fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@2105 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
1744dab388
commit
8f841eb4b9
|
@ -278,32 +278,7 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:00</td>
|
||||
<td rowspan="4" class="room event track-internetsicherheit">
|
||||
<p class="title">
|
||||
<a href="events/3262.de.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3262.de.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2446.de.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3262.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
<td rowspan="4" class="room event track-gesellschaft">
|
||||
<p class="title">
|
||||
<a href="events/3348.de.html">Datenschutzfreundliche Terminplanung</a>
|
||||
|
@ -335,14 +310,17 @@ Track <span class="track">Gesellschaft</span>
|
|||
<tr>
|
||||
<td class="time">12:15</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:30</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:45</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">13:00</td>
|
||||
|
@ -945,38 +923,35 @@ Track <span class="track">Spiel & Spaß</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:15</td>
|
||||
<td rowspan="4" class="room event track-spielspa">
|
||||
<td rowspan="1" class="room event ">
|
||||
<p class="title">
|
||||
<a href="events/3477.de.html">Lightning Talks</a>
|
||||
<a href="events/3461.de.html">Datenspuren in Wikipedia</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3477.de.html">Kurzvorträge</a>
|
||||
<a href="events/3461.de.html">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3477.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<a href="events/3461.de.html">
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Lightning-Talk</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Spiel & Spaß</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">22:00</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">22:15</td>
|
||||
|
|
|
@ -278,32 +278,7 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:00</td>
|
||||
<td rowspan="4" class="room event track-internetsicherheit">
|
||||
<p class="title">
|
||||
<a href="events/3262.en.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3262.en.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2446.en.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3262.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Internet & Sicherheit</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
<td rowspan="4" class="room event track-gesellschaft">
|
||||
<p class="title">
|
||||
<a href="events/3348.en.html">Datenschutzfreundliche Terminplanung</a>
|
||||
|
@ -335,14 +310,17 @@ Track <span class="track">Gesellschaft</span>
|
|||
<tr>
|
||||
<td class="time">12:15</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:30</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">12:45</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">13:00</td>
|
||||
|
@ -945,38 +923,35 @@ Track <span class="track">Spiel & Spaß</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:15</td>
|
||||
<td rowspan="4" class="room event track-spielspa">
|
||||
<td rowspan="1" class="room event ">
|
||||
<p class="title">
|
||||
<a href="events/3477.en.html">Lightning Talks</a>
|
||||
<a href="events/3461.en.html">Datenspuren in Wikipedia</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3477.en.html">Kurzvorträge</a>
|
||||
<a href="events/3461.en.html">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3477.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<a href="events/3461.en.html">
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lightning-Talk</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Spiel & Spaß</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">21:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">22:00</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">22:15</td>
|
||||
|
|
|
@ -149,39 +149,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3262.de.html">
|
||||
<img class="event-image" src="images/event-3262-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3262.de.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3262.de.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3262.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">Vortrag</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
<strong>Sprache der Veranstaltung</strong>
|
||||
: <span class="type">deutsch</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2446.de.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event ">
|
||||
<a href="events/3460.de.html">
|
||||
|
@ -344,6 +311,30 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event ">
|
||||
<a href="events/3461.de.html">
|
||||
<img class="event-image" src="images/event-3461-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3461.de.html">Datenspuren in Wikipedia</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3461.de.html">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3461.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">Lightning-Talk</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers ">
