fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1918 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
e760b4f7ba
commit
88ff082c8b
|
@ -163,11 +163,21 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
|
||||
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
|
||||
|
||||
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
|
||||
|
||||
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
|
||||
|
||||
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
|
||||
|
||||
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3455.de.html">
|
||||
<span class="previous" title="Tor - The Onion Router"><<<</span>
|
||||
|
|
|
@ -163,11 +163,21 @@ Did you attend this event? <br/>
|
|||
|
||||
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
|
||||
|
||||
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
|
||||
|
||||
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
|
||||
|
||||
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
|
||||
|
||||
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3455.en.html">
|
||||
<span class="previous" title="Tor - The Onion Router"><<<</span>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -127,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -477,7 +477,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -575,7 +575,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -603,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -616,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -629,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122522
|
||||
DTSTAMP:20091005T132520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x2b13f7d4bff8>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x2b13f7d49118></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x354456bbe2f0>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x354456bbb0a0></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -75,7 +75,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -117,7 +117,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -138,8 +138,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -159,8 +159,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -247,8 +247,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -263,6 +263,28 @@
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3355</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Bürgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
|
||||
<description>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
|
@ -307,28 +329,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3355</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Bürgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
|
||||
<description>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3446@DS2009@pentabarf.org</uid>
|
||||
|
@ -417,8 +417,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -438,8 +438,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -531,8 +531,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -573,8 +573,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -594,8 +594,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -618,8 +618,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -666,7 +666,7 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
|
@ -710,7 +710,7 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
|
@ -754,8 +754,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -776,8 +776,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -819,8 +819,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -840,8 +840,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -854,28 +854,6 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -920,6 +898,28 @@ Ganztägig zu sehen</description>
|
|||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
|
@ -993,7 +993,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1014,7 +1014,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1078,8 +1078,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1100,8 +1100,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1115,6 +1115,29 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
|
@ -1161,29 +1184,6 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</desc
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3477@DS2009@pentabarf.org</uid>
|
||||
|
@ -1251,8 +1251,8 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</desc
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1273,8 +1273,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1310,28 +1310,6 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>morphium</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1354,6 +1332,28 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1470,8 +1470,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T201500</dtstart>
|
||||
<dtend>20091003T211500</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1491,8 +1491,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T201500</dtstart>
|
||||
<dtend>20091003T211500</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1534,8 +1534,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1556,8 +1556,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1634,27 +1634,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
|
@ -1697,6 +1676,48 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1739,27 +1760,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3459@DS2009@pentabarf.org</uid>
|
||||
|
@ -1830,8 +1830,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1851,8 +1851,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1886,32 +1886,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3337</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
|
||||
<description>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
|
||||
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
|
||||
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
|
@ -1966,24 +1940,29 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3337</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<summary>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
|
||||
<description>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
|
||||
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
|
||||
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -2027,6 +2006,27 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3455@DS2009@pentabarf.org</uid>
|
||||
|
@ -2057,7 +2057,7 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -2080,7 +2080,7 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -2128,7 +2128,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Trotz Aufklärung nichts zu verbergen?</pentabarf:title>
|
||||
<pentabarf:subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T170000</dtstart>
|
||||
<dtend>20091004T180000</dtend>
|
||||
|
@ -2153,7 +2153,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Trotz Aufklärung nichts zu verbergen?</pentabarf:title>
|
||||
<pentabarf:subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T170000</dtstart>
|
||||
<dtend>20091004T180000</dtend>
|
||||
|
@ -2171,29 +2171,6 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Helga Huppertz</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3466</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>... und Tschüß!</pentabarf:title>
|
||||
<pentabarf:subtitle>Bis zum nächsten Mal</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T180000</dtstart>
|
||||
<dtend>20091004T181500</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
<summary>... und Tschüß!- Bis zum nächsten Mal</summary>
|
||||
<description>Auswertung Event</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>aeon</attendee>
|
||||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
|
@ -2217,6 +2194,29 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3466</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>... und Tschüß!</pentabarf:title>
|
||||
<pentabarf:subtitle>Bis zum nächsten Mal</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T180000</dtstart>
|
||||
<dtend>20091004T181500</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
<summary>... und Tschüß!- Bis zum nächsten Mal</summary>
|
||||
<description>Auswertung Event</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>aeon</attendee>
|
||||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
|
@ -2240,6 +2240,27 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3454</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Verbraucherschutz im Netz</summary>
|
||||
<description>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
|
@ -2282,27 +2303,6 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3454</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Verbraucherschutz im Netz</summary>
|
||||
<description>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3431@DS2009@pentabarf.org</uid>
|
||||
|
@ -2394,8 +2394,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2415,8 +2415,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2521,7 +2521,7 @@ GANZTÄGIG</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
|
||||
<pentabarf:subtitle>ganztägig</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
|
@ -2543,7 +2543,7 @@ GANZTÄGIG</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
|
||||
<pentabarf:subtitle>ganztägig</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
|
@ -2558,6 +2558,27 @@ GANZTÄGIG</description>
|
|||
<location>Lounge</location>
|
||||
<attendee>Wikipedia</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3432</pentabarf:event-id>
|
||||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming über alle Wünsche an ein "Politik Social Network"</summary>
|
||||
<description>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
|
@ -2599,27 +2620,6 @@ GANZTÄGIG</description>
|
|||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3432</pentabarf:event-id>
|
||||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming über alle Wünsche an ein "Politik Social Network"</summary>
|
||||
<description>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
</vcalendar>
|
||||
</iCalendar>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x2b13f7ce8458></release>
|
||||
<release>#<Conference_release::Row:0x354456b59dc8></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -224,7 +224,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</abstract>
|
||||
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann.
