fahrplan update

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1363 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2008-06-01 12:05:35 +00:00
parent 0bf9e95596
commit 8bc0fedbf1
5 changed files with 199 additions and 84 deletions

View File

@ -380,11 +380,6 @@ Track <span class="track">Vortr&#228;ge</span>
<tr>
<td class="time">15:45</td>
<td class="room empty"/>
<td class="room empty"/>
</tr>
<tr>
<td class="time">16:00</td>
<td class="room empty"/>
<td class="room event track-workshops" rowspan="2">
<p class="title">
<a href="http://www.datenspuren.de/fahrplan/events/2565.en.html">Secure Internet Live Conferencing</a>
@ -409,15 +404,45 @@ Track <span class="track">Workshops</span>
</p>
</td>
</tr>
<tr>
<td class="time">16:00</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">16:15</td>
<td class="room empty"/>
<td class="room empty"/>
</tr>
<tr>
<td class="time">16:30</td>
<td class="room empty"/>
<td class="room empty"/>
<td class="room empty"/>
<td class="room event track-workshops" rowspan="4">
<p class="title">
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">Festplattenverschl&#252;sselung auf die leichte Tour</a>
</p>
<p class="subtitle">
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</a>
</p>
<ul class="speakers">
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/5.en.html">Alien8</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/10.en.html">Jens Wei&#223;e</a>
</li>
</ul>
<p class="info">
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">
Language used for presentation <span class="language">de</span>
<br/>
Event type <span class="type">workshop</span>
<br/>
Track <span class="track">Workshops</span>
<br/>
</a>
</p>
</td>
</tr>
<tr>
<td class="time">16:45</td>
@ -445,17 +470,14 @@ Track <span class="track">Vortr&#228;ge</span>
</p>
</td>
<td class="room empty"/>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:00</td>
<td class="room empty"/>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:15</td>
<td class="room empty"/>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:30</td>
@ -540,9 +562,6 @@ Track <span class="track">Workshops</span>
<a href="http://www.datenspuren.de/fahrplan/events/2537.en.html">Welche M&#246;glichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</a>
</p>
<ul class="speakers">
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.en.html">Sven L&#252;ders</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/216.en.html">Frank Rosengart</a>
</li>
@ -552,6 +571,9 @@ Track <span class="track">Workshops</span>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/260.en.html">Prof. Dr. Andreas Pfitzmann</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.en.html">Sven L&#252;ders</a>
</li>
</ul>
<p class="info">
<a href="http://www.datenspuren.de/fahrplan/events/2537.en.html">

View File

@ -475,6 +475,42 @@ Techniken im Nicht-Expertenumfeld</a>
</ul>
</td>
</tr>
<tr>
<td class="event track-workshops">
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">
<img class="event-image" src="http://www.datenspuren.de/fahrplan/images/event-2569-48x48.png"/>
</a>
<p class="title">
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">Festplattenverschl&#252;sselung auf die leichte Tour</a>
</p>
<p class="subtitle">
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</a>
</p>
<p class="info">
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">
<strong>Veranstaltungstyp</strong>
: <span class="type">workshop</span>
<br/>
<strong>Track</strong>
: <span class="type">Workshops</span>
<br/>
<strong>Sprache der Veranstaltung</strong>
: <span class="type">de</span>
<br/>
</a>
</p>
</td>
<td class="speakers track-workshops">
<ul class="speakers">
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/10.de.html">Jens Wei&#223;e</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/5.de.html">Alien8</a>
</li>
</ul>
</td>
</tr>
<tr>
<td class="event track-vortrge">
<a href="http://www.datenspuren.de/fahrplan/events/2536.de.html">
@ -602,10 +638,10 @@ Techniken im Nicht-Expertenumfeld</a>
<td class="speakers track-workshops">
<ul class="speakers">
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/26.de.html">Astro</a>
<a href="http://www.datenspuren.de/fahrplan/speakers/879.de.html">klobs</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/879.de.html">klobs</a>
<a href="http://www.datenspuren.de/fahrplan/speakers/26.de.html">Astro</a>
</li>
</ul>
</td>
@ -737,16 +773,16 @@ Techniken im Nicht-Expertenumfeld</a>
<td class="speakers track-diskurs">
<ul class="speakers">
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.de.html">Sven L&#252;ders</a>
<a href="http://www.datenspuren.de/fahrplan/speakers/216.de.html">Frank Rosengart</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/260.de.html">Prof. Dr. Andreas Pfitzmann</a>
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.de.html">Sven L&#252;ders</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/1504.de.html">Ricardo Cristof Remmert-Fontes</a>
</li>
<li>
<a href="http://www.datenspuren.de/fahrplan/speakers/216.de.html">Frank Rosengart</a>
<a href="http://www.datenspuren.de/fahrplan/speakers/260.de.html">Prof. Dr. Andreas Pfitzmann</a>
</li>
</ul>
</td>

