datenspuren 2013 fahrplan update
This commit is contained in:
parent
faf1c151b2
commit
7d78303297
|
@ -401,7 +401,7 @@ Open Source Software hat nicht immer den Ruf, gute Software zu sein. Wir...
|
|||
<td>
|
||||
<b><a href="/2013/fahrplan/events/5139.html">Wie surfe ich sicher im Netz?</a></b>
|
||||
<br>
|
||||
Anhand eines Musterbeispiels und deren live-Konfiguration werden die...
|
||||
Anhand eines Musterbeispiels und deren Live-Konfiguration werden die...
|
||||
</td>
|
||||
<td>Technik</td>
|
||||
<td>
|
||||
|
|
|
@ -46,8 +46,8 @@ Version 1.0
|
|||
<h3 class="title">Ein Demo-Workshop zur Praxis</h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract">Anhand eines Musterbeispiels und deren live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</p>
|
||||
<p class="description">Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführungen einder Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.</p>
|
||||
<p class="abstract">Anhand eines Musterbeispiels und deren Live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</p>
|
||||
<p class="description">Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführung deren Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
|
|
@ -47,7 +47,7 @@ Version 1.0
|
|||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract">Ein Vortrag über Apples eigene Philosophie, deren Grundsätze und was man dagegen tun kann.</p>
|
||||
<p class="description">Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wiso weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?</p>
|
||||
<p class="description">Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wieso, weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
<h3>Info</h3>
|
||||
|
|
|
@ -46,7 +46,7 @@ Version 1.0
|
|||
<h3 class="title">Über den Zusammenhang von Privatheit und Öffentlichkeit, wenn das Internet normal wird</h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Zyx013" src="/2013/fahrplan/system/logos/5235/large/zyx013.jpg"></div>
|
||||
<p class="abstract">Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auf für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
<p class="abstract">Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auch für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
<br>Seltsames wie das Internet anfängt normal zu werden?</p>
|
||||
<p class="description"></p>
|
||||
</div>
|
||||
|
|
|
@ -48,7 +48,7 @@ Version 1.0
|
|||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract">Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier Software machen es möglich.</p>
|
||||
<p class="description">Überall hört man, man möge doch seinen eigenen Mailserver betreiben, um seine Daten nicht irgendwelchen Unternehmen wie Google hinzuwerfen oder von bestimmten Behörden abschnorcheln zu lassen. Der eigentliche Betrieb eines Mailservers ist technisch gesehen nicht so schwer, aber es zieht einige Probleme nach sich, die es zu einer ziemlich hohen Hürde werden lassen kann. Man braucht eine Domain, mit entsprchender Preisgabe persönlicher Informationen, ein Server muss dauernd laufen, der dazu noch eine entsprechende Anbindung braucht, man also sich entweder beim Hoster einmieten muss (was andere Datenschutzprobleme nach sich zieht) oder man betreibt es zu Hause, was aber eine teure Bussinessleitung braucht, weil von Heimanschlüssen oft die Annahme von Emails abgelehnt wird.
|
||||
<br>Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
<br>Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
<br>Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet sind und auch ohne große finanzielle Mittel für Hardware und Logistik umsetzbar sind.</p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
|
|
|
@ -46,7 +46,7 @@ Version 1.0
|
|||
<h3 class="title"></h3>
|
||||
<div class="column left" id="basic">
|
||||
<div class="image large"><img alt="Event_large" src="/2013/fahrplan/assets/event_large-ea7d3ea7d255bc2b751e4357abfe7484.png"></div>
|
||||
<p class="abstract">Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr Überwachung entgegengewirkt werden kann.</p>
|
||||
<p class="abstract">Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr werdenden Überwachung entgegengewirkt werden kann.</p>
|
||||
<p class="description"></p>
|
||||
</div>
|
||||
<div class="column left" id="details">
|
||||
|
|
|
@ -65,6 +65,10 @@ Gesellschaft
|
|||
<br><b>Language:</b>
|
||||
de
|
||||
</p>
|
||||
<h3>Files</h3>
|
||||
<ul>
|
||||
<li><a href="/2013/fahrplan/system/attachments/2098/original/Vortrag_PRISM_20130907_datenspuren.pdf">Vortragsfolien PRISM</a></li>
|
||||
</ul>
|
||||
<h3>Feedback</h3>
|
||||
<p>
|
||||
<a href="https://frab.cccv.de/en/DS2013/public/events/5257/feedback/new">Click here to let us know how you liked this event.</a>
|
||||
|
|
|
@ -37,7 +37,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T150000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T140000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130831T190808Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T112942Z
|
||||
UID:event-5178@foxi
|
||||
DESCRIPTION:Ein Vortrag über Apples eigene Philosophie\, deren Grundsät
|
||||
ze und was man dagegen tun kann.
