fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1606 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-09-22 19:07:12 +00:00
parent 6d8ad87338
commit be2c3a2497
10 changed files with 742 additions and 656 deletions

View File

@ -128,9 +128,24 @@
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3459-128x128.png"/>
<div class="abstract">
</div>
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
<div class="description">
</div>
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
<ol>
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu können.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</li>
</ol> </div>
<div id="navigation">
<a href="../events/3310.de.html">
<span class="previous" title="Selbstdatenschutz f&#252;r EinsteigerInnen">&lt;&lt;&lt;</span>

View File

@ -128,9 +128,24 @@
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3459-128x128.png"/>
<div class="abstract">
</div>
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
<div class="description">
</div>
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
<ol>
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu können.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</li>
</ol> </div>
<div id="navigation">
<a href="../events/3310.en.html">
<span class="previous" title="Selbstdatenschutz f&#252;r EinsteigerInnen">&lt;&lt;&lt;</span>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +230,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,9 +387,10 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
SUMMARY:Selbstverteidigung im Internet
STATUS:CONFIRMED
END:VEVENT
@ -400,7 +401,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -422,7 +423,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -443,7 +444,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -461,7 +462,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -475,7 +476,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -515,7 +516,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -528,7 +529,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -542,7 +543,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -556,7 +557,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -569,7 +570,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -582,7 +583,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090922T191517
DTSTAMP:20090922T201517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,8 +2,8 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x39169f25d548&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x39169f25bd88&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x3346b2d61da8&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x3346b2d605e8&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
@ -12,8 +12,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -33,8 +33,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -75,8 +75,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -96,8 +96,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -138,8 +138,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -159,8 +159,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -247,8 +247,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -270,7 +270,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
@ -314,7 +314,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
@ -389,27 +389,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<url>http://datenspuren.de/DS2009/events/3446.en.html</url>
<location>Lounge</location>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3386@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3386</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Daten im Netz aus rechtlicher Sicht</summary>
<description>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Dr. Klostermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3386@DS2009@pentabarf.org</uid>
@ -454,24 +433,24 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3348@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3348</pentabarf:event-id>
<uid>3386@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3386</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<summary>Daten im Netz aus rechtlicher Sicht</summary>
<description>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Dr. Klostermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -515,6 +494,27 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3348@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3348</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3342@DS2009@pentabarf.org</uid>
@ -522,7 +522,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
@ -564,7 +564,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
@ -647,28 +647,6 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3377</pentabarf:event-id>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</summary>
<description>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
@ -713,6 +691,28 @@ die Technik hierzu aussieht.</description>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3377</pentabarf:event-id>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</summary>
<description>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
@ -720,8 +720,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -741,8 +741,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -776,27 +776,6 @@ die Technik hierzu aussieht.</description>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3429</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
<summary>Goorakel &amp; Co.- Spurensuche im Web 2.0</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
@ -839,6 +818,48 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3429</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
<summary>Goorakel &amp; Co.- Spurensuche im Web 2.0</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -883,24 +904,25 @@ die Technik hierzu aussieht.</description>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -946,28 +968,6 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
@ -975,7 +975,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -996,7 +996,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1031,6 +1031,28 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3360</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Kontrollverluste. Interventionen gegen &#220;berwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
@ -1075,28 +1097,6 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3360</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Kontrollverluste. Interventionen gegen &#220;berwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
@ -1125,7 +1125,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -1146,7 +1146,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -1226,6 +1226,28 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<location>Kleiner Saal</location>
<attendee>morphium</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1270,28 +1292,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
@ -1299,7 +1299,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
@ -1320,7 +1320,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
@ -1444,7 +1444,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -1466,7 +1466,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -1509,7 +1509,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1530,7 +1530,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1572,7 +1572,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
@ -1593,7 +1593,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
@ -1607,27 +1607,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1670,6 +1649,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3459@DS2009@pentabarf.org</uid>
@ -1683,7 +1683,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1704,7 +1704,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1725,7 +1725,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1733,6 +1733,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Alexander Heidenreich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3437</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
<description>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
@ -1775,27 +1796,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3437</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
<description>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
@ -1803,7 +1803,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1829,7 +1829,7 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1874,6 +1874,27 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
@ -1916,27 +1937,6 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3455@DS2009@pentabarf.org</uid>
@ -2106,8 +2106,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
@ -2127,8 +2127,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
@ -2169,7 +2169,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2190,7 +2190,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2211,7 +2211,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2232,7 +2232,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2400,7 +2400,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2442,7 +2442,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x39169f232a28&gt;</release>
<release>#&lt;Conference_release::Row:0x3346b2d37148&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language>de</language>
<language></language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -93,7 +93,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -300,8 +300,20 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<abstract>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</abstract>
<description>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles &#252;berwachen w&#252;rden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
2009. In dem Vortrag soll es darum gehen, wie Zensurma&#223;nahmen umgangen,
&#220;berwacher abgesch&#252;ttelt und wie man Inhalte im Netz anonym und
zensurresistent ver&#246;ffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenh&#228;nge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung absch&#228;tzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu k&#246;nnen.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</description>
<persons>
<person id="302">Alexander Heidenreich</person>
</persons>
@ -317,7 +329,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -335,7 +347,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -409,7 +421,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>en</language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -481,7 +493,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language>de</language>
<language></language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -557,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -629,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -647,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -743,7 +755,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -798,7 +810,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,7 +230,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,9 +387,10 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
SUMMARY:Selbstverteidigung im Internet
STATUS:CONFIRMED
END:VEVENT
@ -400,7 +401,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -422,7 +423,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -443,7 +444,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -461,7 +462,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -475,7 +476,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -515,7 +516,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -528,7 +529,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -542,7 +543,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -556,7 +557,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -569,7 +570,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -582,7 +583,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090922T191520
DTSTAMP:20090922T201520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

