fahrplan update
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1363 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
0bf9e95596
commit
8bc0fedbf1
|
@ -380,11 +380,6 @@ Track <span class="track">Vorträge</span>
|
|||
<tr>
|
||||
<td class="time">15:45</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:00</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room event track-workshops" rowspan="2">
|
||||
<p class="title">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2565.en.html">Secure Internet Live Conferencing</a>
|
||||
|
@ -409,15 +404,45 @@ Track <span class="track">Workshops</span>
|
|||
</p>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:00</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:15</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:30</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
<td class="room event track-workshops" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">Festplattenverschlüsselung auf die leichte Tour</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/5.en.html">Alien8</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/10.en.html">Jens Weiße</a>
|
||||
</li>
|
||||
</ul>
|
||||
<p class="info">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.en.html">
|
||||
Language used for presentation <span class="language">de</span>
|
||||
<br/>
|
||||
Event type <span class="type">workshop</span>
|
||||
<br/>
|
||||
Track <span class="track">Workshops</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">16:45</td>
|
||||
|
@ -445,17 +470,14 @@ Track <span class="track">Vorträge</span>
|
|||
</p>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:00</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:15</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:30</td>
|
||||
|
@ -540,9 +562,6 @@ Track <span class="track">Workshops</span>
|
|||
<a href="http://www.datenspuren.de/fahrplan/events/2537.en.html">Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.en.html">Sven Lüders</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/216.en.html">Frank Rosengart</a>
|
||||
</li>
|
||||
|
@ -552,6 +571,9 @@ Track <span class="track">Workshops</span>
|
|||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/260.en.html">Prof. Dr. Andreas Pfitzmann</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.en.html">Sven Lüders</a>
|
||||
</li>
|
||||
</ul>
|
||||
<p class="info">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2537.en.html">
|
||||
|
|
|
@ -475,6 +475,42 @@ Techniken im Nicht-Expertenumfeld</a>
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-workshops">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">
|
||||
<img class="event-image" src="http://www.datenspuren.de/fahrplan/images/event-2569-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">Festplattenverschlüsselung auf die leichte Tour</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2569.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">workshop</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Workshops</span>
|
||||
<br/>
|
||||
<strong>Sprache der Veranstaltung</strong>
|
||||
: <span class="type">de</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-workshops">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/10.de.html">Jens Weiße</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/5.de.html">Alien8</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-vortrge">
|
||||
<a href="http://www.datenspuren.de/fahrplan/events/2536.de.html">
|
||||
|
@ -602,10 +638,10 @@ Techniken im Nicht-Expertenumfeld</a>
|
|||
<td class="speakers track-workshops">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/26.de.html">Astro</a>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/879.de.html">klobs</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/879.de.html">klobs</a>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/26.de.html">Astro</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
|
@ -737,16 +773,16 @@ Techniken im Nicht-Expertenumfeld</a>
|
|||
<td class="speakers track-diskurs">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.de.html">Sven Lüders</a>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/216.de.html">Frank Rosengart</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/260.de.html">Prof. Dr. Andreas Pfitzmann</a>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/1939.de.html">Sven Lüders</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/1504.de.html">Ricardo Cristof Remmert-Fontes</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/216.de.html">Frank Rosengart</a>
|
||||
<a href="http://www.datenspuren.de/fahrplan/speakers/260.de.html">Prof. Dr. Andreas Pfitzmann</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
|
|
|
@ -14,7 +14,7 @@ DESCRIPTION:cyclotron\, ko von phonocake.org und DJane Fee sorgen für eine
|
|||
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
|
||||
SUMMARY:Creative Commons Lounge - cyclotron + ko (phonocake.org) und DJane
|
||||
DTSTART;TZID=Europe/Berlin:20080607T200000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT4H00M
|
||||
LOCATION:Lounge
|
||||
END:VEVENT
|
||||
|
@ -28,7 +28,7 @@ CATEGORIES:Lecture
|
|||
DESCRIPTION:
|
||||
SUMMARY:Eröffnung
|
||||
DTSTART;TZID=Europe/Berlin:20080607T100000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -43,7 +43,7 @@ DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
|
|||
DESCRIPTION:Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den
|
||||
SUMMARY:Hackerparagraph im StGB: Was nun?