|
||||
|
||||
|
@ -372,7 +372,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abstract>
|
||||
|
@ -480,7 +480,7 @@ www.torproject.org</description>
|
|||
<subtitle>Kleiner Workshop über das öffnen von Schlössern</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>meeting</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen.
|
||||
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
||||
<description></description>
|
||||
|
@ -523,7 +523,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
@ -708,7 +708,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -782,6 +782,9 @@ An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir
|
|||
Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.
|
||||
|
||||
|
||||
[Folien](http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf)
|
||||
|
||||
|
||||
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
|
||||
|
||||
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.
|
||||
|
@ -791,6 +794,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<person id="2468">Helga Huppertz</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3466">
|
||||
|
@ -802,7 +806,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Bis zum nächsten Mal</subtitle>
|
||||
<track></track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Auswertung Event</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -127,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -477,7 +477,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -575,7 +575,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -603,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -616,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -629,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091005T122519
|
||||
DTSTAMP:20091005T132517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x2b13f76a7760>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x2b13f76a5af0></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x3544565187e8>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x354456516a88></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -75,7 +75,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -117,7 +117,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -138,8 +138,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -159,8 +159,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -247,8 +247,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -263,6 +263,28 @@
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3355</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Bürgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
|
||||
<description>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
|
@ -307,28 +329,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3355@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3355</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Bürgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren</summary>
|
||||
<description>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3355.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3446@DS2009@pentabarf.org</uid>
|
||||
|
@ -417,8 +417,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -438,8 +438,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -531,8 +531,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -573,8 +573,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -594,8 +594,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -618,8 +618,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -666,7 +666,7 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
|
@ -710,7 +710,7 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
|
@ -754,8 +754,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -776,8 +776,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG workshop mit Signing-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -819,8 +819,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -840,8 +840,8 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -854,28 +854,6 @@ In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -920,6 +898,28 @@ Ganztägig zu sehen</description>
|
|||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
|
@ -993,7 +993,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1014,7 +1014,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1078,8 +1078,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1100,8 +1100,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1115,6 +1115,29 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
|
@ -1161,29 +1184,6 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</desc
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3347.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3477@DS2009@pentabarf.org</uid>
|
||||
|
@ -1251,8 +1251,8 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</desc
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1273,8 +1273,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1310,28 +1310,6 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>morphium</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1354,6 +1332,28 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1470,8 +1470,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T201500</dtstart>
|
||||
<dtend>20091003T211500</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1491,8 +1491,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T201500</dtstart>
|
||||
<dtend>20091003T211500</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1534,8 +1534,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1556,8 +1556,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1634,27 +1634,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
|
@ -1697,6 +1676,48 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1739,27 +1760,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3459@DS2009@pentabarf.org</uid>
|
||||
|
@ -1830,8 +1830,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1851,8 +1851,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1886,32 +1886,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3337</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
|
||||
<description>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
|
||||
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
|
||||
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
|
@ -1966,24 +1940,29 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3337</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<summary>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</summary>
|
||||
<description>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
- Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert
|
||||
- Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy
|
||||
- Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<url>http://datenspuren.de/DS2009/events/3337.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -2027,6 +2006,27 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3455@DS2009@pentabarf.org</uid>
|
||||
|
@ -2057,7 +2057,7 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -2080,7 +2080,7 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -2128,7 +2128,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Trotz Aufklärung nichts zu verbergen?</pentabarf:title>
|
||||
<pentabarf:subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T170000</dtstart>
|
||||
<dtend>20091004T180000</dtend>
|
||||
|
@ -2153,7 +2153,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Trotz Aufklärung nichts zu verbergen?</pentabarf:title>
