fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1891 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
f8424caae8
commit
8b9ee905a7
|
@ -144,38 +144,12 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:00</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
|
||||
<a href="events/3354.de.html">Systematik der Schutzziele</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.de.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.de.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3355.de.html">Bürgerportale, Egov-Gateways, GoogleAnalytics</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3355.de.html">Daten-Konzentratoren</a>
|
||||
<a href="events/3354.de.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
@ -183,7 +157,7 @@ Track <span class="track">Gesellschaft</span>
|
|||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3355.de.html">
|
||||
<a href="events/3354.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
|
@ -191,20 +165,24 @@ Sprache der Veranstaltung <span class="language">deutsch</span>
|
|||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:00</td>
|
||||
|
@ -295,25 +273,28 @@ Track <span class="track">Politik & Recht</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3436.de.html">Wikileaks Workshop</a>
|
||||
<a href="events/3355.de.html">Bürgerportale, Egov-Gateways, GoogleAnalytics</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3436.de.html"></a>
|
||||
<a href="events/3355.de.html">Daten-Konzentratoren</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.de.html">wikileaks</a>
|
||||
<a href="speakers/2517.de.html">maro</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3436.de.html">
|
||||
<a href="events/3355.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Workshop</span>
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
|
@ -332,21 +313,18 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
<td class="time">14:00</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3354.de.html">Systematik der Schutzziele</a>
|
||||
<a href="events/3434.de.html">Wikileaks</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3354.de.html"></a>
|
||||
<a href="events/3434.de.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2517.de.html">maro</a>
|
||||
<a href="speakers/2127.de.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3354.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<a href="events/3434.de.html">
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
|
@ -458,25 +436,28 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:00</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3434.de.html">Wikileaks</a>
|
||||
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3434.de.html"></a>
|
||||
<a href="events/3431.de.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.de.html">wikileaks</a>
|
||||
<a href="speakers/2496.de.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3434.de.html">
|
||||
<a href="events/3431.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
|
|
|
@ -144,38 +144,12 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:00</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
|
||||
<a href="events/3354.en.html">Systematik der Schutzziele</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.en.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.en.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3355.en.html">Bürgerportale, Egov-Gateways, GoogleAnalytics</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3355.en.html">Daten-Konzentratoren</a>
|
||||
<a href="events/3354.en.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
@ -183,7 +157,7 @@ Track <span class="track">Gesellschaft</span>
|
|||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3355.en.html">
|
||||
<a href="events/3354.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
|
@ -191,20 +165,24 @@ Language used for presentation <span class="language">German</spa
|
|||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">11:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:00</td>
|
||||
|
@ -295,25 +273,28 @@ Track <span class="track">Politik & Recht</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3436.en.html">Wikileaks Workshop</a>
|
||||
<a href="events/3355.en.html">Bürgerportale, Egov-Gateways, GoogleAnalytics</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3436.en.html"></a>
|
||||
<a href="events/3355.en.html">Daten-Konzentratoren</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.en.html">wikileaks</a>
|
||||
<a href="speakers/2517.en.html">maro</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3436.en.html">
|
||||
<a href="events/3355.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Workshop</span>
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
|
@ -332,21 +313,18 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
<td class="time">14:00</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3354.en.html">Systematik der Schutzziele</a>
|
||||
<a href="events/3434.en.html">Wikileaks</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3354.en.html"></a>
|
||||
<a href="events/3434.en.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2517.en.html">maro</a>
|
||||
<a href="speakers/2127.en.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3354.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<a href="events/3434.en.html">
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
|
@ -458,25 +436,28 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:00</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3434.en.html">Wikileaks</a>
|
||||
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3434.en.html"></a>
|
||||
<a href="events/3431.en.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.en.html">wikileaks</a>
|
||||
<a href="speakers/2496.en.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3434.en.html">
|
||||
<a href="events/3431.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
|
|
|
@ -1321,36 +1321,6 @@
|
|||
: <span class="type">Vortrag</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.de.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3436.de.html">
|
||||
<img class="event-image" src="images/event-3436-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3436.de.html">Wikileaks Workshop</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3436.de.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3436.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">Workshop</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
|
|
|
@ -1321,36 +1321,6 @@
|
|||
: <span class="type">Lecture</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2127.en.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3436.en.html">
|
||||
<img class="event-image" src="images/event-3436-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3436.en.html">Wikileaks Workshop</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3436.en.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3436.en.html">
|
||||
<strong>Event type</strong>
|
||||
: <span class="type">Workshop</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T13:00:00+02:00">13:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T13:00:00+02:00">13:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
@ -139,8 +139,8 @@
|
|||
<a href="../events/3346.de.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3436.de.html">
|
||||
<span class="next" title="Wikileaks Workshop">>>></span>
|
||||
<a href="../events/3484.de.html">
|
||||
<span class="next" title="Wikipedia Tag Dresden">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
@ -139,8 +139,8 @@
|
|||
<a href="../events/3346.en.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3436.en.html">
|
||||
<span class="next" title="Wikileaks Workshop">>>></span>
|
||||
<a href="../events/3484.en.html">
|
||||
<span class="next" title="Wikipedia Tag Dresden">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -144,8 +144,8 @@ Beispiele.