View File

@ -2,8 +2,8 @@
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x39169f13e4a0&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x39169f13ce98&gt;</x-wr-caldesc>
<prodid>-//Pentabarf//Schedule #&lt;Conference_release::Row:0x3346b2c25b10&gt;//EN</prodid>
<x-wr-caldesc>DS2009 Schedule Release #&lt;Conference_release::Row:0x3346b2c24508&gt;</x-wr-caldesc>
<x-wr-calname>DS2009 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
@ -12,8 +12,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -33,8 +33,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>AK Datenbank</pentabarf:title>
<pentabarf:subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -75,8 +75,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -96,8 +96,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Anonym surfen</pentabarf:title>
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
<duration>01H00M00S</duration>
@ -138,8 +138,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -159,8 +159,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Arbeitstitel: Den Bock zum G&#228;rtner machen</pentabarf:title>
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
@ -201,8 +201,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -247,8 +247,8 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Begr&#252;&#223;ung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T094500</dtstart>
<dtend>20091003T100000</dtend>
<duration>00H15M00S</duration>
@ -270,7 +270,7 @@
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
@ -314,7 +314,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T110000</dtstart>
<dtend>20091004T120000</dtend>
@ -389,27 +389,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<url>http://datenspuren.de/DS2009/events/3446.en.html</url>
<location>Lounge</location>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3386@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3386</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Daten im Netz aus rechtlicher Sicht</summary>
<description>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Dr. Klostermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3386@DS2009@pentabarf.org</uid>
@ -454,24 +433,24 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3348@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3348</pentabarf:event-id>
<uid>3386@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3386</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<summary>Daten im Netz aus rechtlicher Sicht</summary>
<description>Daten im Netz &#8211; das heisst auch Recht im Netz. F&#252;r Ver&#246;ffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Christian Dr. Klostermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -515,6 +494,27 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3348@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3348</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T120000</dtstart>
<dtend>20091003T130000</dtend>
<duration>01H00M00S</duration>
<summary>Datenschutzfreundliche Terminplanung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
<location>Kleiner Saal</location>
<attendee>Benjamin Kellermann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3342@DS2009@pentabarf.org</uid>
@ -522,7 +522,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
@ -564,7 +564,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
@ -647,28 +647,6 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3377</pentabarf:event-id>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</summary>
<description>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
@ -713,6 +691,28 @@ die Technik hierzu aussieht.</description>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3377@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3377</pentabarf:event-id>
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
<pentabarf:title>ePass und ePA</pentabarf:title>
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T150000</dtstart>
<dtend>20091003T160000</dtend>
<duration>01H00M00S</duration>
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</summary>
<description>Status Quo und Neuigkeiten um den eingef&#252;hrten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Constanze Kurz</attendee>
<attendee>starbug</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3312@DS2009@pentabarf.org</uid>
@ -720,8 +720,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -741,8 +741,8 @@ die Technik hierzu aussieht.</description>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T150000</dtstart>
<dtend>20091004T160000</dtend>
<duration>01H00M00S</duration>
@ -776,27 +776,6 @@ die Technik hierzu aussieht.</description>
<location>Kleiner Saal</location>
<attendee>klobs</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3429</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
<summary>Goorakel &amp; Co.- Spurensuche im Web 2.0</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
@ -839,6 +818,48 @@ die Technik hierzu aussieht.</description>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3429@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3429</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Goorakel &amp; Co.</pentabarf:title>
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T100000</dtstart>
<dtend>20091004T110000</dtend>
<duration>01H00M00S</duration>
<summary>Goorakel &amp; Co.- Spurensuche im Web 2.0</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Mark Neis</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
@ -883,24 +904,25 @@ die Technik hierzu aussieht.</description>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3345@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3345</pentabarf:event-id>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T120000</dtend>
<duration>02H00M00S</duration>
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
<location>Lounge</location>
<attendee>Maik Helfrich</attendee>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
@ -946,28 +968,6 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3338@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3338</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
<duration>01H00M00S</duration>
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle &#252;ber Kommunikationsstr&#246;me immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsfl&#252;sse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende W&#228;chter, die verhindern, dass Internetnutzer alle gew&#252;nschte Programme und Dienste beschaffen, verteilen und anwenden k&#246;nnen.
Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erl&#228;utert einen L&#246;sungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung &#8222;digitale Post&#8220;.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Jochen Schumacher</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3463@DS2009@pentabarf.org</uid>
@ -975,7 +975,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -996,7 +996,7 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Internetsperren </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T190000</dtstart>