|
||||
<pentabarf:subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T170000</dtstart>
|
||||
<dtend>20091004T180000</dtend>
|
||||
|
@ -2171,29 +2171,6 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Helga Huppertz</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3466</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>... und Tschüß!</pentabarf:title>
|
||||
<pentabarf:subtitle>Bis zum nächsten Mal</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T180000</dtstart>
|
||||
<dtend>20091004T181500</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
<summary>... und Tschüß!- Bis zum nächsten Mal</summary>
|
||||
<description>Auswertung Event</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>aeon</attendee>
|
||||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
|
@ -2217,6 +2194,29 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3466</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>... und Tschüß!</pentabarf:title>
|
||||
<pentabarf:subtitle>Bis zum nächsten Mal</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T180000</dtstart>
|
||||
<dtend>20091004T181500</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
<summary>... und Tschüß!- Bis zum nächsten Mal</summary>
|
||||
<description>Auswertung Event</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3466.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>aeon</attendee>
|
||||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3466@DS2009@pentabarf.org</uid>
|
||||
|
@ -2240,6 +2240,27 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<attendee>koeart</attendee>
|
||||
<attendee>mrnice</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3454</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Verbraucherschutz im Netz</summary>
|
||||
<description>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
|
@ -2282,27 +2303,6 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3454@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3454</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Verbraucherschutz im Netz</summary>
|
||||
<description>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3454.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Falk Lüke</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3431@DS2009@pentabarf.org</uid>
|
||||
|
@ -2394,8 +2394,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2415,8 +2415,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2521,7 +2521,7 @@ GANZTÄGIG</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
|
||||
<pentabarf:subtitle>ganztägig</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
|
@ -2543,7 +2543,7 @@ GANZTÄGIG</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wikipedia Tag Dresden</pentabarf:title>
|
||||
<pentabarf:subtitle>ganztägig</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
|
@ -2558,6 +2558,27 @@ GANZTÄGIG</description>
|
|||
<location>Lounge</location>
|
||||
<attendee>Wikipedia</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3432</pentabarf:event-id>
|
||||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming über alle Wünsche an ein "Politik Social Network"</summary>
|
||||
<description>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
|
@ -2599,27 +2620,6 @@ GANZTÄGIG</description>
|
|||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3432@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3432</pentabarf:event-id>
|
||||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming über alle Wünsche an ein "Politik Social Network"</summary>
|
||||
<description>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3432.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
</vcalendar>
|
||||
</iCalendar>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x2b13f767a580></release>
|
||||
<release>#<Conference_release::Row:0x3544564eb630></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -224,7 +224,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</abstract>
|
||||
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann.
|
||||
|
||||
|
@ -372,7 +372,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abstract>
|
||||
|
@ -480,7 +480,7 @@ www.torproject.org</description>
|
|||
<subtitle>Kleiner Workshop über das öffnen von Schlössern</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>meeting</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen.
|
||||
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
||||
<description></description>
|
||||
|
@ -523,7 +523,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.
|
||||
Ganztägig zu sehen</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
@ -708,7 +708,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -782,6 +782,9 @@ An diesem Punkt scheint eine politische Dimension von Usability auf. Nehmen wir
|
|||
Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.
|
||||
|
||||
|
||||
[Folien](http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf)
|
||||
|
||||
|
||||
[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.
|
||||
|
||||
[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.
|
||||
|
@ -791,6 +794,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<person id="2468">Helga Huppertz</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3466">
|
||||
|
@ -802,7 +806,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Bis zum nächsten Mal</subtitle>
|
||||
<track></track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Auswertung Event</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -163,11 +163,21 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
|
||||
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
|
||||
|
||||
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
|
||||
|
||||
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
|
||||
|
||||
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
|
||||
|
||||
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Gesellschaft/3437.de.html">
|
||||
<span class="previous" title="Sicherheit durch Verunsicherung"><<<</span>
|
||||
|
|
|
@ -163,11 +163,21 @@ Did you attend this event? <br/>
|
|||
|
||||
<p>Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle der HCI und stellt Grundregeln der Usability vor. Vor diesem Hintergrund werden beispielhaft verschiedene Hürden und Mängel [3] analysiert, an denen Personen, die über wenig Technik- und Medienkompetenz verfügen, im digitalen Selbstschutz scheitern, und einige Ansätze zur Verbesserung des Status Quo diskutiert.</p>
|
||||
|
||||
<p><a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf">Folien</a></p>
|
||||
|
||||
<p>[1] Beratungsresistente Politiker oder mutwillig Unwahrheiten wiederholende Demagogen sind nicht Gegenstand dieser Betrachtung.</p>
|
||||
|
||||
<p>[2] Nur mit konsistenten Analogien und realweltlichen Metaphern kann es gelingen, Benutzungsschnittstellen "intuitiv" zu gestalten, d.h. Hürden wie Schulungsbedarf zu minimieren.</p>
|
||||
|
||||
<p>[3] HCI ist parteilich. Es gilt die Prämisse, dass im Fall von Interaktions-Problemen nicht der Mensch, sondern das System, mit dem er arbeitet (oder arbeiten soll) einer Optimierung bedarf.</p> </div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://www.testschmie.de/~hh/trotzauf_huppertz_ds2009.pdf" rel="bookmark">Folien</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Gesellschaft/3437.en.html">
|
||||
<span class="previous" title="Sicherheit durch Verunsicherung"><<<</span>
|
||||
|
|
Loading…
Reference in New Issue
Block a user