fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1918 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-10-05 12:01:03 +00:00
parent e760b4f7ba
commit 88ff082c8b
10 changed files with 746 additions and 698 deletions

View File

@ -163,11 +163,21 @@ Haben Sie diese Veranstaltung besucht? <br/>
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3455.de.html">
<span class="previous" title="Tor - The Onion Router">&lt;&lt;&lt;</span>

View File

@ -163,11 +163,21 @@ Did you attend this event? <br/>
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3455.en.html">
<span class="previous" title="Tor - The Onion Router">&lt;&lt;&lt;</span>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -127,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -140,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -156,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -171,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -188,7 +188,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -204,7 +204,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.Ganztägig zu sehen
@ -219,7 +219,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -256,7 +256,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -291,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -319,7 +319,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -335,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -350,7 +350,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -363,7 +363,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -377,7 +377,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -392,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -406,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -420,7 +420,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -434,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -456,7 +456,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -477,7 +477,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -495,7 +495,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -509,7 +509,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -549,7 +549,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -562,7 +562,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -575,7 +575,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -589,7 +589,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -603,7 +603,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -616,7 +616,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -629,7 +629,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091005T122522
DTSTAMP:20091005T132520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,8 +2,8 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x2b13f7d4bff8&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x2b13f7d49118&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x354456bbe2f0&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x354456bbb0a0&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
@ -75,7 +75,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -117,7 +117,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -138,8 +138,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -159,8 +159,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -247,8 +247,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -263,6 +263,28 @@
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3355</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
<description>An einigen wenigen Konzentratoren - konkret: in den B&#252;rgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich s&#228;mtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
@ -307,28 +329,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3355</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
<description>An einigen wenigen Konzentratoren - konkret: in den B&#252;rgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich s&#228;mtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3446@DS2009@pentabarf.org</uid>
@ -417,8 +417,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -438,8 +438,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -531,8 +531,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -573,8 +573,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -594,8 +594,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
@ -618,8 +618,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
@ -666,7 +666,7 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
@ -710,7 +710,7 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
@ -754,8 +754,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -776,8 +776,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -819,8 +819,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -840,8 +840,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -854,28 +854,6 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -920,6 +898,28 @@ Ganzt&#228;gig zu sehen</description>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
@ -993,7 +993,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1014,7 +1014,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1078,8 +1078,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1100,8 +1100,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1115,6 +1115,29 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
@ -1161,29 +1184,6 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</desc
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3477@DS2009@pentabarf.org</uid>
@ -1251,8 +1251,8 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</desc
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1273,8 +1273,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1310,28 +1310,6 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<location>Kleiner Saal</location>
<attendee>morphium</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1354,6 +1332,28 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1470,8 +1470,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T201500</dtstart>
<dtend>20091003T211500</dtend>
<duration>01H00M00S</duration>
@ -1491,8 +1491,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T201500</dtstart>
<dtend>20091003T211500</dtend>
<duration>01H00M00S</duration>
@ -1534,8 +1534,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -1556,8 +1556,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -1634,27 +1634,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
@ -1697,6 +1676,48 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1739,27 +1760,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3459@DS2009@pentabarf.org</uid>
@ -1830,8 +1830,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1851,8 +1851,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1886,32 +1886,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3337</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
<description>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
@ -1966,24 +1940,29 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<uid>3337@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3337</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<summary>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