|
||||
|
@ -90,7 +90,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T121500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T111500
|
||||
DTSTAMP;VALUE=DATE-TIME:20130823T101938Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T100636Z
|
||||
UID:event-5159@foxi
|
||||
DESCRIPTION:Im Vortrag wird anhand eines Fallbeispiels illustriert\, wie
|
||||
europäische Polizeizusammenhänge ihre absurden Verdachtsmomente anhand
|
||||
|
@ -106,7 +106,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T170000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T163000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130907T174925Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T112850Z
|
||||
UID:event-5239@foxi
|
||||
DESCRIPTION:Emailserver ohne eigene Domain und Internetleitung und trotzd
|
||||
em aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier
|
||||
|
@ -118,7 +118,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T110000
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130908T100000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130901T081725Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T112738Z
|
||||
UID:event-5235@foxi
|
||||
DESCRIPTION:Es geht die Rede vom Ende der Privatheit. Es wird gelauscht\,
|
||||
es wird überwacht\, es werden Daten massenweise gesammelt\, verkauft\,
|
||||
|
@ -131,16 +131,16 @@ DESCRIPTION:Es geht die Rede vom Ende der Privatheit. Es wird gelauscht\,
|
|||
zu machen. Nun scheint sich herauszustellen\, dass Privatheit keineswegs
|
||||
selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältige
|
||||
n\, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleic
|
||||
hzeitig wird so getan\, also ob dies nicht auf für Öffentlichkeit gelt
|
||||
e. Ich möchte die These vertreten\, dass sich jetzt auch heraus stellt\
|
||||
, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit
|
||||
als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig e
|
||||
rleben\, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen
|
||||
. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch
|
||||
die Reflexion seines Entwicklungsprozesses Einsichten liefern\, die es m
|
||||
öglich machen\, auch unter schwierigen Bedingungen mit Privahtheit und
|
||||
Öffentlichkeit zurecht zu kommen. Was geschieht\, wenn etwas so\nSeltsa
|
||||
mes wie das Internet anfängt normal zu werden?
|
||||
hzeitig wird so getan\, also ob dies nicht auch für Öffentlichkeit gel
|
||||
te. Ich möchte die These vertreten\, dass sich jetzt auch heraus stellt
|
||||
\, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Priva
|
||||
theit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwär
|
||||
tig erleben\, ist ein Prozess der Entnaivisierung von Normalitätserfahr
|
||||
ungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten d
|
||||
urch die Reflexion seines Entwicklungsprozesses Einsichten liefern\, die
|
||||
es möglich machen\, auch unter schwierigen Bedingungen mit Privahtheit
|
||||
und Öffentlichkeit zurecht zu kommen. Was geschieht\, wenn etwas so\nS
|
||||
eltsames wie das Internet anfängt normal zu werden?
|
||||
URL:http://datenspuren/2013/fahrplan/events/5235.html
|
||||
SUMMARY:Ist Öffentlichkeit selbstverständlich?
|
||||
LOCATION:Großer Saal
|
||||
|
@ -180,7 +180,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T134500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T123000
|
||||
DTSTAMP;VALUE=DATE-TIME:20130828T085318Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T104446Z
|
||||
UID:event-5257@foxi
|
||||
DESCRIPTION:
|
||||
URL:http://datenspuren/2013/fahrplan/events/5257.html
|
||||
|
@ -216,7 +216,7 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T191500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T174500
|
||||
DTSTAMP;VALUE=DATE-TIME:20130907T174840Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T112923Z
|
||||
UID:event-5249@foxi
|
||||
DESCRIPTION:Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie
|
||||
zusammen und beschreibt ein vereinfachtes Modell\, wieso immer mehr Üb
|
||||
|
@ -226,7 +226,7 @@ DESCRIPTION:Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie
|
|||
nd Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für
|
||||
die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werde
|
||||
n jeweils auch Handlungsmöglichkeiten aufgezeigt\,wie der Dynamik der i
|
||||
mmer mehr Überwachung entgegengewirkt werden kann.