|
||||
<ul class="speakers">
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3342.de.html">
|
||||
|
|
|
@ -149,39 +149,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3262.en.html">
|
||||
<img class="event-image" src="images/event-3262-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3262.en.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3262.en.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3262.en.html">
|
||||
<strong>Event type</strong>
|
||||
: <span class="type">Lecture</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
<strong>Language used for presentation</strong>
|
||||
: <span class="type">German</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2446.en.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event ">
|
||||
<a href="events/3460.en.html">
|
||||
|
@ -344,6 +311,30 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event ">
|
||||
<a href="events/3461.en.html">
|
||||
<img class="event-image" src="images/event-3461-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="events/3461.en.html">Datenspuren in Wikipedia</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3461.en.html">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3461.en.html">
|
||||
<strong>Event type</strong>
|
||||
: <span class="type">Lightning-Talk</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers ">
|
||||
<ul class="speakers">
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="events/3342.en.html">
|
||||
|
|
|
@ -164,8 +164,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<a href="../events/3443.de.html">
|
||||
<span class="previous" title="AK Datenbank"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3262.de.html">
|
||||
<span class="next" title="Arbeitstitel: Den Bock zum Gärtner machen">>>></span>
|
||||
<a href="../events/3460.de.html">
|
||||
<span class="next" title="Begrüßung">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -164,8 +164,8 @@ Did you attend this event? <br/>
|
|||
<a href="../events/3443.en.html">
|
||||
<span class="previous" title="AK Datenbank"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3262.en.html">
|
||||
<span class="next" title="Arbeitstitel: Den Bock zum Gärtner machen">>>></span>
|
||||
<a href="../events/3460.en.html">
|
||||
<span class="next" title="Begrüßung">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -152,8 +152,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3348.de.html">
|
||||
<span class="previous" title="Datenschutzfreundliche Terminplanung"><<<</span>
|
||||
<a href="../events/3461.de.html">
|
||||
<span class="previous" title="Datenspuren in Wikipedia"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3299.de.html">
|
||||
<span class="next" title="Eine Zensur findet statt">>>></span>
|
||||
|
|
|
@ -152,8 +152,8 @@ Did you attend this event? <br/>
|
|||
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3348.en.html">
|
||||
<span class="previous" title="Datenschutzfreundliche Terminplanung"><<<</span>
|
||||
<a href="../events/3461.en.html">
|
||||
<span class="previous" title="Datenspuren in Wikipedia"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3299.en.html">
|
||||
<span class="next" title="Eine Zensur findet statt">>>></span>
|
||||
|
|
|
@ -176,8 +176,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<a href="../events/3386.de.html">
|
||||
<span class="previous" title="Daten im Netz aus rechtlicher Sicht"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3342.de.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
<a href="../events/3461.de.html">
|
||||
<span class="next" title="Datenspuren in Wikipedia">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -176,8 +176,8 @@ In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das
|
|||
<a href="../events/3386.en.html">
|
||||
<span class="previous" title="Daten im Netz aus rechtlicher Sicht"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3342.en.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
<a href="../events/3461.en.html">
|
||||
<span class="next" title="Datenspuren in Wikipedia">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -167,8 +167,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<div class="description">
|
||||
<p>Begrüßungsveranstaltung</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3262.de.html">
|
||||
<span class="previous" title="Arbeitstitel: Den Bock zum Gärtner machen"><<<</span>
|
||||
<a href="../events/3260.de.html">
|
||||
<span class="previous" title="Anonym surfen"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3355.de.html">
|
||||
<span class="next" title="Bürgerportale, Egov-Gateways, GoogleAnalytics">>>></span>
|
||||
|
|
|
@ -167,8 +167,8 @@ Did you attend this event? <br/>
|
|||
<div class="description">
|
||||
<p>Begrüßungsveranstaltung</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3262.en.html">