<description>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -2027,6 +2006,27 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3455@DS2009@pentabarf.org</uid>
@ -2057,7 +2057,7 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -2080,7 +2080,7 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -2128,7 +2128,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Trotz Aufkl&#228;rung nichts zu verbergen?</pentabarf:title>
<pentabarf:subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T170000</dtstart>
<dtend>20091004T180000</dtend>
@ -2153,7 +2153,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Trotz Aufkl&#228;rung nichts zu verbergen?</pentabarf:title>
<pentabarf:subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T170000</dtstart>
<dtend>20091004T180000</dtend>
@ -2171,29 +2171,6 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<location>Gro&#223;er Saal</location>
<attendee>Helga Huppertz</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3466</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>... und Tsch&#252;&#223;!</pentabarf:title>
<pentabarf:subtitle>Bis zum n&#228;chsten Mal</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T180000</dtstart>
<dtend>20091004T181500</dtend>
<duration>00H15M00S</duration>
<summary>... und Tsch&#252;&#223;!- Bis zum n&#228;chsten Mal</summary>
<description>Auswertung Event</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>aeon</attendee>
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
@ -2217,6 +2194,29 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3466</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>... und Tsch&#252;&#223;!</pentabarf:title>
<pentabarf:subtitle>Bis zum n&#228;chsten Mal</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T180000</dtstart>
<dtend>20091004T181500</dtend>
<duration>00H15M00S</duration>
<summary>... und Tsch&#252;&#223;!- Bis zum n&#228;chsten Mal</summary>
<description>Auswertung Event</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>aeon</attendee>
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
@ -2240,6 +2240,27 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3454</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>Verbraucherschutz im Netz</summary>
<description>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
@ -2282,27 +2303,6 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3454</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>Verbraucherschutz im Netz</summary>
<description>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3431@DS2009@pentabarf.org</uid>
@ -2394,8 +2394,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
@ -2415,8 +2415,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
@ -2521,7 +2521,7 @@ GANZT&#196;GIG</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
<pentabarf:subtitle>ganzt&#228;gig</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
@ -2543,7 +2543,7 @@ GANZT&#196;GIG</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
<pentabarf:subtitle>ganzt&#228;gig</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
@ -2558,6 +2558,27 @@ GANZT&#196;GIG</description>
<location>Lounge</location>
<attendee>Wikipedia</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3432</pentabarf:event-id>
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
<summary>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</summary>
<description>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
@ -2599,27 +2620,6 @@ GANZT&#196;GIG</description>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3432</pentabarf:event-id>
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
<summary>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</summary>
<description>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
</vcalendar>
</iCalendar>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x2b13f7ce8458&gt;</release>
<release>#&lt;Conference_release::Row:0x354456b59dc8&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -224,7 +224,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</abstract>
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalit&#228;tssteigerungen weder empirisch nachweisbar, noch plausibel erkl&#228;rbar. Sie k&#246;nnen daher nicht f&#252;r eine rationale Begr&#252;ndung einer Ausweitung staatlicher Kontroll- und &#220;berwachungsbefugnisse herangezogen werden. Zweitens wird &#252;bersehen, dass die derzeitige Verunsicherung in der Bev&#246;lkerung viel mit den tief greifenden sozialen und &#246;konomischen Ver&#228;nderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung s&#228;mtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben f&#252;r einen nicht unwesentlichen Teil der Bev&#246;lkerung eine soziale und &#246;konomische Situation zur Folge, die f&#252;r sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer st&#228;ndigen Bedrohung der pers&#246;nlichen Sicherheit der B&#252;rger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser ver&#228;nderten Wahrnehmung steht das Bild des &#8222;gef&#228;hrlichen Anderen&#8220;, vor dem sich die Bev&#246;lkerung sch&#252;tzen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die &#8211; nicht zu erreichende &#8211; Abwesenheit von Kriminalit&#228;t und von st&#246;renden Verhaltensweisen reduzieren l&#228;sst. Sie umfasst vielmehr auch und gerade den Schutz vor einem &#252;berm&#228;chtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der B&#252;rger/innen eingreifen kann.
@ -372,7 +372,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abstract>
@ -480,7 +480,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language>de</language>
<language></language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -523,7 +523,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -708,7 +708,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
@ -782,6 +782,9 @@ An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir
Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene H&#252;rden und M&#228;ngel [3] analysiert, an denen Personen, die &#252;ber wenig Technik- und Medienkompetenz verf&#252;gen, im digitalen Selbstschutz scheitern, und einige Ans&#228;tze zur Verbesserung des Status Quo diskutiert.
[Folien](http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf)
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. H&#252;rden wie Schulungsbedarf zu minimieren.
@ -791,6 +794,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<person id="2468">Helga Huppertz</person>
</persons>
<links>
<link href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</link>
</links>
</event>
<event id="3466">
@ -802,7 +806,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Bis zum n&#228;chsten Mal</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Auswertung Event</abstract>
<description></description>
<persons>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -127,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -140,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -156,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -171,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -188,7 +188,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -204,7 +204,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.Ganztägig zu sehen
