fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1623 31f61c52-7bfb-0310-b897-fc00f8a278f0
|
@ -438,7 +438,7 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
<a href="events/3347.de.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3347.de.html"></a>
|
||||
<a href="events/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
|
|
@ -438,7 +438,7 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
<a href="events/3347.en.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3347.en.html"></a>
|
||||
<a href="events/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
|
|
@ -653,7 +653,7 @@
|
|||
<a href="events/3347.de.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3347.de.html"></a>
|
||||
<a href="events/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3347.de.html">
|
||||
|
|
|
@ -653,7 +653,7 @@
|
|||
<a href="events/3347.en.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3347.en.html"></a>
|
||||
<a href="events/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3347.en.html">
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../speakers/1725.de.html">
|
||||
<img height="32" width="32" src="../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -133,12 +133,22 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle"></p>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
<img class="event-image" src="../images/event-3347-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Anhängte Dateien</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3360.de.html">
|
||||
<span class="previous" title="Kontrollverluste. Interventionen gegen Überwachung"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../speakers/1725.en.html">
|
||||
<img height="32" width="32" src="../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -133,12 +133,22 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle"></p>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
<img class="event-image" src="../images/event-3347-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Attached files</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3360.en.html">
|
||||
<span class="previous" title="Kontrollverluste. Interventionen gegen Überwachung"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../speakers/1725.de.html">
|
||||
<img height="32" width="32" src="../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -136,9 +136,23 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3348-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3386.de.html">
|
||||
<span class="previous" title="Daten im Netz aus rechtlicher Sicht"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../speakers/1725.en.html">
|
||||
<img height="32" width="32" src="../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -136,9 +136,23 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3348-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3386.en.html">
|
||||
<span class="previous" title="Daten im Netz aus rechtlicher Sicht"><<<</span>
|
||||
|
|
Before Width: | Height: | Size: 2.6 KiB After Width: | Height: | Size: 8.0 KiB |
Before Width: | Height: | Size: 1.9 KiB After Width: | Height: | Size: 1.1 KiB |
Before Width: | Height: | Size: 3.4 KiB After Width: | Height: | Size: 1.9 KiB |
Before Width: | Height: | Size: 2.6 KiB After Width: | Height: | Size: 2.1 KiB |
Before Width: | Height: | Size: 1.9 KiB After Width: | Height: | Size: 674 B |
Before Width: | Height: | Size: 3.4 KiB After Width: | Height: | Size: 939 B |
BIN
content/static/datenspuren/2009/images/person-1725-128x128.png
Normal file
After Width: | Height: | Size: 3.6 KiB |
BIN
content/static/datenspuren/2009/images/person-1725-32x32.png
Normal file
After Width: | Height: | Size: 708 B |
BIN
content/static/datenspuren/2009/images/person-1725-48x48.png
Normal file
After Width: | Height: | Size: 1.0 KiB |
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,9 +108,15 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
|
||||
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
|
||||
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
|
||||
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
|
||||
eine auch im E-Voting verwendete Technik\, löst.
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
|
@ -121,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +184,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +197,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +212,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +236,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +249,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,10 +266,15 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
|
||||
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
|
||||
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
|
||||
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
|
||||
,DSA\,DSS\,ECB\,CBC?
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
|
@ -273,7 +284,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +299,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +315,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +328,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +341,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +355,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +370,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +384,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +398,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -401,7 +412,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -423,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -444,7 +455,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -462,7 +473,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -476,7 +487,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -516,7 +527,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -529,7 +540,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -543,7 +554,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -557,7 +568,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -570,7 +581,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -583,7 +594,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092517
|
||||
DTSTAMP:20090923T102517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,9 +2,30 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x3579265ee758>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x3579265ecf98></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x38c5eff75790>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x38c5eff74138></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3443</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>AK Datenbank- Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Kerstin Harzendorf</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
|
@ -49,24 +70,24 @@
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3443</pentabarf:event-id>
|
||||
<uid>3260@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3260</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>AK Datenbank- Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</summary>
|
||||
<description></description>
|
||||
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
|
||||
<description>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Kerstin Harzendorf</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -75,8 +96,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -110,27 +131,6 @@
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3260@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3260</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
|
||||
<description>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3262@DS2009@pentabarf.org</uid>
|
||||
|
@ -138,7 +138,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
|
@ -180,7 +180,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -224,8 +224,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -292,8 +292,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -314,8 +314,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -417,7 +417,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
|