|
||||
<span class="previous" title="Arbeitstitel: Den Bock zum Gärtner machen"><<<</span>
|
||||
<a href="../events/3260.en.html">
|
||||
<span class="previous" title="Anonym surfen"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3355.en.html">
|
||||
<span class="next" title="Bürgerportale, Egov-Gateways, GoogleAnalytics">>>></span>
|
||||
|
|
141
content/static/datenspuren/2009/events/3461.de.html
Normal file
141
content/static/datenspuren/2009/events/3461.de.html
Normal file
|
@ -0,0 +1,141 @@
|
|||
<?xml version="1.0" encoding="UTF-8"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml">
|
||||
<head>
|
||||
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"/>
|
||||
<meta content="Pentabarf" name="generator"/>
|
||||
<meta content="2009-10-12" name="DC.date"/>
|
||||
<title>DS2009: Datenspuren in Wikipedia</title>
|
||||
<link type="text/css" href="../style.css" rel="Stylesheet" media="screen,print"/>
|
||||
</head>
|
||||
<body>
|
||||
<div class="noprint" id="conference-logo">
|
||||
<a href="http://www.datenspuren.de">
|
||||
<img alt="Datenspuren 2009" src="../images/conference-128x128.png"/>
|
||||
</a>
|
||||
</div>
|
||||
<div class="noprint" id="menu">
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../index.de.html">
|
||||
<span class="normal">Index</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../day_2009-10-03.de.html">
|
||||
<span class="normal">Samstag - 2009-10-03</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../day_2009-10-04.de.html">
|
||||
<span class="normal">Sonntag - 2009-10-04</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../speakers.de.html">
|
||||
<span class="normal">Referenten</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../events.de.html">
|
||||
<span class="normal">Veranstaltungen</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<ul class="track">
|
||||
<li class="track-gesellschaft">
|
||||
<a href="../track/Gesellschaft/index.de.html">
|
||||
<span class="normal">Gesellschaft</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-internetsicherheit">
|
||||
<a href="../track/Internet & Sicherheit/index.de.html">
|
||||
<span class="normal">Internet & Sicherheit</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-politikrecht">
|
||||
<a href="../track/Politik & Recht/index.de.html">
|
||||
<span class="normal">Politik & Recht</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-spielspa">
|
||||
<a href="../track/Spiel & Spaß/index.de.html">
|
||||
<span class="normal">Spiel & Spaß</span>
|
||||
</a>
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="content">
|
||||
<p class="release">DS2009 - PREVIEW</p>
|
||||
<p class="intro">
|
||||
<strong>Datenspuren 2009</strong>
|
||||
<br/>
|
||||
<em>Hands off - Privacy on</em>
|
||||
</p>
|
||||
<div class="section vevent" id="event">
|
||||
<div id="infobox">
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Programm</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Tag</td>
|
||||
<td class="value">Samstag - 2009-10-03</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Raum</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-12T21:15:00+02:00">21:15</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
<td class="value duration" title="P00H15M00S">00:15</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<th colspan="2">Info</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">ID</td>
|
||||
<td class="value" title="3461@DS2009@pentabarf.org">3461</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Veranstaltungstyp</td>
|
||||
<td class="value">Lightning-Talk</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3461.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenspuren in Wikipedia</h1>
|
||||
<p class="subtitle">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</p>
|
||||
<img class="event-image" src="../images/event-3461-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3348.de.html">
|
||||
<span class="previous" title="Datenschutzfreundliche Terminplanung"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3342.de.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
141
content/static/datenspuren/2009/events/3461.en.html
Normal file
141
content/static/datenspuren/2009/events/3461.en.html
Normal file
|
@ -0,0 +1,141 @@
|
|||
<?xml version="1.0" encoding="UTF-8"?>
|
||||
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
||||
<html xmlns="http://www.w3.org/1999/xhtml">
|
||||
<head>
|
||||
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"/>
|
||||
<meta content="Pentabarf" name="generator"/>
|
||||
<meta content="2009-10-12" name="DC.date"/>
|
||||
<title>DS2009: Datenspuren in Wikipedia</title>
|
||||
<link type="text/css" href="../style.css" rel="Stylesheet" media="screen,print"/>
|
||||
</head>
|
||||
<body>
|
||||
<div class="noprint" id="conference-logo">
|
||||
<a href="http://www.datenspuren.de">
|
||||
<img alt="Datenspuren 2009" src="../images/conference-128x128.png"/>