View File

@ -14,7 +14,7 @@ DESCRIPTION:cyclotron\, ko von phonocake.org und DJane Fee sorgen für eine
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
DTSTART;TZID=Europe/Berlin:20080607T200000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT4H00M
LOCATION:Lounge
END:VEVENT
@ -28,7 +28,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Eröffnung
DTSTART;TZID=Europe/Berlin:20080607T100000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@ -43,7 +43,7 @@ DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
SUMMARY:Hackerparagraph im StGB: Was nun?
DTSTART;TZID=Europe/Berlin:20080607T143000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -58,7 +58,7 @@ DESCRIPTION:
SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
DTSTART;TZID=Europe/Berlin:20080607T153000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -72,7 +72,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Das Verhör - Filmvorführung
DTSTART;TZID=Europe/Berlin:20080607T220000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@ -87,7 +87,7 @@ DESCRIPTION:
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
DTSTART;TZID=Europe/Berlin:20080607T101500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -101,7 +101,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Hackpardy - eine Datenschutz-Jeopardy
DTSTART;TZID=Europe/Berlin:20080607T210000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT0H45M
LOCATION:Saal
END:VEVENT
@ -116,7 +116,7 @@ DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
SUMMARY:Stasi 2.0 - Nix zu verbergen? - Es ist Zeit für mehr Engagement!
DTSTART;TZID=Europe/Berlin:20080607T174500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -132,7 +132,7 @@ DESCRIPTION:Wie kann man Einfluss nehmen in einer Gesellschaft\, in der die
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
DTSTART;TZID=Europe/Berlin:20080607T190000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT2H00M
LOCATION:Saal
END:VEVENT
@ -147,7 +147,7 @@ DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
SUMMARY:Verschlüsselung des E-Mail-Verkehrs mit GnuPG
DTSTART;TZID=Europe/Berlin:20080607T131500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT2H15M
LOCATION:Workshop-Area
END:VEVENT
@ -162,7 +162,7 @@ DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
SUMMARY:IdentitySniper
DTSTART;TZID=Europe/Berlin:20080607T174500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@ -178,29 +178,13 @@ DESCRIPTION:"Wenn ich im Internet surfe\, kennt mich doch niemand! Und was
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
DTSTART;TZID=Europe/Berlin:20080607T111500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2565.en.html
DTEND;TZID=Europe/Berlin:20080607T163000
UID:2565@DS2008@pentabarf.org
CATEGORIES:Lecture
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
DTSTART;TZID=Europe/Berlin:20080607T160000
DTSTAMP:20080601T131734
DURATION:PT0H30M
LOCATION:Workshop-Area
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2533.en.html
DTEND;TZID=Europe/Berlin:20080607T174500
UID:2533@DS2008@pentabarf.org
@ -210,13 +194,29 @@ DESCRIPTION:Der Vortrag beleuchtet Technik\, Organisation und juristische F
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
DTSTART;TZID=Europe/Berlin:20080607T164500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2565.en.html
DTEND;TZID=Europe/Berlin:20080607T161500
UID:2565@DS2008@pentabarf.org
CATEGORIES:Lecture
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