@ -438,7 +438,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
|
@ -459,13 +459,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -486,7 +489,10 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -501,13 +507,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -522,8 +531,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -564,8 +573,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -578,29 +587,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Joachim Balder</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3299</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
|
||||
<description>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
|
@ -647,6 +633,29 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3299</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
|
||||
<description>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
|
@ -654,8 +663,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -676,8 +685,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -713,27 +722,6 @@ die Technik hierzu aussieht.</description>
|
|||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3312</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
|
@ -776,6 +764,27 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3312</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
|
@ -783,8 +792,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -825,8 +834,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -839,27 +848,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -904,25 +892,24 @@ die Technik hierzu aussieht.</description>
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -931,7 +918,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -970,24 +957,25 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3463</pentabarf:event-id>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internetsperren </summary>
|
||||
<description></description>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -1031,6 +1019,27 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3463</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internetsperren </summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
|
@ -1060,8 +1069,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1082,8 +1091,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1103,14 +1112,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1124,14 +1135,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1145,14 +1158,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1167,8 +1182,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1211,8 +1226,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1233,8 +1248,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>English</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1277,8 +1292,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>English</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1292,6 +1307,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3448</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
|
||||
<description>polit-bash.org jeopardy</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
|
@ -1334,27 +1370,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3448</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
|
||||
<description>polit-bash.org jeopardy</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3447@DS2009@pentabarf.org</uid>
|
||||
|
@ -1481,27 +1496,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<attendee>farao</attendee>
|
||||
<attendee>Thammi</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3451</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>QOUX - ein Blick auf die Technik- Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
|
@ -1546,24 +1540,24 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3451</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<summary>QOUX - ein Blick auf die Technik- Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -1607,6 +1601,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1614,8 +1629,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1658,8 +1673,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1743,7 +1758,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
|
@ -1764,7 +1779,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
|
@ -1806,8 +1821,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1858,8 +1873,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1905,8 +1920,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1926,8 +1941,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1969,8 +1984,8 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1991,8 +2006,8 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2151,7 +2166,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2193,7 +2208,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2214,7 +2229,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2256,7 +2271,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2403,7 +2418,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2424,7 +2439,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x3579265c3850></release>
|
||||
<release>#<Conference_release::Row:0x38c5eff4ca70></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -151,7 +151,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -172,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -244,7 +244,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -329,13 +329,18 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="1725">Benjamin Kellermann</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf">detaillierte Beschreibung des Protokolls (en)</link>
|
||||
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf">Vortrag von der PASSAT 2009</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3260">
|
||||
|
@ -364,11 +369,13 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Kryptographische Grundlagen</title>
|
||||
<subtitle></subtitle>
|
||||
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<abstract>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="1725">Benjamin Kellermann</person>
|
||||
|
@ -385,7 +392,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -421,7 +428,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>en</language>
|
||||
<language></language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -472,7 +479,7 @@ www.torproject.org</description>
|
|||
<subtitle>Kleiner Workshop über das öffnen von Schlössern</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>meeting</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen.
|
||||
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
||||
<description></description>
|
||||
|
@ -493,7 +500,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
||||
|
@ -569,7 +576,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -659,7 +666,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -755,7 +762,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>
|
||||
</abstract>
|
||||
<description>Wie transparent ist meine Computer- und Internetnutzung?
|
||||
|
@ -807,7 +814,7 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -826,7 +833,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,9 +108,15 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
|
||||
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
|
||||
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
|
||||
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
|
||||
eine auch im E-Voting verwendete Technik\, löst.
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
|
@ -121,7 +127,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +184,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +197,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +212,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +236,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +249,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,10 +266,15 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
|
||||
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
|
||||
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
|
||||
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
|
||||
,DSA\,DSS\,ECB\,CBC?