<dtend>20091003T200000</dtend>
@ -1031,6 +1031,28 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
<location>Gro&#223;er Saal</location>
<attendee>Christian Bahls</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3360</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Kontrollverluste. Interventionen gegen &#220;berwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
@ -1075,28 +1097,6 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3360@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3360</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kontrollverluste. Interventionen gegen &#220;berwachung</pentabarf:title>
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
<duration>01H00M00S</duration>
<summary>Kontrollverluste. Interventionen gegen &#220;berwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
<location>Lounge</location>
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3347@DS2009@pentabarf.org</uid>
@ -1125,7 +1125,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -1146,7 +1146,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) u
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T140000</dtstart>
<dtend>20091003T150000</dtend>
@ -1226,6 +1226,28 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
<location>Kleiner Saal</location>
<attendee>morphium</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
@ -1270,28 +1292,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3411@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3411</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Open source through microsocieties</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>englisch</pentabarf:language>
<pentabarf:language-code>en</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Open source through microsocieties</summary>
<description>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
<location>Kleiner Saal</location>
<attendee>DigiLab</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3448@DS2009@pentabarf.org</uid>
@ -1299,7 +1299,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
@ -1320,7 +1320,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T210000</dtstart>
<dtend>20091003T220000</dtend>
@ -1444,7 +1444,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -1466,7 +1466,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T130000</dtstart>
<dtend>20091003T140000</dtend>
@ -1509,7 +1509,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1530,7 +1530,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
<pentabarf:subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1572,7 +1572,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
@ -1593,7 +1593,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</pentabarf:title>
<pentabarf:subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T100000</dtstart>
<dtend>20091003T110000</dtend>
@ -1607,27 +1607,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Andreas Schneider</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
@ -1670,6 +1649,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3310@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3310</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Selbstdatenschutz f&#252;r EinsteigerInnen</pentabarf:title>
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T120000</dtstart>
<dtend>20091004T130000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstdatenschutz f&#252;r EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
<location>Kleiner Saal</location>
<attendee>Markus Mandalka</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3459@DS2009@pentabarf.org</uid>
@ -1683,7 +1683,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1704,7 +1704,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1725,7 +1725,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<dtend>20091003T120000</dtend>
<duration>01H00M00S</duration>
<summary>Selbstverteidigung im Internet</summary>
<description></description>
<description>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
@ -1733,6 +1733,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Kleiner Saal</location>
<attendee>Alexander Heidenreich</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3437</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
<description>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
@ -1775,27 +1796,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3437@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3437</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T180000</dtstart>
<dtend>20091003T190000</dtend>
<duration>01H00M00S</duration>
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
<description>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>Peer Stolle</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3337@DS2009@pentabarf.org</uid>
@ -1803,7 +1803,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1829,7 +1829,7 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T160000</dtstart>
<dtend>20091003T170000</dtend>
@ -1874,6 +1874,27 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>Thomas Scheffler</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
@ -1916,27 +1937,6 @@ Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3354@DS2009@pentabarf.org</uid>
<pentabarf:event-id>3354</pentabarf:event-id>
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T140000</dtstart>
<dtend>20091004T150000</dtend>
<duration>01H00M00S</duration>
<summary>Systematik der Schutzziele</summary>
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
<location>Gro&#223;er Saal</location>
<attendee>maro</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>3455@DS2009@pentabarf.org</uid>
@ -2106,8 +2106,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
@ -2127,8 +2127,8 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T130000</dtstart>
<dtend>20091004T140000</dtend>
<duration>01H00M00S</duration>
@ -2169,7 +2169,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2190,7 +2190,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
<pentabarf:subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091004T160000</dtstart>
<dtend>20091004T170000</dtend>
@ -2211,7 +2211,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2232,7 +2232,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug></pentabarf:event-slug>
<pentabarf:title>Wider das unausl&#246;schliche Siegel</pentabarf:title>
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2400,7 +2400,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>
@ -2442,7 +2442,7 @@ Das interdisziplin&#228;re Forschungsgebiet der HCI (Human-Computer Interaction)
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
<pentabarf:title>W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
<pentabarf:subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</pentabarf:subtitle>
<pentabarf:language>deutsch</pentabarf:language>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20091003T170000</dtstart>
<dtend>20091003T180000</dtend>