|
||||
mmer mehr werdenden Überwachung entgegengewirkt werden kann.
|
||||
URL:http://datenspuren/2013/fahrplan/events/5249.html
|
||||
SUMMARY:Psychologische Auswirkungen der Überwachung
|
||||
LOCATION:Kleiner Saal
|
||||
|
@ -331,9 +331,9 @@ END:VEVENT
|
|||
BEGIN:VEVENT
|
||||
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T161500
|
||||
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20130907T151500
|
||||
DTSTAMP;VALUE=DATE-TIME:20130907T174833Z
|
||||
DTSTAMP;VALUE=DATE-TIME:20130908T113035Z
|
||||
UID:event-5139@foxi
|
||||
DESCRIPTION:Anhand eines Musterbeispiels und deren live-Konfiguration wer
|
||||
DESCRIPTION:Anhand eines Musterbeispiels und deren Live-Konfiguration wer
|
||||
den die Grundschritte des sicheren Surfens gezeigt.
|
||||
URL:http://datenspuren/2013/fahrplan/events/5139.html
|
||||
SUMMARY:Wie surfe ich sicher im Netz?
|
||||
|
|
|
@ -85,7 +85,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
"type": "lecture",
|
||||
"language": "de",
|
||||
"abstract": "Ein Vortrag über Apples eigene Philosophie, deren Grundsätze und was man dagegen tun kann.",
|
||||
"description": "Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wiso weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?",
|
||||
"description": "Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wieso, weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?",
|
||||
"persons": [
|
||||
{"id": "3960", "full_public_name": "Jakob Groschwitz"}
|
||||
],
|
||||
|
@ -126,7 +126,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
"language": "de",
|
||||
"abstract": "Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier Software machen es möglich.",
|
||||
"description": "Überall hört man, man möge doch seinen eigenen Mailserver betreiben, um seine Daten nicht irgendwelchen Unternehmen wie Google hinzuwerfen oder von bestimmten Behörden abschnorcheln zu lassen. Der eigentliche Betrieb eines Mailservers ist technisch gesehen nicht so schwer, aber es zieht einige Probleme nach sich, die es zu einer ziemlich hohen Hürde werden lassen kann. Man braucht eine Domain, mit entsprchender Preisgabe persönlicher Informationen, ein Server muss dauernd laufen, der dazu noch eine entsprechende Anbindung braucht, man also sich entweder beim Hoster einmieten muss (was andere Datenschutzprobleme nach sich zieht) oder man betreibt es zu Hause, was aber eine teure Bussinessleitung braucht, weil von Heimanschlüssen oft die Annahme von Emails abgelehnt wird.
|
||||
Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet sind und auch ohne große finanzielle Mittel für Hardware und Logistik umsetzbar sind.",
|
||||
"persons": [
|
||||
{"id": "4025", "full_public_name": "ALH"}
|
||||
|
@ -304,8 +304,8 @@ zum Teil abenteuerliche Triggermechanismen ein.
|
|||
"track": "Technik",
|
||||
"type": "workshop",
|
||||
"language": "de",
|
||||
"abstract": "Anhand eines Musterbeispiels und deren live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.",
|
||||
"description": "Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführungen einder Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.",
|
||||
"abstract": "Anhand eines Musterbeispiels und deren Live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.",
|
||||
"description": "Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführung deren Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.",
|
||||
"persons": [
|
||||
{"id": "3185", "full_public_name": "nek0"}
|
||||
],
|
||||
|
@ -360,7 +360,7 @@ Learning The Power Concepts and There requirements.
|
|||
"track": "Gesellschaft",
|
||||
"type": "lecture",
|
||||
"language": "de",
|
||||
"abstract": "Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr Überwachung entgegengewirkt werden kann.",
|
||||
"abstract": "Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr werdenden Überwachung entgegengewirkt werden kann.",
|
||||
"description": "",
|
||||
"persons": [
|
||||
{"id": "4064", "full_public_name": "Gerald Albe"}
|
||||
|
@ -443,7 +443,7 @@ Learning The Power Concepts and There requirements.