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
|
@ -273,7 +284,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +299,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +315,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +328,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +341,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +355,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +370,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +384,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +398,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -401,7 +412,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -423,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -444,7 +455,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -462,7 +473,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -476,7 +487,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -516,7 +527,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -529,7 +540,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -543,7 +554,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -557,7 +568,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -570,7 +581,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -583,7 +594,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090923T092520
|
||||
DTSTAMP:20090923T102520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,9 +2,30 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x3579264b5e90>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x3579264b4888></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x38c5efde5920>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x38c5efde4318></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3443</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>AK Datenbank- Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Kerstin Harzendorf</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
|
@ -49,24 +70,24 @@
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3443@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3443</pentabarf:event-id>
|
||||
<uid>3260@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3260</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>AK Datenbank- Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</summary>
|
||||
<description></description>
|
||||
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
|
||||
<description>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3443.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Kerstin Harzendorf</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -75,8 +96,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -110,27 +131,6 @@
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3260@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3260</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Anonym surfen- Datenspuren im World Wide Web vermeiden</summary>
|
||||
<description>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3260.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>streetcleaner</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3262@DS2009@pentabarf.org</uid>
|
||||
|
@ -138,7 +138,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
|
@ -180,7 +180,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -224,8 +224,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -292,8 +292,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -314,8 +314,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -417,7 +417,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
|
@ -438,7 +438,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
|
@ -459,13 +459,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -486,7 +489,10 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -501,13 +507,16 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<description>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -522,8 +531,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -564,8 +573,8 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -578,29 +587,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Joachim Balder</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3299</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
|
||||
<description>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
|
@ -647,6 +633,29 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3299@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3299</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Eine Zensur findet statt</pentabarf:title>
|
||||
<pentabarf:subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T110000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</summary>
|
||||
<description>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3299.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
|
@ -654,8 +663,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -676,8 +685,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -713,27 +722,6 @@ die Technik hierzu aussieht.</description>
|
|||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3312</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
|
@ -776,6 +764,27 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3312</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>GnuPG Keysigning-Party- Let's build a web of trust!</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3312.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
|
@ -783,8 +792,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -825,8 +834,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -839,27 +848,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -904,25 +892,24 @@ die Technik hierzu aussieht.</description>
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -931,7 +918,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -970,24 +957,25 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3463</pentabarf:event-id>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internetsperren </summary>
|
||||
<description></description>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -1031,6 +1019,27 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3463</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internetsperren </summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3463.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
|
@ -1060,8 +1069,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1082,8 +1091,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1103,14 +1112,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1124,14 +1135,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1145,14 +1158,16 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-id>3347</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kryptographische Grundlagen</summary>
|
||||
<description></description>
|
||||
<summary>Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</summary>
|
||||
<description>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1167,8 +1182,8 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1211,8 +1226,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Lockpicking</pentabarf:title>
|
||||
<pentabarf:subtitle>Kleiner Workshop über das öffnen von Schlössern</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091004T000000</dtend>
|
||||
<duration>03H00M00S</duration>
|
||||
|
@ -1233,8 +1248,8 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>English</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1277,8 +1292,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>English</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1292,6 +1307,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3448</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
|
||||
<description>polit-bash.org jeopardy</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
|
@ -1334,27 +1370,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3448</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>polit-bash.org Jeopardy- Wer sagte was?</summary>
|
||||
<description>polit-bash.org jeopardy</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3448.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Alien8</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3447@DS2009@pentabarf.org</uid>
|
||||
|
@ -1481,27 +1496,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<attendee>farao</attendee>
|
||||
<attendee>Thammi</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3451</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>QOUX - ein Blick auf die Technik- Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
|
@ -1546,24 +1540,24 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<uid>3451@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3451</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<summary>QOUX - ein Blick auf die Technik- Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3451.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -1607,6 +1601,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3465@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3465</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3465.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1614,8 +1629,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1658,8 +1673,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1743,7 +1758,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
|
@ -1764,7 +1779,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
|
@ -1806,8 +1821,8 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1858,8 +1873,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1905,8 +1920,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1926,8 +1941,8 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1969,8 +1984,8 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -1991,8 +2006,8 @@ Erklärungen zu speziellen Fragen</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Tor - The Onion Router</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie richte ich Tor auf meinem PC ein?</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2151,7 +2166,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2193,7 +2208,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2214,7 +2229,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2256,7 +2271,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2403,7 +2418,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2424,7 +2439,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x357926499d58></release>
|
||||
<release>#<Conference_release::Row:0x38c5efdc97e8></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -61,7 +61,7 @@
|
|||
<subtitle>Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt
|
||||
vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie
|
||||
die Technik hierzu aussieht.</abstract>
|
||||
|
@ -151,7 +151,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</abstract>
|
||||
<description>Ende 2008 haben die Koalitionsfraktionen von CDU/CSU und SPD dem Entwurf des Gesetzes über Personalausweise und den elektronischen Identitätsnachweis zugestimmt. Der Feldtest an der Bevölkerung kann nun also endlich auch auf alle Menschen ausgeweitet werden, die keinen biometrischen ePass besitzen.
|
||||
|
||||
|
@ -172,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -244,7 +244,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -329,13 +329,18 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<language></language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="1725">Benjamin Kellermann</person>
|
||||
</persons>
|
||||
<links>
|
||||
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf">detaillierte Beschreibung des Protokolls (en)</link>
|
||||
<link href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf">Vortrag von der PASSAT 2009</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3260">
|
||||
|
@ -364,11 +369,13 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Kryptographische Grundlagen</title>
|
||||
<subtitle></subtitle>
|
||||
<subtitle>Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<abstract>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="1725">Benjamin Kellermann</person>
|
||||
|
@ -385,7 +392,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -421,7 +428,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>en</language>
|
||||
<language></language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -472,7 +479,7 @@ www.torproject.org</description>
|
|||
<subtitle>Kleiner Workshop über das öffnen von Schlössern</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>meeting</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen.