|
||||
</a>
|
||||
</div>
|
||||
<div class="noprint" id="menu">
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../index.en.html">
|
||||
<span class="normal">Index</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../day_2009-10-03.en.html">
|
||||
<span class="normal">Samstag - 2009-10-03</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../day_2009-10-04.en.html">
|
||||
<span class="normal">Sonntag - 2009-10-04</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../speakers.en.html">
|
||||
<span class="normal">Speakers</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="../events.en.html">
|
||||
<span class="normal">Events</span>
|
||||
</a>
|
||||
</li>
|
||||
<li>
|
||||
<ul class="track">
|
||||
<li class="track-gesellschaft">
|
||||
<a href="../track/Gesellschaft/index.en.html">
|
||||
<span class="normal">Gesellschaft</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-internetsicherheit">
|
||||
<a href="../track/Internet & Sicherheit/index.en.html">
|
||||
<span class="normal">Internet & Sicherheit</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-politikrecht">
|
||||
<a href="../track/Politik & Recht/index.en.html">
|
||||
<span class="normal">Politik & Recht</span>
|
||||
</a>
|
||||
</li>
|
||||
<li class="track-spielspa">
|
||||
<a href="../track/Spiel & Spaß/index.en.html">
|
||||
<span class="normal">Spiel & Spaß</span>
|
||||
</a>
|
||||
</li>
|
||||
</ul>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="content">
|
||||
<p class="release">DS2009 - PREVIEW</p>
|
||||
<p class="intro">
|
||||
<strong>Datenspuren 2009</strong>
|
||||
<br/>
|
||||
<em>Hands off - Privacy on</em>
|
||||
</p>
|
||||
<div class="section vevent" id="event">
|
||||
<div id="infobox">
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Schedule</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Day</td>
|
||||
<td class="value">Samstag - 2009-10-03</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Room</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-12T21:15:00+02:00">21:15</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
<td class="value duration" title="P00H15M00S">00:15</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<th colspan="2">Info</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">ID</td>
|
||||
<td class="value" title="3461@DS2009@pentabarf.org">3461</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Event type</td>
|
||||
<td class="value">Lightning-Talk</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3461.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenspuren in Wikipedia</h1>
|
||||
<p class="subtitle">Welche Spuren hinterlässt der Wikipedia Leser und Bearbeiter, welche via Mediawiki und Toolservertools abrufbar sind.</p>
|
||||
<img class="event-image" src="../images/event-3461-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3348.en.html">
|
||||
<span class="previous" title="Datenschutzfreundliche Terminplanung"><<<</span>
|
||||
</a>
|
||||
<a href="../events/3342.en.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
</div>
|
||||
</body>
|
||||
</html>
|
|
@ -134,7 +134,22 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<div class="abstract">
|
||||
<p>Kurzvorträge</p> </div>
|
||||
<div class="description">
|
||||
<p>5 minütige Kurzvorträge</p> </div>
|
||||
<p>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3347.de.html">
|
||||
<span class="previous" title="Kryptographische Grundlagen"><<<</span>
|
||||
|
|
|
@ -134,7 +134,22 @@ Did you attend this event? <br/>
|
|||
<div class="abstract">
|
||||
<p>Kurzvorträge</p> </div>
|
||||
<div class="description">
|
||||
<p>5 minütige Kurzvorträge</p> </div>
|
||||
<p>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3347.en.html">
|
||||
<span class="previous" title="Kryptographische Grundlagen"><<<</span>
|
||||
|
|
BIN
content/static/datenspuren/2009/images/event-3461-128x128.png
Normal file
BIN
content/static/datenspuren/2009/images/event-3461-128x128.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 2.6 KiB |
BIN
content/static/datenspuren/2009/images/event-3461-48x48.png
Normal file
BIN
content/static/datenspuren/2009/images/event-3461-48x48.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 3.4 KiB |
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -31,26 +31,13 @@ SUMMARY:Anonym surfen - Datenspuren im World Wide Web vermeiden
|
|||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +68,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +95,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -121,13 +108,28 @@ SUMMARY:Datenschutzfreundliche Terminplanung
|
|||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3461.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3461@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenspuren in Wikipedia - Welche Spuren hinterlässt der Wikipedia
|
||||
Leser und Bearbeiter\, welche via Mediawiki und Toolservertools abrufbar si
|
||||
nd.