|
|||
"track": "Gesellschaft",
|
||||
"type": "lecture",
|
||||
"language": "de",
|
||||
"abstract": "Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auf für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
"abstract": "Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auch für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
Seltsames wie das Internet anfängt normal zu werden?",
|
||||
"description": "",
|
||||
"persons": [
|
||||
|
|
|
@ -17,7 +17,7 @@
|
|||
<dtend>20130907T161500</dtend>
|
||||
<duration>010000</duration>
|
||||
<summary>Wie surfe ich sicher im Netz?- Ein Demo-Workshop zur Praxis</summary>
|
||||
<description>Anhand eines Musterbeispiels und deren live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</description>
|
||||
<description>Anhand eines Musterbeispiels und deren Live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -313,7 +313,7 @@ Lokale und Remote-Zug&auml;nge mit Bordmitteln in ein Linux-System einbauen
|
|||
<dtend>20130908T110000</dtend>
|
||||
<duration>010000</duration>
|
||||
<summary>Ist Öffentlichkeit selbstverständlich?- Über den Zusammenhang von Privatheit und Öffentlichkeit, wenn das Internet normal wird</summary>
|
||||
<description>Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auf für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
<description>Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auch für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
Seltsames wie das Internet anfängt normal zu werden?</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
|
@ -418,7 +418,7 @@ Seltsames wie das Internet anfängt normal zu werden?</description>
|
|||
<dtend>20130907T191500</dtend>
|
||||
<duration>013000</duration>
|
||||
<summary>Psychologische Auswirkungen der Überwachung- </summary>
|
||||
<description>Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr Überwachung entgegengewirkt werden kann.</description>
|
||||
<description>Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr werdenden Überwachung entgegengewirkt werden kann.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
|
|
@ -80,7 +80,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Ein Vortrag über Apples eigene Philosophie, deren Grundsätze und was man dagegen tun kann.</abstract>
|
||||
<description>Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wiso weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?</description>
|
||||
<description>Egal ob Geodaten im iPhone oder mysteriöse Photos vom iPod Besitzer die er selbst nicht gemacht hat. Apple gelangt immer wieder in die Negativschlagzeilen in Bezug auf den Datenschutz. Wir wollen uns die Sache objektiv betrachten und näher herausklamüsern wieso, weshalb und warum Apple diese Schritte geht. Sind es Bug's oder doch (leider) Features?</description>
|
||||
<persons>
|
||||
<person id='3960'>Jakob Groschwitz</person>
|
||||
</persons>
|
||||
|
@ -119,7 +119,7 @@ Dieser Vortrag richtet sich an Einsteiger. Wer schon mal von "Alice und Bob
|
|||
<language>de</language>
|
||||
<abstract>Emailserver ohne eigene Domain und Internetleitung und trotzdem aus dem Internet erreichbar sein? Der Mix aus alten Ideen und freier Software machen es möglich.</abstract>
|
||||
<description>Überall hört man, man möge doch seinen eigenen Mailserver betreiben, um seine Daten nicht irgendwelchen Unternehmen wie Google hinzuwerfen oder von bestimmten Behörden abschnorcheln zu lassen. Der eigentliche Betrieb eines Mailservers ist technisch gesehen nicht so schwer, aber es zieht einige Probleme nach sich, die es zu einer ziemlich hohen Hürde werden lassen kann. Man braucht eine Domain, mit entsprchender Preisgabe persönlicher Informationen, ein Server muss dauernd laufen, der dazu noch eine entsprechende Anbindung braucht, man also sich entweder beim Hoster einmieten muss (was andere Datenschutzprobleme nach sich zieht) oder man betreibt es zu Hause, was aber eine teure Bussinessleitung braucht, weil von Heimanschlüssen oft die Annahme von Emails abgelehnt wird.
|
||||
Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
Hier soll die Idee gezeigt werden, wie man ein System aufbauen kann, welches einerseits den Betrieb persönlicher Emailserver erlaubt, ohne sich um Domain und Internetanbindung kümmern zu müssen (durch Nutzung beliebiger Datenübertragung) und andererseits so robust und flexibel ist, dass es schwer zu blockieren oder zensieren ist.
