fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1623 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-09-23 08:30:07 +00:00
parent 68b037fdbd
commit b251220211
34 changed files with 836 additions and 674 deletions

View File

@ -438,7 +438,7 @@ Track <span class="track">Internet &amp; Sicherheit</span>
<a href="events/3347.de.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="events/3347.de.html"></a>
<a href="events/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<ul class="speakers">
<li>

View File

@ -438,7 +438,7 @@ Track <span class="track">Internet &amp; Sicherheit</span>
<a href="events/3347.en.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="events/3347.en.html"></a>
<a href="events/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<ul class="speakers">
<li>

View File

@ -653,7 +653,7 @@
<a href="events/3347.de.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="events/3347.de.html"></a>
<a href="events/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<p class="info">
<a href="events/3347.de.html">

View File

@ -653,7 +653,7 @@
<a href="events/3347.en.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="events/3347.en.html"></a>
<a href="events/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<p class="info">
<a href="events/3347.en.html">

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../speakers/1725.de.html">
<img height="32" width="32" src="../images/person-0-32x32.png"/>
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -133,12 +133,22 @@
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle"></p>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
<img class="event-image" src="../images/event-3347-128x128.png"/>
<div class="abstract">
</div>
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
<div class="description">
</div>
<div class="attachments">
<h2>Anh&#228;ngte Dateien</h2>
<ul>
<li>
<a href="../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3360.de.html">
<span class="previous" title="Kontrollverluste. Interventionen gegen &#220;berwachung">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../speakers/1725.en.html">
<img height="32" width="32" src="../images/person-0-32x32.png"/>
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -133,12 +133,22 @@
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle"></p>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
<img class="event-image" src="../images/event-3347-128x128.png"/>
<div class="abstract">
</div>
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
<div class="description">
</div>
<div class="attachments">
<h2>Attached files</h2>
<ul>
<li>
<a href="../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3360.en.html">
<span class="previous" title="Kontrollverluste. Interventionen gegen &#220;berwachung">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../speakers/1725.de.html">
<img height="32" width="32" src="../images/person-0-32x32.png"/>
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -136,9 +136,23 @@
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3348-128x128.png"/>
<div class="abstract">
</div>
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
<div class="description">
</div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
</li>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3386.de.html">
<span class="previous" title="Daten im Netz aus rechtlicher Sicht">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../speakers/1725.en.html">
<img height="32" width="32" src="../images/person-0-32x32.png"/>
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -136,9 +136,23 @@
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3348-128x128.png"/>
<div class="abstract">
</div>
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
<div class="description">
</div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
</li>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3386.en.html">
<span class="previous" title="Daten im Netz aus rechtlicher Sicht">&lt;&lt;&lt;</span>

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

After

Width:  |  Height:  |  Size: 8.0 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.9 KiB

After

Width:  |  Height:  |  Size: 1.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.4 KiB

After

Width:  |  Height:  |  Size: 1.9 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.6 KiB

After

Width:  |  Height:  |  Size: 2.1 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 1.9 KiB

After

Width:  |  Height:  |  Size: 674 B

Binary file not shown.

Before

Width:  |  Height:  |  Size: 3.4 KiB

After

Width:  |  Height:  |  Size: 939 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 708 B