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +142,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +158,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +173,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +190,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -228,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -241,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -258,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -276,7 +278,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -289,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -304,7 +306,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -320,7 +322,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -335,7 +337,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -348,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -362,7 +364,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -377,7 +379,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -391,7 +393,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -405,7 +407,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -419,7 +421,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -441,7 +443,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -462,7 +464,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -480,7 +482,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -494,7 +496,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -534,7 +536,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -547,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -560,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -574,7 +576,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -588,7 +590,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -601,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -614,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212520
|
||||
DTSTAMP:20091012T222520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -85,24 +85,6 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<link href="http://anonymitaet-im-inter.net/wiki/zensur">AnonWiki: Zensur in der Welt</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3262">
|
||||
<start>12:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Arbeitstitel: Den Bock zum Gärtner machen</title>
|
||||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
<person id="2446">h1ro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3450">
|
||||
<start>13:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -151,7 +133,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -206,7 +188,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Spoofing biometrics in science and fiction</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -244,7 +226,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -262,7 +244,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Wer sagte was?</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>contest</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>polit-bash.org jeopardy</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -280,9 +262,25 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<description>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net
|
||||
</description>
|
||||
<persons>
|
||||
</persons>
|
||||
<links>
|
||||
|
@ -329,7 +327,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -392,7 +390,7 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abst
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -523,7 +521,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
|
|||
<subtitle>Einführung in Mapping & Rundgang durch Neustadt</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt.</abstract>
|
||||
<description>*Das Projekt, Zahlen und Lizenzmodell
|
||||
*Das Datenmodell
|
||||
|
@ -627,7 +625,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -645,7 +643,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -681,7 +679,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -700,7 +698,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -738,7 +736,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -887,7 +885,7 @@ Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zette
|
|||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -31,26 +31,13 @@ SUMMARY:Anonym surfen - Datenspuren im World Wide Web vermeiden
|
|||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +68,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +95,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -121,13 +108,28 @@ SUMMARY:Datenschutzfreundliche Terminplanung
|
|||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT0H15M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3461.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3461@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenspuren in Wikipedia - Welche Spuren hinterlässt der Wikipedia
|
||||
Leser und Bearbeiter\, welche via Mediawiki und Toolservertools abrufbar si
|
||||
nd.