|
||||
BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
||||
<description></description>
|
||||
|
@ -493,7 +500,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
||||
|
@ -569,7 +576,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -659,7 +666,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -755,7 +762,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>
|
||||
</abstract>
|
||||
<description>Wie transparent ist meine Computer- und Internetnutzung?
|
||||
|
@ -807,7 +814,7 @@ Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
|
@ -826,7 +833,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -149,7 +149,7 @@
|
|||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/1725.de.html">
|
||||
<img class="speaker-image" src="images/person-0-48x48.png"/>
|
||||
<img class="speaker-image" src="images/person-1725-48x48.png"/>
|
||||
</a>
|
||||
<a href="speakers/1725.de.html">Benjamin Kellermann</a>
|
||||
</td>
|
||||
|
|
|
@ -149,7 +149,7 @@
|
|||
<tr>
|
||||
<td class="speaker">
|
||||
<a href="speakers/1725.en.html">
|
||||
<img class="speaker-image" src="images/person-0-48x48.png"/>
|
||||
<img class="speaker-image" src="images/person-1725-48x48.png"/>
|
||||
</a>
|
||||
<a href="speakers/1725.en.html">Benjamin Kellermann</a>
|
||||
</td>
|
||||
|
|
|
@ -103,7 +103,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="fn">Benjamin Kellermann</h1>
|
||||
<img class="speaker-image photo" src="../images/person-0-128x128.png"/>
|
||||
<img class="speaker-image photo" src="../images/person-1725-128x128.png"/>
|
||||
<div class="abstract note">
|
||||
</div>
|
||||
<div class="description">
|
||||
|
|
|
@ -103,7 +103,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="fn">Benjamin Kellermann</h1>
|
||||
<img class="speaker-image photo" src="../images/person-0-128x128.png"/>
|
||||
<img class="speaker-image photo" src="../images/person-1725-128x128.png"/>
|
||||
<div class="abstract note">
|
||||
</div>
|
||||
<div class="description">
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../../speakers/1725.de.html">
|
||||
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -136,9 +136,23 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3348-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Gesellschaft/3355.de.html">
|
||||
<span class="previous" title="Bürgerportale, Egov-Gateways, GoogleAnalytics"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../../speakers/1725.en.html">
|
||||
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -136,9 +136,23 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3348-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="links">
|
||||
<h2>Links</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">detaillierte Beschreibung des Protokolls (en)</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://dud.inf.tu-dresden.de/~ben/privacy-enhanced_event_scheduling_slides_benjamin_kellermann_and_rainer_boehme.pdf" rel="bookmark">Vortrag von der PASSAT 2009</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Gesellschaft/3355.en.html">
|
||||
<span class="previous" title="Bürgerportale, Egov-Gateways, GoogleAnalytics"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../../speakers/1725.de.html">
|
||||
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -133,12 +133,22 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle"></p>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
<img class="event-image" src="../../images/event-3347-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Anhängte Dateien</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3338.de.html">
|
||||
<span class="previous" title="Internet-Kommunikation ohne Zwischenspeichern"><<<</span>
|
||||
|
|
|
@ -83,7 +83,7 @@
|
|||
<tr>
|
||||
<td>
|
||||
<a href="../../speakers/1725.en.html">
|
||||
<img height="32" width="32" src="../../images/person-0-32x32.png"/>
|
||||
<img height="32" width="32" src="../../images/person-1725-32x32.png"/>
|
||||
</a>
|
||||
</td>
|
||||
<td>
|
||||
|
@ -133,12 +133,22 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle"></p>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
<img class="event-image" src="../../images/event-3347-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet.
|
||||
Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten.
|
||||
Eine mathematisches Grundverständnis ist natürlich nie verkehrt.</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Attached files</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../../attachments/1341_silc_ta_krypto_grundlagen.pdf" rel="enclosure">Vortragsfolien, des Vortrags, wie er zum SILC Themenabend gehalten wurde. (application/pdf - 1.2 MB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3338.en.html">
|
||||
<span class="previous" title="Internet-Kommunikation ohne Zwischenspeichern"><<<</span>
|
||||
|
|
|
@ -290,7 +290,7 @@
|
|||
<a href="../../track/Internet & Sicherheit/3347.de.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3347.de.html"></a>
|
||||
<a href="../../track/Internet & Sicherheit/3347.de.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3347.de.html">
|
||||
|
|
|
@ -290,7 +290,7 @@
|
|||
<a href="../../track/Internet & Sicherheit/3347.en.html">Kryptographische Grundlagen</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Internet & Sicherheit/3347.en.html"></a>
|
||||
<a href="../../track/Internet & Sicherheit/3347.en.html">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Internet & Sicherheit/3347.en.html">
|
||||
|
|