|
||||
DTSTART;TZID=Europe/Berlin:20080607T143000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -58,7 +58,7 @@ DESCRIPTION:
|
|||
SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
|
||||
SUMMARY:Anwendung datenschutzfreundlicher\nTechniken im Nicht-Expertenumfel
|
||||
DTSTART;TZID=Europe/Berlin:20080607T153000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -72,7 +72,7 @@ CATEGORIES:Lecture
|
|||
DESCRIPTION:
|
||||
SUMMARY:Das Verhör - Filmvorführung
|
||||
DTSTART;TZID=Europe/Berlin:20080607T220000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT2H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -87,7 +87,7 @@ DESCRIPTION:
|
|||
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
|
||||
SUMMARY:Techniken der Online-Durchsuchung\, ihr Gebrauchs- und Missbrauchsp
|
||||
DTSTART;TZID=Europe/Berlin:20080607T101500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -101,7 +101,7 @@ CATEGORIES:Lecture
|
|||
DESCRIPTION:
|
||||
SUMMARY:Hackpardy - eine Datenschutz-Jeopardy
|
||||
DTSTART;TZID=Europe/Berlin:20080607T210000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT0H45M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -116,7 +116,7 @@ DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
|
|||
DESCRIPTION:Vortrag zur politischen Agenda der Überwachung und Sicherheitsg
|
||||
SUMMARY:Stasi 2.0 - Nix zu verbergen? - Es ist Zeit für mehr Engagement!
|
||||
DTSTART;TZID=Europe/Berlin:20080607T174500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -132,7 +132,7 @@ DESCRIPTION:Wie kann man Einfluss nehmen in einer Gesellschaft\, in der die
|
|||
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
|
||||
SUMMARY:Podium: Lobbyismus\, Aktivismus - Welche Möglichkeiten an gesellsch
|
||||
DTSTART;TZID=Europe/Berlin:20080607T190000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT2H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -147,7 +147,7 @@ DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
|
|||
DESCRIPTION:Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie P
|
||||
SUMMARY:Verschlüsselung des E-Mail-Verkehrs mit GnuPG
|
||||
DTSTART;TZID=Europe/Berlin:20080607T131500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT2H15M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
|
@ -162,7 +162,7 @@ DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
|
|||
DESCRIPTION:Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GT
|
||||
SUMMARY:IdentitySniper
|
||||
DTSTART;TZID=Europe/Berlin:20080607T174500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
|
@ -178,29 +178,13 @@ DESCRIPTION:"Wenn ich im Internet surfe\, kennt mich doch niemand! Und was
|
|||
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
|
||||
SUMMARY:Browsersicherheit - Wie kann man mit einfachen Mitteln sicher surfe
|
||||
DTSTART;TZID=Europe/Berlin:20080607T111500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2565.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080607T163000
|
||||
UID:2565@DS2008@pentabarf.org
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
|
||||
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
|
||||
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
|
||||
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
|
||||
DTSTART;TZID=Europe/Berlin:20080607T160000
|
||||
DTSTAMP:20080601T131734
|
||||
DURATION:PT0H30M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2533.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080607T174500
|
||||
UID:2533@DS2008@pentabarf.org
|
||||
|
@ -210,13 +194,29 @@ DESCRIPTION:Der Vortrag beleuchtet Technik\, Organisation und juristische F
|
|||
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
|
||||
SUMMARY:JonDonym - Technik und Organisation eines professionellen Anonymisi
|
||||
DTSTART;TZID=Europe/Berlin:20080607T164500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2565.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080607T161500
|
||||
UID:2565@DS2008@pentabarf.org
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
|
||||
DESCRIPTION:SILC ist grob eine verschlüsselte und authentifizierte Version
|
||||
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
|
||||
SUMMARY:Secure Internet Live Conferencing - verschlüsselter Internet Chat i
|
||||
DTSTART;TZID=Europe/Berlin:20080607T154500
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT0H30M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2550.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080607T131500
|
||||
UID:2550@DS2008@pentabarf.org
|
||||
|
@ -225,13 +225,29 @@ DESCRIPTION:
|
|||
SUMMARY:§129ff - Aus dem dauerüberwachten Alltag der Familie eines Terrorve
|
||||
SUMMARY:§129ff - Aus dem dauerüberwachten Alltag der Familie eines Terrorve
|
||||
DTSTART;TZID=Europe/Berlin:20080607T121500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2569.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080607T173000
|
||||
UID:2569@DS2008@pentabarf.org
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
|
||||
DESCRIPTION:Die Verschlüsselung der eigenen Festplatte kommt oft schon mit