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.0 KiB

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,9 +108,15 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
eine auch im E-Voting verwendete Technik\, löst.
SUMMARY:Datenschutzfreundliche Terminplanung
STATUS:CONFIRMED
END:VEVENT
@ -121,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +184,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +197,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +212,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +236,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +249,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,10 +266,15 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
,DSA\,DSS\,ECB\,CBC?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@ -273,7 +284,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +299,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +315,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +328,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +341,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +355,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +370,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +384,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +398,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -401,7 +412,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -423,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -444,7 +455,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -462,7 +473,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -476,7 +487,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -516,7 +527,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -529,7 +540,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -543,7 +554,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -557,7 +568,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -570,7 +581,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -583,7 +594,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090923T092517
DTSTAMP:20090923T102517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,9 +2,30 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x3579265ee758&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x3579265ecf98&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x38c5eff75790&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x38c5eff74138&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3443</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>AK Datenbank- Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Kerstin Harzendorf</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
@ -49,24 +70,24 @@
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3443</pentabarf:event-id>
<uid>3260@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3260</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
<summary>AK Datenbank- Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</summary>
<description></description>
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
<description>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Kerstin Harzendorf</attendee>
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -75,8 +96,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -110,27 +131,6 @@
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3260@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3260</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
<description>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3262@DS2009@pentabarf.org</uid>
@ -138,7 +138,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
@ -180,7 +180,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -224,8 +224,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -292,8 +292,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
@ -314,8 +314,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
@ -417,7 +417,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
@ -438,7 +438,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
@ -459,13 +459,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -486,7 +489,10 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -501,13 +507,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -522,8 +531,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -564,8 +573,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -578,29 +587,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>Joachim Balder</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3299</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
<description>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
@ -647,6 +633,29 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3299</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
<description>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
@ -654,8 +663,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
@ -676,8 +685,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
@ -713,27 +722,6 @@ die Technik hierzu aussieht.</description>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3312</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
@ -776,6 +764,27 @@ die Technik hierzu aussieht.</description>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3312</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
@ -783,8 +792,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -825,8 +834,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -839,27 +848,6 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -904,25 +892,24 @@ die Technik hierzu aussieht.</description>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -931,7 +918,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -970,24 +957,25 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3463</pentabarf:event-id>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internetsperren </summary>
<description></description>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -1031,6 +1019,27 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3463</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
<summary>Internetsperren </summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
@ -1060,8 +1069,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1082,8 +1091,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1103,14 +1112,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1124,14 +1135,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1145,14 +1158,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1167,8 +1182,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1211,8 +1226,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1233,8 +1248,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>English</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1277,8 +1292,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>English</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1292,6 +1307,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3448</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
<duration>01H00M00S</duration>
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
<description>polit-bash.org jeopardy</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
@ -1334,27 +1370,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3448</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
<duration>01H00M00S</duration>
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
<description>polit-bash.org jeopardy</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3447@DS2009@pentabarf.org</uid>
@ -1481,27 +1496,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<attendee>farao</attendee>
<attendee>Thammi</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3451@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3451</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>QOUX - ein Blick auf die Technik- Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3451@DS2009@pentabarf.org</uid>
@ -1546,24 +1540,24 @@ This contribution follows sociological phenomena close to the philosophy of Open
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<uid>3451@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3451</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<summary>QOUX - ein Blick auf die Technik- Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -1607,6 +1601,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1614,8 +1629,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -1658,8 +1673,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -1743,7 +1758,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
@ -1764,7 +1779,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
@ -1806,8 +1821,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1858,8 +1873,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1905,8 +1920,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -1926,8 +1941,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -1969,8 +1984,8 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
@ -1991,8 +2006,8 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
@ -2151,7 +2166,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2193,7 +2208,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2214,7 +2229,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2256,7 +2271,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2403,7 +2418,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2424,7 +2439,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x3579265c3850&gt;</release>
<release>#&lt;Conference_release::Row:0x38c5eff4ca70&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -151,7 +151,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -172,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -244,7 +244,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -329,13 +329,18 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<language></language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf">detaillierte Beschreibung des Protokolls (en)</link>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf">Vortrag von der PASSAT 2009</link>
</links>
</event>
<event id="3260">
@ -364,11 +369,13 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<room>Kleiner Saal</room>
<slug></slug>
<title>Kryptographische Grundlagen</title>
<subtitle></subtitle>
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<abstract>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
@ -385,7 +392,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -421,7 +428,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>en</language>
<language></language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -472,7 +479,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language>de</language>
<language></language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -493,7 +500,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -569,7 +576,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -659,7 +666,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -755,7 +762,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract>
</abstract>
<description>Wie transparent ist meine Computer- und Internetnutzung?
@ -807,7 +814,7 @@ Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
@ -826,7 +833,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,9 +108,15 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
eine auch im E-Voting verwendete Technik\, löst.
SUMMARY:Datenschutzfreundliche Terminplanung
STATUS:CONFIRMED
END:VEVENT
@ -121,7 +127,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +184,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +197,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +212,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +236,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +249,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,10 +266,15 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
,DSA\,DSS\,ECB\,CBC?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@ -273,7 +284,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +299,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +315,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +328,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +341,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +355,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +370,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +384,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +398,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -401,7 +412,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -423,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -444,7 +455,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -462,7 +473,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -476,7 +487,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -516,7 +527,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -529,7 +540,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -543,7 +554,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -557,7 +568,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -570,7 +581,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -583,7 +594,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090923T092520