|
|||
Mehr Informationen:
|
||||
http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3436.de.html">
|
||||
<span class="previous" title="Wikileaks Workshop"><<<</span>
|
||||
<a href="../events/3434.de.html">
|
||||
<span class="previous" title="Wikileaks"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3432.de.html">
|
||||
<span class="next" title="Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?">>>></span>
|
||||
|
|
|
@ -144,8 +144,8 @@ Beispiele.
|
|||
Mehr Informationen:
|
||||
http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3436.en.html">
|
||||
<span class="previous" title="Wikileaks Workshop"><<<</span>
|
||||
<a href="../events/3434.en.html">
|
||||
<span class="previous" title="Wikileaks"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3432.en.html">
|
||||
<span class="next" title="Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?">>>></span>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -61,9 +61,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -127,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -475,9 +475,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -573,9 +573,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -601,35 +601,22 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Lounge
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -642,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092520
|
||||
DTSTAMP:20091004T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x314639874708></release>
|
||||
<release>#<Conference_release::Row:0x36d8cdf4f0d8></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -131,7 +131,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>QOUX - Redesigning the Internet</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</abstract>
|
||||
<description></description>
|
||||
|
@ -173,7 +173,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -281,7 +281,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<persons>
|
||||
|
@ -330,7 +330,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -411,7 +411,7 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abst
|
|||
<subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -450,7 +450,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -551,7 +551,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
|
|||
<subtitle>Einführung in Mapping & Rundgang durch Neustadt</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt.</abstract>
|
||||
<description>*Das Projekt, Zahlen und Lizenzmodell
|
||||
*Das Datenmodell
|
||||
|
@ -646,20 +646,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<event id="3354">
|
||||
<start>11:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<slug></slug>
|
||||
<title>Systematik der Schutzziele</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -673,7 +673,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -700,20 +700,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3354">
|
||||
<event id="3434">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Systematik der Schutzziele</title>
|
||||
<title>Wikileaks</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2517">maro</person>
|
||||
<person id="2127">wikileaks</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -738,20 +738,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3434">
|
||||
<event id="3431">
|
||||
<start>16:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Wikileaks</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2127">wikileaks</person>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -802,7 +802,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Bis zum nächsten Mal</subtitle>
|
||||
<track></track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Auswertung Event</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -815,25 +815,6 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
</event>
|
||||
</room>
|
||||
<room name="Kleiner Saal">
|
||||
<event id="3355">
|
||||
<start>11:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Bürgerportale, Egov-Gateways, GoogleAnalytics</title>
|
||||
<subtitle>Daten-Konzentratoren</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstract>
|
||||
<description>Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25</description>
|
||||
<persons>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3310">
|
||||
<start>12:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -871,20 +852,21 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<link href="http://mandalka.name/">Markus Mandalka</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3436">
|
||||
<event id="3355">
|
||||
<start>13:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Wikileaks Workshop</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<title>Bürgerportale, Egov-Gateways, GoogleAnalytics</title>
|
||||
<subtitle>Daten-Konzentratoren</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstract>
|
||||
<description>Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25</description>
|
||||
<persons>
|
||||
<person id="2127">wikileaks</person>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -898,7 +880,7 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -917,7 +899,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>GnuPG ist ein Programm, um Dateien mittels verschiedener Möglichkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung von emails benutzt.