|
||||
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
|
||||
SUMMARY:Festplattenverschlüsselung auf die leichte Tour - Einrichtung einer
|
||||
DTSTART;TZID=Europe/Berlin:20080607T163000
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
STATUS:CONFIRMED
|
||||
SEQUENCE:0
|
||||
URL:http://www.datenspuren.de/fahrplan/events/2528.en.html
|
||||
DTEND;TZID=Europe/Berlin:20080608T173000
|
||||
UID:2528@DS2008@pentabarf.org
|
||||
|
@ -240,7 +256,7 @@ DESCRIPTION:
|
|||
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
|
||||
SUMMARY:Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte? - A
|
||||
DTSTART;TZID=Europe/Berlin:20080608T163000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -256,7 +272,7 @@ DESCRIPTION:Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden
|
|||
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
|
||||
SUMMARY:Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesd
|
||||
DTSTART;TZID=Europe/Berlin:20080608T160000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT0H30M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -271,7 +287,7 @@ DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
|
|||
DESCRIPTION:Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufr
|
||||
SUMMARY:Volk 1.0 vs. Stasi 2.0 - Populäre Irrtümer über die Gesellschaft
|
||||
DTSTART;TZID=Europe/Berlin:20080608T134500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -285,7 +301,7 @@ CATEGORIES:Lecture
|
|||
DESCRIPTION:
|
||||
SUMMARY:Abschlussveranstaltung
|
||||
DTSTART;TZID=Europe/Berlin:20080608T173000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -300,7 +316,7 @@ DESCRIPTION:
|
|||
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
|
||||
SUMMARY:GPS-Wanzen in der Praxis - Ortung von Personen und Fahrzeugen mit S
|
||||
DTSTART;TZID=Europe/Berlin:20080608T144500
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -316,7 +332,7 @@ DESCRIPTION:Ziel des Workshops ist die Anwender-Einführung in den Anonymisi
|
|||
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
|
||||
SUMMARY:Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo - An
|
||||
DTSTART;TZID=Europe/Berlin:20080608T110000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
|
@ -330,7 +346,7 @@ CATEGORIES:Lecture
|
|||
DESCRIPTION:
|
||||
SUMMARY:Wahlcomputer-Update - Der Stand der Dinge bei den Wahlcomputern
|
||||
DTSTART;TZID=Europe/Berlin:20080608T120000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -346,7 +362,7 @@ DESCRIPTION:Sicher und anonym kommunizieren ist eine schoene Vorstellung. D
|
|||
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
|
||||
SUMMARY:Anonymous and secure instant messaging - We can neither confirm nor
|
||||
DTSTART;TZID=Europe/Berlin:20080608T110000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
@ -362,7 +378,7 @@ DESCRIPTION:Wir installieren [Tor](http://de.wikipedia.org/w/index.php?titl
|
|||
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
|
||||
SUMMARY:Hands on: Tor Workshop - Wie richtet man Tor auf Windows / Mac OS X
|
||||
DTSTART;TZID=Europe/Berlin:20080608T130000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT3H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
|
@ -378,7 +394,7 @@ DESCRIPTION:Die Anonymisierungssoftware I2P geht einen anderen Weg alsdie b
|
|||
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
|
||||
SUMMARY:Anonym im Netz mit I2P - Wie kann ich mich mit I2P anonym im Netz b
|
||||
DTSTART;TZID=Europe/Berlin:20080608T120000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Workshop-Area
|
||||
END:VEVENT
|
||||
|
@ -393,7 +409,7 @@ DESCRIPTION:
|
|||
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
|
||||
SUMMARY:Digitale Bildforensik - Möglichkeiten zur Bestimmung des Bildurspru
|
||||
DTSTART;TZID=Europe/Berlin:20080608T100000
|
||||
DTSTAMP:20080601T131734
|
||||
DTSTAMP:20080601T135125
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Saal
|
||||
END:VEVENT
|
||||
|
|
|
@ -271,27 +271,6 @@ Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein
|
|||
<location>Workshop-Area</location>
|
||||
<attendee>koeart</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2565@DS2008@pentabarf.org</uid>
|
||||
<pentabarf:event-id>2565</pentabarf:event-id>
|
||||
<pentabarf:event-tag></pentabarf:event-tag>
|
||||
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
|
||||
<pentabarf:subtitle>verschlüsselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20080607T160000</dtstart>
|
||||
<dtend>20080607T163000</dtend>
|
||||
<duration>00H30M00S</duration>
|
||||
<summary>Secure Internet Live Conferencing- verschlüsselter Internet Chat in der praktischen Anwendung</summary>
|
||||
<description>SILC ist grob eine verschlüsselte und authentifizierte Version des weitläufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erläutert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
|
||||
<location>Workshop-Area</location>
|
||||
<attendee>toidinamai</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2533@DS2008@pentabarf.org</uid>