DTSTART;TZID=Europe/Berlin:20080607T154500
DTSTAMP:20080601T135125
DURATION:PT0H30M
LOCATION:Workshop-Area
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2550.en.html
DTEND;TZID=Europe/Berlin:20080607T131500
UID:2550@DS2008@pentabarf.org
@ -225,13 +225,29 @@ DESCRIPTION:
SUMMARY:§129ff - Aus dem dauerüberwachten Alltag der Familie eines Terrorve
SUMMARY:§129ff - Aus dem dauerüberwachten Alltag der Familie eines Terrorve
DTSTART;TZID=Europe/Berlin:20080607T121500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2569.en.html
DTEND;TZID=Europe/Berlin:20080607T173000
UID:2569@DS2008@pentabarf.org
CATEGORIES:Lecture
DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
DTSTART;TZID=Europe/Berlin:20080607T163000
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
BEGIN:VEVENT
STATUS:CONFIRMED
SEQUENCE:0
URL:http://www.datenspuren.de/fahrplan/events/2528.en.html
DTEND;TZID=Europe/Berlin:20080608T173000
UID:2528@DS2008@pentabarf.org
@ -240,7 +256,7 @@ DESCRIPTION:
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
DTSTART;TZID=Europe/Berlin:20080608T163000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -256,7 +272,7 @@ DESCRIPTION:Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
DTSTART;TZID=Europe/Berlin:20080608T160000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT0H30M
LOCATION:Saal
END:VEVENT
@ -271,7 +287,7 @@ DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
SUMMARY:Volk 1.0 vs. Stasi 2.0 - Populäre Irrtümer über die Gesellschaft
DTSTART;TZID=Europe/Berlin:20080608T134500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -285,7 +301,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Abschlussveranstaltung
DTSTART;TZID=Europe/Berlin:20080608T173000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT0H15M
LOCATION:Saal
END:VEVENT
@ -300,7 +316,7 @@ DESCRIPTION:
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
DTSTART;TZID=Europe/Berlin:20080608T144500
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -316,7 +332,7 @@ DESCRIPTION:Ziel des Workshops ist die Anwender-Einführung in den Anonymisi
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
DTSTART;TZID=Europe/Berlin:20080608T110000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@ -330,7 +346,7 @@ CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wahlcomputer-Update - Der Stand der Dinge bei den Wahlcomputern
DTSTART;TZID=Europe/Berlin:20080608T120000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -346,7 +362,7 @@ DESCRIPTION:Sicher und anonym kommunizieren ist eine schoene Vorstellung. D
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
DTSTART;TZID=Europe/Berlin:20080608T110000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT
@ -362,7 +378,7 @@ DESCRIPTION:Wir installieren [Tor](http://de.wikipedia.org/w/index.php?titl
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
DTSTART;TZID=Europe/Berlin:20080608T130000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT3H00M
LOCATION:Workshop-Area
END:VEVENT
@ -378,7 +394,7 @@ DESCRIPTION:Die Anonymisierungssoftware I2P geht einen anderen Weg alsdie b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
DTSTART;TZID=Europe/Berlin:20080608T120000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Workshop-Area
END:VEVENT
@ -393,7 +409,7 @@ DESCRIPTION:
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
DTSTART;TZID=Europe/Berlin:20080608T100000
DTSTAMP:20080601T131734
DTSTAMP:20080601T135125
DURATION:PT1H00M
LOCATION:Saal
END:VEVENT