@ -219,7 +219,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -256,7 +256,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -291,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -319,7 +319,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -335,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -350,7 +350,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -363,7 +363,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -377,7 +377,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -392,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -406,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -420,7 +420,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -434,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -456,7 +456,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -477,7 +477,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -495,7 +495,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -509,7 +509,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -549,7 +549,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -562,7 +562,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -575,7 +575,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -589,7 +589,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -603,7 +603,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -616,7 +616,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -629,7 +629,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091005T122519
DTSTAMP:20091005T132517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,8 +2,8 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x2b13f76a7760&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x2b13f76a5af0&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x3544565187e8&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x354456516a88&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
@ -75,7 +75,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -117,7 +117,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -138,8 +138,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -159,8 +159,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -247,8 +247,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -263,6 +263,28 @@
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3355</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
<description>An einigen wenigen Konzentratoren - konkret: in den B&#252;rgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich s&#228;mtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
@ -307,28 +329,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3355@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3355</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
<description>An einigen wenigen Konzentratoren - konkret: in den B&#252;rgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich s&#228;mtliche Daten und Kommunikationsbeziehungen
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
<location>Kleiner Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3446@DS2009@pentabarf.org</uid>
@ -417,8 +417,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -438,8 +438,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -531,8 +531,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -573,8 +573,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -594,8 +594,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
@ -618,8 +618,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
@ -666,7 +666,7 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
@ -710,7 +710,7 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
@ -754,8 +754,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -776,8 +776,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -819,8 +819,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -840,8 +840,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -854,28 +854,6 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -920,6 +898,28 @@ Ganzt&#228;gig zu sehen</description>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
@ -993,7 +993,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1014,7 +1014,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1078,8 +1078,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1100,8 +1100,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1115,6 +1115,29 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
@ -1161,29 +1184,6 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</desc
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3477@DS2009@pentabarf.org</uid>
@ -1251,8 +1251,8 @@ Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</desc
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1273,8 +1273,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1310,28 +1310,6 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<location>Kleiner Saal</location>
<attendee>morphium</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1354,6 +1332,28 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1470,8 +1470,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T201500</dtstart>
<dtend>20091003T211500</dtend>
<duration>01H00M00S</duration>
@ -1491,8 +1491,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T201500</dtstart>
<dtend>20091003T211500</dtend>
<duration>01H00M00S</duration>
@ -1534,8 +1534,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -1556,8 +1556,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -1634,27 +1634,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
@ -1697,6 +1676,48 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1739,27 +1760,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3459@DS2009@pentabarf.org</uid>
@ -1830,8 +1830,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1851,8 +1851,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1886,32 +1886,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3337</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
<description>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
@ -1966,24 +1940,29 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<uid>3337@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3337</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<summary>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
<description>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
- Ein Referenzmonitor &#252;bersetzt die Richtlinien in eine Java Security Policy
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -2027,6 +2006,27 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3455@DS2009@pentabarf.org</uid>
@ -2057,7 +2057,7 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -2080,7 +2080,7 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -2128,7 +2128,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Trotz Aufkl&#228;rung nichts zu verbergen?</pentabarf:title>
<pentabarf:subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T170000</dtstart>
<dtend>20091004T180000</dtend>
@ -2153,7 +2153,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Trotz Aufkl&#228;rung nichts zu verbergen?</pentabarf:title>