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +142,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +158,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +173,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +190,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -228,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -241,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -258,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -276,7 +278,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -289,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -304,7 +306,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -320,7 +322,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -335,7 +337,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -348,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -362,7 +364,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -377,7 +379,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -391,7 +393,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -405,7 +407,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -419,7 +421,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -441,7 +443,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -462,7 +464,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -480,7 +482,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -494,7 +496,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -534,7 +536,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -547,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -560,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -574,7 +576,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -588,7 +590,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -601,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -614,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091012T212517
|
||||
DTSTAMP:20091012T222517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -85,24 +85,6 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<link href="http://anonymitaet-im-inter.net/wiki/zensur">AnonWiki: Zensur in der Welt</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3262">
|
||||
<start>12:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Arbeitstitel: Den Bock zum Gärtner machen</title>
|
||||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
<person id="2446">h1ro</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3450">
|
||||
<start>13:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -151,7 +133,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -206,7 +188,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Spoofing biometrics in science and fiction</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -244,7 +226,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -262,7 +244,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Wer sagte was?</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>contest</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>polit-bash.org jeopardy</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -280,9 +262,25 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<description>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net
|
||||
</description>
|
||||
<persons>
|
||||
</persons>
|
||||
<links>
|
||||
|
@ -329,7 +327,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -392,7 +390,7 @@ Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abst
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -523,7 +521,7 @@ http://de.wikipedia.org/wiki/Wikipedia:Wikipedia-Tag_Dresden</description>
|
|||
<subtitle>Einführung in Mapping & Rundgang durch Neustadt</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt.</abstract>
|
||||
<description>*Das Projekt, Zahlen und Lizenzmodell
|
||||
*Das Datenmodell
|
||||
|
@ -627,7 +625,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -645,7 +643,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</abstract>
|
||||
<description>Der Beitrag zeigt auf, ob und unter welchen Voraussetzungen Daten, Fotos, Adressen, E-Mails im Netz gespeichert oder veröffentlicht werden dürfen. Es geht auch um Dinge wie Speicherung von IP-Adressen der Webseitenbesucher oder Auswertung von Kundenverhalten, Videoüberwachung, Haftung von Forenbetreibern. Ebenfalls um die Verpflichtung zur Vorratsdatenspeicherung oder Herausgabepflichten von Nutzerdaten an Ermittlungsbehörden</description>
|
||||
<persons>
|
||||
|
@ -681,7 +679,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -700,7 +698,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -738,7 +736,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -887,7 +885,7 @@ Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zette
|
|||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -272,21 +272,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/2446.de.html">
|
||||
<img class="speaker-image" src="images/person-0-48x48.png"/>
|
||||
</a>
|
||||
<a href="speakers/2446.de.html">h1ro</a>
|
||||
</td>
|
||||
<td class="events">
|
||||
<ul class="events">
|
||||
<li>
|
||||
<a href="events/3262.de.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/2468.de.html">
|
||||
|
|
|
@ -272,21 +272,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/2446.en.html">
|
||||
<img class="speaker-image" src="images/person-0-48x48.png"/>
|
||||
</a>
|
||||
<a href="speakers/2446.en.html">h1ro</a>
|
||||
</td>
|
||||
<td class="events">
|
||||
<ul class="events">
|
||||
<li>
|
||||
<a href="events/3262.en.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/2468.en.html">
|
||||
|
|
|
@ -100,8 +100,8 @@ Derzeit absolviert sie den Master-Studiengang Informatik an der Fernuni Hagen un
|
|||
<div class="description">
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../speakers/2446.de.html">
|
||||
<span class="previous" title="h1ro"><<<</span>
|
||||
<a href="../speakers/2554.de.html">
|
||||
<span class="previous" title="farao"><<<</span>
|
||||
</a>
|
||||
<a href="../speakers/204.de.html">
|
||||
<span class="next" title="Jens Kubieziel">>>></span>
|
||||
|
|
|
@ -100,8 +100,8 @@ Derzeit absolviert sie den Master-Studiengang Informatik an der Fernuni Hagen un
|
|||
<div class="description">
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../speakers/2446.en.html">
|
||||
<span class="previous" title="h1ro"><<<</span>
|
||||