View File

@ -271,27 +271,6 @@ Am Ende wird neben einer h&#246;heren Sicherheit und Privatsph&#228;re auch ein
<location>Workshop-Area</location>
<attendee>koeart</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2565@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2565</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
<pentabarf:subtitle>verschl&#252;sselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T160000</dtstart>
<dtend>20080607T163000</dtend>
<duration>00H30M00S</duration>
<summary>Secure Internet Live Conferencing- verschl&#252;sselter Internet Chat in der praktischen Anwendung</summary>
<description>SILC ist grob eine verschl&#252;sselte und authentifizierte Version des weitl&#228;ufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erl&#228;utert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
<location>Workshop-Area</location>
<attendee>toidinamai</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2533@DS2008@pentabarf.org</uid>
@ -313,6 +292,27 @@ Am Ende wird neben einer h&#246;heren Sicherheit und Privatsph&#228;re auch ein
<location>Saal</location>
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2565@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2565</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
<pentabarf:subtitle>verschl&#252;sselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T154500</dtstart>
<dtend>20080607T161500</dtend>
<duration>00H30M00S</duration>
<summary>Secure Internet Live Conferencing- verschl&#252;sselter Internet Chat in der praktischen Anwendung</summary>
<description>SILC ist grob eine verschl&#252;sselte und authentifizierte Version des weitl&#228;ufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erl&#228;utert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
<location>Workshop-Area</location>
<attendee>toidinamai</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2550@DS2008@pentabarf.org</uid>
@ -334,6 +334,28 @@ Am Ende wird neben einer h&#246;heren Sicherheit und Privatsph&#228;re auch ein
<location>Saal</location>
<attendee>Anne Roth</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2569@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2569</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Festplattenverschl&#252;sselung auf die leichte Tour</pentabarf:title>
<pentabarf:subtitle>Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T163000</dtstart>
<dtend>20080607T173000</dtend>
<duration>01H00M00S</duration>
<summary>Festplattenverschl&#252;sselung auf die leichte Tour- Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</summary>
<description>Die Verschl&#252;sselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung f&#252;r Windows gezeigt. Wie man ein Debian oder Ubuntu System verschl&#252;sselt installiert, zeigt der zweite Teil. Den Beipackzettel erkl&#228;ren wir allerdings auch.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2569.en.html</url>
<location>Workshop-Area</location>
<attendee>Alien8</attendee>
<attendee>Jens Wei&#223;e</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2528@DS2008@pentabarf.org</uid>

View File

@ -169,10 +169,10 @@ Deshalb stehen bei unserem diesj&#228;hrigen Podium die folgenden Fragen im Raum
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</description>
<persons>
<person id="1939">Sven L&#252;ders</person>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
<person id="216">Frank Rosengart</person>
<person id="1939">Sven L&#252;ders</person>
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
</persons>
<links>
</links>
@ -297,7 +297,7 @@ Dabei werden auch n&#252;tzliche Erfahrungen weitergegeben, die helfen sollen, t
</links>
</event>
<event id="2565">
<start>16:00</start>
<start>15:45</start>
<duration>00:30</duration>
<room>Workshop-Area</room>
<tag></tag>
@ -315,6 +315,25 @@ Dabei werden auch n&#252;tzliche Erfahrungen weitergegeben, die helfen sollen, t
<link href="http://silcnet.org">SILC Homepage</link>
</links>
</event>
<event id="2569">
<start>16:30</start>
<duration>01:00</duration>
<room>Workshop-Area</room>
<tag></tag>
<title>Festplattenverschl&#252;sselung auf die leichte Tour</title>
<subtitle>Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</subtitle>
<track>Workshops</track>
<type>workshop</type>
<language>de</language>
<abstract>Die Verschl&#252;sselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung f&#252;r Windows gezeigt. Wie man ein Debian oder Ubuntu System verschl&#252;sselt installiert, zeigt der zweite Teil. Den Beipackzettel erkl&#228;ren wir allerdings auch.</abstract>
<description></description>
<persons>
<person id="10">Jens Wei&#223;e</person>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
<event id="2557">
<start>17:45</start>
<duration>01:00</duration>
@ -588,8 +607,8 @@ ein Programm zum anonymen Bloggen und Besuchen von Foren vor.
<abstract>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&amp;stableid=46027349) auf Euren Computer</abstract>
<description>Nach kurzer theoretischer Einf&#252;hrung kann wie auf einer [Installparty](http://de.wikipedia.org/wiki/Installationsparty) auf dem mitgebrachten Computer/Laptop unter Anleitung [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&amp;stableid=46027349) (+ [Privoxy](http://de.wikipedia.org/wiki/Privoxy)) installiert werden.</description>
<persons>
<person id="26">Astro</person>
<person id="879">klobs</person>
<person id="26">Astro</person>
</persons>
<links>
</links>