verbreitung, eine Verteilung des scheinbar kompromittierenden Wissens verliert dieses seine Macht als Druckmittel. Der offene bzw. öffentliche Umgang mit Peinlichkeiten, Fehlern oder scheinbar nachteiligen Merkmalen fördert neue individuelle wie gesellschaftliche Lernprozesse und ermöglicht nachhaltige Reflexion – Ursachen- statt Symptombekämpfung.
+
+So weit, so gut, so post-privat. Nimmt man jedoch die Freiheit des Einzelnen und dessen Selbstbestimmungsrecht ernst, kommt man auch auf diesem Weg in eine alternativlose Sackgasse. Wenn die Post-Privatheit auch enorme praktische Vorteile bietet, wenn ihr Zweck auch dienlich ist für die Gesellschaft als Ganzes, was kann der Einzelne denn tun, wenn er trotzdem nicht post-privat sein will?
+
+ Florian André Unterburger
@@ -344,7 +456,7 @@ Wir sollten uns also besser von unrealistischen Forderungen wie etwa dem "Recht
lecture
- de
+ Was bringt uns die EU in puncto Datenschutz? Für Nutzerinnen und Nutzern sozialer Netzwerke, Suchmaschinen und Smartphones zukünftig eine ganze Menge. Der Weg dahin ist die Harmonisierung der bisher noch stark fragmentierten Rechtslage in Europa. Mit den Vorschlägen der Europäischen Kommission für eine grundlegende Reform des europäischen Datenschutzrechts soll den VerbraucherInnen und BürgerInnen ein einheitlicher EU-Standard für den effektiven Schutz ihrer Daten an die Hand gegeben werden und ihnen zukünftig mehr Sicherheit garantieren.
Neben besseren Informations- und Kontrollmöglichkeiten für den Einzelnen sieht die Reform auch härtere Strafen für den Missbrauch vor, etwa beim Verlust oder Weiterverkauf der Daten von Nutzerinnen und Nutzern. VerbraucherInnen und BürgerInnen sollen bessere Kontrolle über ihre Daten erhalten. Die Löschung und Korrektur von Informationen bei alltäglichen Anwendungen soll in Zukunft deutlich vereinfacht werden. Ein längst überfälliger Schritt. Doch die zunächst vernünftige Grundlage der Kommission könnte am Ende den Interessen von Konzernen und Sicherheitsbehörden zum Opfer fallen...
@@ -408,7 +520,7 @@ Aber es gibt auch seltene Fälle, in denen es Erfolge zu vermelden gibt. So
... und wieso und wie wir sie schützen müssen.lecture
-
+ de"Unbegrenzt Spotify für unterwegs – nur bei T-Mobile!"
"Vollen Zugang zum iPlayer für nur 3 Euro monatlich!"
"Für nur 10 Euro im Monat können Sie auch Skype nutzen"
@@ -512,13 +624,15 @@ Project Danube is an open-source project offering software for identity and pers
01:00Kleiner Saalds12_5065
- Informationssicherheitsüberprüfungen in der Praxis
-
+ Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis
+ geprüft, gestempelt, abgeheftetlecturede
-
-
+ Webapplikation geschrieben; Startup gegründet; 100000 Kundendatensätze in 3 Monaten; über den letzten Datenskandal der Konkurrenz gelesen; Angst bekommen
+
+
+ Dieser Vortrag beschreibt, wie Qualitätskontrolle im Informationssicherheitsbereich in Unternehmen durchgeführt wird.Benjamin Kellermann
@@ -528,5 +642,50 @@ Project Danube is an open-source project offering software for identity and pers
+
+
+ 10:00
+ 06:00
+ Lounge/JHT1
+ ds12_5081
+ D.I.Y.-ELECTRONIC SESSION
+ Blödsinn mit Lötzinn
+
+ workshop
+
+
+
+
+ störenfried
+
+
+
+
+
+
+
+ 10:00
+ 06:00
+ Lounge/JHT2
+ ds12_5344
+ Sicherheits Workshop
+
+
+ workshop
+
+
+
+
+ Marius Melzer
+ Stephan Thamm
+
+
+
+
+
+
+
+
+
diff --git a/content/static/datenspuren/2012/fahrplan/speakers.de.html b/content/static/datenspuren/2012/fahrplan/speakers.de.html
index fd06f546e..431aa0f1a 100644
--- a/content/static/datenspuren/2012/fahrplan/speakers.de.html
+++ b/content/static/datenspuren/2012/fahrplan/speakers.de.html
@@ -4,7 +4,7 @@
-
+
DS2012: speakers
@@ -48,6 +48,11 @@
Gesellschaft