|
||||
Das Ganze basiert auf Standardtechniken, die komplett in Open Source abgebildet sind und auch ohne große finanzielle Mittel für Hardware und Logistik umsetzbar sind.</description>
|
||||
<persons>
|
||||
<person id='4025'>ALH</person>
|
||||
|
@ -290,8 +290,8 @@ zum Teil abenteuerliche Triggermechanismen ein.
|
|||
<track>Technik</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<abstract>Anhand eines Musterbeispiels und deren live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</abstract>
|
||||
<description>Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführungen einder Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.</description>
|
||||
<abstract>Anhand eines Musterbeispiels und deren Live-Konfiguration werden die Grundschritte des sicheren Surfens gezeigt.</abstract>
|
||||
<description>Dieser Workshop richtet sich an noch unerfahrene Nutzer des Neulandes und möchte die typischen Gefahren nennen und zeigen, wie man diese umgehen kann. Mit einer Live-Vorführung deren Musterkonfiguration und Erklärungen wird das Thema erklärt und somit den Zuhörern das Werkzeug in die Hand gegeben.</description>
|
||||
<persons>
|
||||
<person id='3185'>nek0</person>
|
||||
</persons>
|
||||
|
@ -344,7 +344,7 @@ Learning The Power Concepts and There requirements.
|
|||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr Überwachung entgegengewirkt werden kann.</abstract>
|
||||
<abstract>Der Vortrag fasst Erkenntnisse der Psychologie und Soziologie zusammen und beschreibt ein vereinfachtes Modell, wieso immer mehr Überwachung von Seiten der Politik und Verwaltung gewünscht werden, wie dieser Wunsch mit manipulierenden und sachlich falschen Begründungen erfolgreich umgesetzt werden kann, warum es so wenig Problembewusstsein und Widerstand dagegen gibt und welche Folgen ein Überwachungsstaat für die Psyche der Überwachten und der Gesellschaft hat. Wo möglich werden jeweils auch Handlungsmöglichkeiten aufgezeigt,wie der Dynamik der immer mehr werdenden Überwachung entgegengewirkt werden kann.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id='4064'>Gerald Albe</person>
|
||||
|
@ -419,7 +419,7 @@ Learning The Power Concepts and There requirements.
|
|||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auf für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
<abstract>Es geht die Rede vom Ende der Privatheit. Es wird gelauscht, es wird überwacht, es werden Daten massenweise gesammelt, verkauft, ausgewertet. Es wird immer deutlicher, dass Datenschutz fraglich wird und zugleich steigen die Erwartungen auf eine funktionierenden Datenschutz. Bislang haben keine gesetzlichen und technischen Maßnahmen ausgereicht, um einen Datenschutz sicher zu stellen. Im Gegenteil. Man kann eher den Eindruck gewinnen, dass sowohl gesetzliche wie technische Maßnahmen nur Begleitphänome waren, um irreversible Veränderung statthaft zu machen. Nun scheint sich herauszustellen, dass Privatheit keineswegs selbstverständlich ist. Man muss immer mehr Schwierigkeiten bewältigen, um Privatheit - was immer das heißen mag - sicher zu stellen. Gleichzeitig wird so getan, also ob dies nicht auch für Öffentlichkeit gelte. Ich möchte die These vertreten, dass sich jetzt auch heraus stellt, dass Öffentlichkeit keineswegs selbstverständlich ist. Sowohl Privatheit als auch Öffentlichkeit sind keineswegs normal. Was wir gegenwärtig erleben, ist ein Prozess der Entnaivisierung von Normalitätserfahrungen. Ein solcher Prozess fordert Lernbereitschaft und kann am besten durch die Reflexion seines Entwicklungsprozesses Einsichten liefern, die es möglich machen, auch unter schwierigen Bedingungen mit Privahtheit und Öffentlichkeit zurecht zu kommen. Was geschieht, wenn etwas so
|
||||
Seltsames wie das Internet anfängt normal zu werden?</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -51,7 +51,7 @@ Version 1.0
|
|||
<div class="column left" id="details">
|
||||
<h3>Links</h3>
|
||||
<ul>
|
||||
<li><a href="www.differentia.wordpress.com">Differentia</a></li>
|
||||
<li><a href="http://www.differentia.wordpress.com">Differentia</a></li>
|
||||
</ul>
|
||||
</div>
|
||||
<div class="column right" id="sidebar">
|
||||
|
|
Binary file not shown.
Loading…
Reference in New Issue
Block a user