DTSTAMP:20090923T102520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,9 +2,30 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x3579264b5e90&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x3579264b4888&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x38c5efde5920&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x38c5efde4318&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3443</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>AK Datenbank- Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Kerstin Harzendorf</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
@ -49,24 +70,24 @@
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3443@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3443</pentabarf:event-id>
<uid>3260@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3260</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
<summary>AK Datenbank- Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</summary>
<description></description>
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
<description>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Kerstin Harzendorf</attendee>
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -75,8 +96,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -110,27 +131,6 @@
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3260@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3260</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
<description>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
<location>Kleiner Saal</location>
<attendee>streetcleaner</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3262@DS2009@pentabarf.org</uid>
@ -138,7 +138,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
@ -180,7 +180,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -224,8 +224,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -292,8 +292,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
@ -314,8 +314,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
<duration>01H00M00S</duration>
@ -417,7 +417,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
@ -438,7 +438,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
@ -459,13 +459,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -486,7 +489,10 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -501,13 +507,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -522,8 +531,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -564,8 +573,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -578,29 +587,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>Joachim Balder</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3299</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
<description>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
@ -647,6 +633,29 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3299@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3299</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T110000</dtstart>
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
<description>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
@ -654,8 +663,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
@ -676,8 +685,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
@ -713,27 +722,6 @@ die Technik hierzu aussieht.</description>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3312</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
@ -776,6 +764,27 @@ die Technik hierzu aussieht.</description>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3312</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
@ -783,8 +792,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -825,8 +834,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
@ -839,27 +848,6 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -904,25 +892,24 @@ die Technik hierzu aussieht.</description>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -931,7 +918,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -970,24 +957,25 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3463</pentabarf:event-id>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internetsperren </summary>
<description></description>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -1031,6 +1019,27 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3463</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
<summary>Internetsperren </summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
@ -1060,8 +1069,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1082,8 +1091,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1103,14 +1112,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1124,14 +1135,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1145,14 +1158,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-id>3347</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Kryptographische Grundlagen</summary>
<description></description>
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
<description>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1167,8 +1182,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1211,8 +1226,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Lockpicking</pentabarf:title>
<pentabarf:subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091004T000000</dtend>
<duration>03H00M00S</duration>
@ -1233,8 +1248,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>English</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1277,8 +1292,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>English</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
@ -1292,6 +1307,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3448</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
<duration>01H00M00S</duration>
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
<description>polit-bash.org jeopardy</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
@ -1334,27 +1370,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3448</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
<duration>01H00M00S</duration>
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
<description>polit-bash.org jeopardy</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Alien8</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3447@DS2009@pentabarf.org</uid>
@ -1481,27 +1496,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<attendee>farao</attendee>
<attendee>Thammi</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3451@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3451</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>QOUX - ein Blick auf die Technik- Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3451@DS2009@pentabarf.org</uid>
@ -1546,24 +1540,24 @@ This contribution follows sociological phenomena close to the philosophy of Open
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<uid>3451@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3451</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<summary>QOUX - ein Blick auf die Technik- Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
<location>Kleiner Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -1607,6 +1601,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3465@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3465</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
<duration>01H00M00S</duration>
<summary>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen- Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1614,8 +1629,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -1658,8 +1673,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
@ -1743,7 +1758,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
@ -1764,7 +1779,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
@ -1806,8 +1821,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1858,8 +1873,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
@ -1905,8 +1920,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -1926,8 +1941,8 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
@ -1969,8 +1984,8 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
@ -1991,8 +2006,8 @@ Erkl&#228;rungen zu speziellen Fragen</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
<duration>01H00M00S</duration>
@ -2151,7 +2166,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2193,7 +2208,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2214,7 +2229,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2256,7 +2271,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2403,7 +2418,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2424,7 +2439,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x357926499d58&gt;</release>
<release>#&lt;Conference_release::Row:0x38c5efdc97e8&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -61,7 +61,7 @@
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Der Vortrag stellt die Zensurma&#223;nahmen in ausgew&#228;hlten L&#228;ndern der Welt
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
die Technik hierzu aussieht.</abstract>
@ -151,7 +151,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes &#252;ber Personalausweise und den elektronischen Identit&#228;tsnachweis zugestimmt. Der Feldtest an der Bev&#246;lkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
@ -172,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -244,7 +244,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -329,13 +329,18 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<language></language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschl&#252;sselung, eine auch im E-Voting verwendete Technik, l&#246;st.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf">detaillierte Beschreibung des Protokolls (en)</link>
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf">Vortrag von der PASSAT 2009</link>
</links>
</event>
<event id="3260">
@ -364,11 +369,13 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<room>Kleiner Saal</room>
<slug></slug>
<title>Kryptographische Grundlagen</title>
<subtitle></subtitle>
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<abstract>In diesem Vortrag soll erkl&#228;rt werden, wof&#252;r eigentlich die ganzen Abk&#252;rzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erkl&#228;rungen einfach zu halten, damit &#8222;Normalsterbliche&#8220; eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverst&#228;ndnis ist nat&#252;rlich nie verkehrt.</abstract>
<description></description>
<persons>
<person id="1725">Benjamin Kellermann</person>
@ -385,7 +392,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -421,7 +428,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>en</language>
<language></language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -472,7 +479,7 @@ www.torproject.org</description>
<subtitle>Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>meeting</type>
<language>de</language>
<language></language>
<abstract>Chillen, ein bisschen versuchen, Schl&#246;sser zu &#246;ffnen, mit Leuten quatschen, die auch gerne versuchen, Schl&#246;sser zu &#246;ffnen.
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<description></description>
@ -493,7 +500,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language></language>
<language>de</language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -569,7 +576,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -659,7 +666,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -755,7 +762,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract>
</abstract>
<description>Wie transparent ist meine Computer- und Internetnutzung?
@ -807,7 +814,7 @@ Wie kann ich meine Daten sch&#252;tzen? Welche Fallen lauern dabei?
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
@ -826,7 +833,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -149,7 +149,7 @@
<tr>
<td class="speaker">
<a href="speakers/1725.de.html">
<img class="speaker-image" src="images/person-0-48x48.png"/>
<img class="speaker-image" src="images/person-1725-48x48.png"/>
</a>
<a href="speakers/1725.de.html">Benjamin Kellermann</a>
</td>