|
||||
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die Möglichkeit bieten, sich gegenseitig ihre Schlüssel zu signieren.</abstract>
|
||||
<description>Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -61,9 +61,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -127,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -475,9 +475,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -573,9 +573,9 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -601,35 +601,22 @@ DURATION:PT1H00M
|
|||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Lounge
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -642,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T092517
|
||||
DTSTAMP:20091004T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x3146394f3368></release>
|
||||
<release>#<Conference_release::Row:0x36d8cd8d9aa0></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -131,7 +131,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>QOUX - Redesigning the Internet</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</abstract>
|
||||
<description></description>
|
||||
|
@ -173,7 +173,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -281,7 +281,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<persons>
|
||||
|
@ -330,7 +330,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -411,7 +411,7 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abst
|
|||
<subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -450,7 +450,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -551,7 +551,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
|
|||
<subtitle>Einführung in Mapping & Rundgang durch Neustadt</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt.</abstract>
|
||||
<description>*Das Projekt, Zahlen und Lizenzmodell
|
||||
*Das Datenmodell
|
||||
|
@ -646,20 +646,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<event id="3354">
|
||||
<start>11:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<slug></slug>
|
||||
<title>Systematik der Schutzziele</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -673,7 +673,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -700,20 +700,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3354">
|
||||
<event id="3434">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Systematik der Schutzziele</title>
|
||||
<title>Wikileaks</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2517">maro</person>
|
||||
<person id="2127">wikileaks</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -738,20 +738,20 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3434">
|
||||
<event id="3431">
|
||||
<start>16:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Wikileaks</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2127">wikileaks</person>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -802,7 +802,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Bis zum nächsten Mal</subtitle>
|
||||
<track></track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Auswertung Event</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -815,25 +815,6 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
</event>
|
||||
</room>
|
||||
<room name="Kleiner Saal">
|
||||
<event id="3355">
|
||||
<start>11:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Bürgerportale, Egov-Gateways, GoogleAnalytics</title>
|
||||
<subtitle>Daten-Konzentratoren</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstract>
|
||||
<description>Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25</description>
|
||||
<persons>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3310">
|
||||
<start>12:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -871,20 +852,21 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<link href="http://mandalka.name/">Markus Mandalka</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3436">
|
||||
<event id="3355">
|
||||
<start>13:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Wikileaks Workshop</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<title>Bürgerportale, Egov-Gateways, GoogleAnalytics</title>
|
||||
<subtitle>Daten-Konzentratoren</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen
|
||||
von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstract>
|
||||
<description>Rost, Martin, 2008: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25</description>
|
||||
<persons>
|
||||
<person id="2127">wikileaks</person>
|
||||
<person id="2517">maro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -898,7 +880,7 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -917,7 +899,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>GnuPG ist ein Programm, um Dateien mittels verschiedener Möglichkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung von emails benutzt.
|
||||
In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die Möglichkeit bieten, sich gegenseitig ihre Schlüssel zu signieren.</abstract>
|
||||
<description>Teilnehmer, die an der Einrichtung von GnuPG auf ihrem System interessiert sind, sollten ihren Computer (vorzugsweise Laptop) mitbringen.
|
||||
|
|
|
@ -662,9 +662,6 @@
|
|||
<li>
|
||||
<a href="events/3434.de.html">Wikileaks</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="events/3436.de.html">Wikileaks Workshop</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
|
|
|
@ -662,9 +662,6 @@
|
|||
<li>
|
||||
<a href="events/3434.en.html">Wikileaks</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="events/3436.en.html">Wikileaks Workshop</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
|
|
|
@ -90,16 +90,6 @@
|
|||
<a href="../events/3434.de.html">Wikileaks</a>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="../events/3436.de.html">
|
||||
<img src="../images/event-3436-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
<a href="../events/3436.de.html">Wikileaks Workshop</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="fn">wikileaks</h1>
|
||||
|
|
|
@ -90,16 +90,6 @@
|
|||
<a href="../events/3434.en.html">Wikileaks</a>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>
|
||||
<a href="../events/3436.en.html">
|
||||
<img src="../images/event-3436-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
<a href="../events/3436.en.html">Wikileaks Workshop</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="fn">wikileaks</h1>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T13:00:00+02:00">13:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T13:00:00+02:00">13:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T11:00:00+02:00">11:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
@ -139,8 +139,8 @@
|
|||
<a href="../../track/Internet & Sicherheit/3346.de.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
</a>
|
||||
<a href="../../track/Internet & Sicherheit/3436.de.html">
|
||||
<span class="next" title="Wikileaks Workshop">>>></span>
|
||||
<a href="../../track/Internet & Sicherheit/3484.de.html">
|
||||
<span class="next" title="Wikipedia Tag Dresden">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -105,7 +105,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T16:00:00+02:00">16:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
@ -139,8 +139,8 @@
|
|||
<a href="../../track/Internet & Sicherheit/3346.en.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
</a>
|
||||
<a href="../../track/Internet & Sicherheit/3436.en.html">
|
||||
<span class="next" title="Wikileaks Workshop">>>></span>
|
||||
<a href="../../track/Internet & Sicherheit/3484.en.html">
|
||||
<span class="next" title="Wikipedia Tag Dresden">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -553,36 +553,6 @@
|
|||
: <span class="type">Vortrag</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="../../speakers/2127.de.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3436.de.html">
|
||||
<img class="event-image" src="../../images/event-3436-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="../../track/Internet & Sicherheit/3436.de.html">Wikileaks Workshop</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3436.de.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3436.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">Workshop</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
|
|
|
@ -553,36 +553,6 @@
|
|||
: <span class="type">Lecture</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="../../speakers/2127.en.html">wikileaks</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3436.en.html">
|
||||
<img class="event-image" src="../../images/event-3436-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="../../track/Internet & Sicherheit/3436.en.html">Wikileaks Workshop</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3436.en.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3436.en.html">
|
||||
<strong>Event type</strong>
|
||||
: <span class="type">Workshop</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
</a>
|
||||
|
|
Loading…
Reference in New Issue
Block a user