<a href="../speakers/2554.en.html">
|
||||
<span class="previous" title="farao"><<<</span>
|
||||
</a>
|
||||
<a href="../speakers/204.en.html">
|
||||
<span class="next" title="Jens Kubieziel">>>></span>
|
||||
|
|
|
@ -102,8 +102,8 @@
|
|||
<a href="../speakers/2158.de.html">
|
||||
<span class="previous" title="Falk Lüke"><<<</span>
|
||||
</a>
|
||||
<a href="../speakers/2446.de.html">
|
||||
<span class="next" title="h1ro">>>></span>
|
||||
<a href="../speakers/2468.de.html">
|
||||
<span class="next" title="Helga Huppertz">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -102,8 +102,8 @@
|
|||
<a href="../speakers/2158.en.html">
|
||||
<span class="previous" title="Falk Lüke"><<<</span>
|
||||
</a>
|
||||
<a href="../speakers/2446.en.html">
|
||||
<span class="next" title="h1ro">>>></span>
|
||||
<a href="../speakers/2468.en.html">
|
||||
<span class="next" title="Helga Huppertz">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -161,8 +161,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">
|
||||
<span class="next" title="Arbeitstitel: Den Bock zum Gärtner machen">>>></span>
|
||||
<a href="../../track/Internet & Sicherheit/3342.de.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -161,8 +161,8 @@ Did you attend this event? <br/>
|
|||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">
|
||||
<span class="next" title="Arbeitstitel: Den Bock zum Gärtner machen">>>></span>
|
||||
<a href="../../track/Internet & Sicherheit/3342.en.html">
|
||||
<span class="next" title="Drahtlose Spuren">>>></span>
|
||||
</a>
|
||||
</div>
|
||||
</div>
|
||||
|
|
|
@ -152,8 +152,8 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">
|
||||
<span class="previous" title="Arbeitstitel: Den Bock zum Gärtner machen"><<<</span>
|
||||
<a href="../../track/Internet & Sicherheit/3260.de.html">
|
||||
<span class="previous" title="Anonym surfen"><<<</span>
|
||||
</a>
|
||||
<a href="../../track/Internet & Sicherheit/3312.de.html">
|
||||
<span class="next" title="GnuPG workshop mit Signing-Party">>>></span>
|
||||
|
|
|
@ -152,8 +152,8 @@ Did you attend this event? <br/>
|
|||
<p>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">
|
||||
<span class="previous" title="Arbeitstitel: Den Bock zum Gärtner machen"><<<</span>
|
||||
<a href="../../track/Internet & Sicherheit/3260.en.html">
|
||||
<span class="previous" title="Anonym surfen"><<<</span>
|
||||
</a>
|
||||
<a href="../../track/Internet & Sicherheit/3312.en.html">
|
||||
<span class="next" title="GnuPG workshop mit Signing-Party">>>></span>
|
||||
|
|
|
@ -116,39 +116,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">
|
||||
<img class="event-image" src="../../images/event-3262-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3262.de.html">
|
||||
<strong>Veranstaltungstyp</strong>
|
||||
: <span class="type">Vortrag</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
<strong>Sprache der Veranstaltung</strong>
|
||||
: <span class="type">deutsch</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="../../speakers/2446.de.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3342.de.html">
|
||||
|
|
|
@ -116,39 +116,6 @@
|
|||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">
|
||||
<img class="event-image" src="../../images/event-3262-48x48.png"/>
|
||||
</a>
|
||||
<p class="title">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">Arbeitstitel: Den Bock zum Gärtner machen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">Telko Fail Tales</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3262.en.html">
|
||||
<strong>Event type</strong>
|
||||
: <span class="type">Lecture</span>
|
||||
<br/>
|
||||
<strong>Track</strong>
|
||||
: <span class="type">Internet & Sicherheit</span>
|
||||
<br/>
|
||||
<strong>Language used for presentation</strong>
|
||||
: <span class="type">German</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
<td class="speakers track-internetsicherheit">
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="../../speakers/2446.en.html">h1ro</a>
|
||||
</li>
|
||||
</ul>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="event track-internetsicherheit">
|
||||
<a href="../../track/Internet & Sicherheit/3342.en.html">
|
||||
|
|
|
@ -134,7 +134,22 @@ Haben Sie diese Veranstaltung besucht? <br/>
|
|||
<div class="abstract">
|
||||
<p>Kurzvorträge</p> </div>
|
||||
<div class="description">
|
||||
<p>5 minütige Kurzvorträge</p> </div>
|
||||
<p>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Spiel & Spaß/3446.de.html">
|
||||
<span class="previous" title="CC Lounge"><<<</span>
|
||||
|
|
|
@ -134,7 +134,22 @@ Did you attend this event? <br/>
|
|||
<div class="abstract">
|
||||
<p>Kurzvorträge</p> </div>
|
||||
<div class="description">
|
||||
<p>5 minütige Kurzvorträge</p> </div>
|
||||
<p>Sven Guckes Browser mit Kommandozeile
|
||||
Sven Guckes Web 3.0
|
||||
equinox dn42.net
|
||||
streetcleaner betrachtung zur FDP
|
||||
conny wikipedia is proppenvoll mit datenspuren
|
||||
Thammi pfadfinder in brainfuck
|
||||
Benjamin Kellermann TikZ+gimp
|
||||
Benjamin Kellermann Lokale Notizverwaltung in man pages
|
||||
Benjamin Kellermann screen message
|
||||
Benjamin Kellermann fish
|
||||
Sven Guckes Filter fuer Kinder?
|
||||
Oliver Pritzkow Barcamp Kirgisistan
|
||||
Alex Handcuffs hacking with RedBull
|
||||
Jan Wulfes Medienkompetenz
|
||||
Jan Wulfes Kinderbetreuung bei der DS10
|
||||
Sven Guckes JuxLaLa jux-info.net</p> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Spiel & Spaß/3446.en.html">
|
||||
<span class="previous" title="CC Lounge"><<<</span>
|
||||
|
|
Loading…
Reference in New Issue
Block a user