|
||||
|
@ -313,6 +292,27 @@ Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein
|
|||
<location>Saal</location>
|
||||
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2565@DS2008@pentabarf.org</uid>
|
||||
<pentabarf:event-id>2565</pentabarf:event-id>
|
||||
<pentabarf:event-tag></pentabarf:event-tag>
|
||||
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
|
||||
<pentabarf:subtitle>verschlüsselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20080607T154500</dtstart>
|
||||
<dtend>20080607T161500</dtend>
|
||||
<duration>00H30M00S</duration>
|
||||
<summary>Secure Internet Live Conferencing- verschlüsselter Internet Chat in der praktischen Anwendung</summary>
|
||||
<description>SILC ist grob eine verschlüsselte und authentifizierte Version des weitläufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erläutert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
|
||||
<location>Workshop-Area</location>
|
||||
<attendee>toidinamai</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2550@DS2008@pentabarf.org</uid>
|
||||
|
@ -334,6 +334,28 @@ Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein
|
|||
<location>Saal</location>
|
||||
<attendee>Anne Roth</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2569@DS2008@pentabarf.org</uid>
|
||||
<pentabarf:event-id>2569</pentabarf:event-id>
|
||||
<pentabarf:event-tag></pentabarf:event-tag>
|
||||
<pentabarf:title>Festplattenverschlüsselung auf die leichte Tour</pentabarf:title>
|
||||
<pentabarf:subtitle>Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20080607T163000</dtstart>
|
||||
<dtend>20080607T173000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Festplattenverschlüsselung auf die leichte Tour- Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</summary>
|
||||
<description>Die Verschlüsselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung für Windows gezeigt. Wie man ein Debian oder Ubuntu System verschlüsselt installiert, zeigt der zweite Teil. Den Beipackzettel erklären wir allerdings auch.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://www.datenspuren.de/fahrplan/events/2569.en.html</url>
|
||||
<location>Workshop-Area</location>
|
||||
<attendee>Alien8</attendee>
|
||||
<attendee>Jens Weiße</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>2528@DS2008@pentabarf.org</uid>
|
||||
|
|
|
@ -169,10 +169,10 @@ Deshalb stehen bei unserem diesjährigen Podium die folgenden Fragen im Raum
|
|||
|
||||
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</description>
|
||||
<persons>
|
||||
<person id="1939">Sven Lüders</person>
|
||||
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
||||
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
||||
<person id="216">Frank Rosengart</person>
|
||||
<person id="1939">Sven Lüders</person>
|
||||
<person id="1504">Ricardo Cristof Remmert-Fontes</person>
|
||||
<person id="260">Prof. Dr. Andreas Pfitzmann</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -297,7 +297,7 @@ Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, t
|
|||
</links>
|
||||
</event>
|
||||
<event id="2565">
|
||||
<start>16:00</start>
|
||||
<start>15:45</start>
|
||||
<duration>00:30</duration>
|
||||
<room>Workshop-Area</room>
|
||||
<tag></tag>
|
||||
|
@ -315,6 +315,25 @@ Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, t
|
|||
<link href="http://silcnet.org">SILC Homepage</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="2569">
|
||||
<start>16:30</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Workshop-Area</room>
|
||||
<tag></tag>
|
||||
<title>Festplattenverschlüsselung auf die leichte Tour</title>
|
||||
<subtitle>Einrichtung einer verschlüsselten Festplatte unter Windows und Linux</subtitle>
|
||||
<track>Workshops</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<abstract>Die Verschlüsselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung für Windows gezeigt. Wie man ein Debian oder Ubuntu System verschlüsselt installiert, zeigt der zweite Teil. Den Beipackzettel erklären wir allerdings auch.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="10">Jens Weiße</person>
|
||||
<person id="5">Alien8</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="2557">
|
||||
<start>17:45</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -588,8 +607,8 @@ ein Programm zum anonymen Bloggen und Besuchen von Foren vor.
|
|||
<abstract>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&stableid=46027349) auf Euren Computer</abstract>
|
||||
<description>Nach kurzer theoretischer Einführung kann wie auf einer [Installparty](http://de.wikipedia.org/wiki/Installationsparty) auf dem mitgebrachten Computer/Laptop unter Anleitung [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&stableid=46027349) (+ [Privoxy](http://de.wikipedia.org/wiki/Privoxy)) installiert werden.</description>
|
||||
<persons>
|
||||
<person id="26">Astro</person>
|
||||
<person id="879">klobs</person>
|
||||
<person id="26">Astro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
|
Loading…
Reference in New Issue