View File

@ -149,7 +149,7 @@
<tr>
<td class="speaker">
<a href="speakers/1725.en.html">
<img class="speaker-image" src="images/person-0-48x48.png"/>
<img class="speaker-image" src="images/person-1725-48x48.png"/>
</a>
<a href="speakers/1725.en.html">Benjamin Kellermann</a>
</td>

View File

@ -103,7 +103,7 @@
</table>
</div>
<h1 class="fn">Benjamin Kellermann</h1>
<img class="speaker-image photo" src="../images/person-0-128x128.png"/>
<img class="speaker-image photo" src="../images/person-1725-128x128.png"/>
<div class="abstract note">
</div>
<div class="description">

View File

@ -103,7 +103,7 @@
</table>
</div>
<h1 class="fn">Benjamin Kellermann</h1>
<img class="speaker-image photo" src="../images/person-0-128x128.png"/>
<img class="speaker-image photo" src="../images/person-1725-128x128.png"/>
<div class="abstract note">
</div>
<div class="description">

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../../speakers/1725.de.html">
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -136,9 +136,23 @@
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3348-128x128.png"/>
<div class="abstract">
</div>
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
<div class="description">
</div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
</li>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Gesellschaft/3355.de.html">
<span class="previous" title="B&#252;rgerportale, Egov-Gateways, GoogleAnalytics">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../../speakers/1725.en.html">
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -136,9 +136,23 @@
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3348-128x128.png"/>
<div class="abstract">
</div>
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
<div class="description">
</div>
<div class="links">
<h2>Links</h2>
<ul>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
</li>
<li>
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Gesellschaft/3355.en.html">
<span class="previous" title="B&#252;rgerportale, Egov-Gateways, GoogleAnalytics">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../../speakers/1725.de.html">
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -133,12 +133,22 @@
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle"></p>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
<img class="event-image" src="../../images/event-3347-128x128.png"/>
<div class="abstract">
</div>
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
<div class="description">
</div>
<div class="attachments">
<h2>Anh&#228;ngte Dateien</h2>
<ul>
<li>
<a href="../../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3338.de.html">
<span class="previous" title="Internet-Kommunikation ohne Zwischenspeichern">&lt;&lt;&lt;</span>

View File

@ -83,7 +83,7 @@
<tr>
<td>
<a href="../../speakers/1725.en.html">
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
</a>
</td>
<td>
@ -133,12 +133,22 @@
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle"></p>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
<img class="event-image" src="../../images/event-3347-128x128.png"/>
<div class="abstract">
</div>
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
<div class="description">
</div>
<div class="attachments">
<h2>Attached files</h2>
<ul>
<li>
<a href="../../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3338.en.html">
<span class="previous" title="Internet-Kommunikation ohne Zwischenspeichern">&lt;&lt;&lt;</span>

View File

@ -290,7 +290,7 @@
<a href="../../track/Internet &amp; Sicherheit/3347.de.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="../../track/Internet &amp; Sicherheit/3347.de.html"></a>
<a href="../../track/Internet &amp; Sicherheit/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<p class="info">
<a href="../../track/Internet &amp; Sicherheit/3347.de.html">

View File

@ -290,7 +290,7 @@
<a href="../../track/Internet &amp; Sicherheit/3347.en.html">Kryptographische Grundlagen</a>
</p>
<p class="subtitle">
<a href="../../track/Internet &amp; Sicherheit/3347.en.html"></a>
<a href="../../track/Internet &amp; Sicherheit/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
</p>
<p class="info">
<a href="../../track/Internet &amp; Sicherheit/3347.en.html">