<pentabarf:subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T170000</dtstart>
<dtend>20091004T180000</dtend>
@ -2171,29 +2171,6 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<location>Gro&#223;er Saal</location>
<attendee>Helga Huppertz</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3466</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>... und Tsch&#252;&#223;!</pentabarf:title>
<pentabarf:subtitle>Bis zum n&#228;chsten Mal</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T180000</dtstart>
<dtend>20091004T181500</dtend>
<duration>00H15M00S</duration>
<summary>... und Tsch&#252;&#223;!- Bis zum n&#228;chsten Mal</summary>
<description>Auswertung Event</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>aeon</attendee>
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
@ -2217,6 +2194,29 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3466</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>... und Tsch&#252;&#223;!</pentabarf:title>
<pentabarf:subtitle>Bis zum n&#228;chsten Mal</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T180000</dtstart>
<dtend>20091004T181500</dtend>
<duration>00H15M00S</duration>
<summary>... und Tsch&#252;&#223;!- Bis zum n&#228;chsten Mal</summary>
<description>Auswertung Event</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>aeon</attendee>
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3466@DS2009@pentabarf.org</uid>
@ -2240,6 +2240,27 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<attendee>koeart</attendee>
<attendee>mrnice</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3454</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>Verbraucherschutz im Netz</summary>
<description>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
@ -2282,27 +2303,6 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3454@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3454</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
<summary>Verbraucherschutz im Netz</summary>
<description>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Falk L&#252;ke</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3431@DS2009@pentabarf.org</uid>
@ -2394,8 +2394,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
@ -2415,8 +2415,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
@ -2521,7 +2521,7 @@ GANZT&#196;GIG</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
<pentabarf:subtitle>ganzt&#228;gig</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
@ -2543,7 +2543,7 @@ GANZT&#196;GIG</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
<pentabarf:subtitle>ganzt&#228;gig</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
@ -2558,6 +2558,27 @@ GANZT&#196;GIG</description>
<location>Lounge</location>
<attendee>Wikipedia</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3432</pentabarf:event-id>
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
<summary>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</summary>
<description>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
@ -2599,27 +2620,6 @@ GANZT&#196;GIG</description>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3432@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3432</pentabarf:event-id>
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
<duration>01H00M00S</duration>
<summary>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</summary>
<description>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
<location>Kleiner Saal</location>
<attendee>Alien8</attendee>
</vevent>
</vcalendar>
</iCalendar>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x2b13f767a580&gt;</release>
<release>#&lt;Conference_release::Row:0x3544564eb630&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -224,7 +224,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</abstract>
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalit&#228;tssteigerungen weder empirisch nachweisbar, noch plausibel erkl&#228;rbar. Sie k&#246;nnen daher nicht f&#252;r eine rationale Begr&#252;ndung einer Ausweitung staatlicher Kontroll- und &#220;berwachungsbefugnisse herangezogen werden. Zweitens wird &#252;bersehen, dass die derzeitige Verunsicherung in der Bev&#246;lkerung viel mit den tief greifenden sozialen und &#246;konomischen Ver&#228;nderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung s&#228;mtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben f&#252;r einen nicht unwesentlichen Teil der Bev&#246;lkerung eine soziale und &#246;konomische Situation zur Folge, die f&#252;r sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer st&#228;ndigen Bedrohung der pers&#246;nlichen Sicherheit der B&#252;rger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser ver&#228;nderten Wahrnehmung steht das Bild des &#8222;gef&#228;hrlichen Anderen&#8220;, vor dem sich die Bev&#246;lkerung sch&#252;tzen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die &#8211; nicht zu erreichende &#8211; Abwesenheit von Kriminalit&#228;t und von st&#246;renden Verhaltensweisen reduzieren l&#228;sst. Sie umfasst vielmehr auch und gerade den Schutz vor einem &#252;berm&#228;chtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der B&#252;rger/innen eingreifen kann.
@ -372,7 +372,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abstract>
@ -480,7 +480,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language>de</language>
<language></language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -523,7 +523,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
Ganzt&#228;gig zu sehen</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -708,7 +708,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
@ -782,6 +782,9 @@ An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir
Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene H&#252;rden und M&#228;ngel [3] analysiert, an denen Personen, die &#252;ber wenig Technik- und Medienkompetenz verf&#252;gen, im digitalen Selbstschutz scheitern, und einige Ans&#228;tze zur Verbesserung des Status Quo diskutiert.
[Folien](http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf)
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. H&#252;rden wie Schulungsbedarf zu minimieren.
@ -791,6 +794,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<person id="2468">Helga Huppertz</person>
</persons>
<links>
<link href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</link>
</links>
</event>
<event id="3466">
@ -802,7 +806,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Bis zum n&#228;chsten Mal</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Auswertung Event</abstract>
<description></description>
<persons>

View File

@ -163,11 +163,21 @@ Haben Sie diese Veranstaltung besucht? <br/>
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Gesellschaft/3437.de.html">
<span class="previous" title="Sicherheit durch Verunsicherung">&lt;&lt;&lt;</span>

View File

@ -163,11 +163,21 @@ Did you attend this event? <br/>
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Gesellschaft/3437.en.html">
<span class="previous" title="Sicherheit durch Verunsicherung">&lt;&lt;&lt;</span>