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x39169f122368&gt;</release>
<release>#&lt;Conference_release::Row:0x3346b2c099d8&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language>de</language>
<language></language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -93,7 +93,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -300,8 +300,20 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<abstract>Bedrohungen absch&#228;tzen, Zusammenh&#228;nge und Hauptangriffspunkte kennen lernen</abstract>
<description>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles &#252;berwachen w&#252;rden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
2009. In dem Vortrag soll es darum gehen, wie Zensurma&#223;nahmen umgangen,
&#220;berwacher abgesch&#252;ttelt und wie man Inhalte im Netz anonym und
zensurresistent ver&#246;ffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenh&#228;nge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung absch&#228;tzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu k&#246;nnen.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</description>
<persons>
<person id="302">Alexander Heidenreich</person>
</persons>
@ -317,7 +329,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -335,7 +347,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Beim Surfen im World Wide Web hinterlassen wir st&#228;ndig Spuren. Diese k&#246;nnen Aufschluss &#252;ber unsere Interessen und Identit&#228;t geben.</abstract>
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese k&#246;nnen dort ausgewertet und auch gespeichert werden. In der Antwort des Servers k&#246;nnen zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers erm&#246;glichen.
@ -409,7 +421,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>en</language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -481,7 +493,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>Licht/Rauminstallation</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>other</type>
<language>de</language>
<language></language>
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
<description>Arbeit zur Zwischenpr&#252;fung an der Hochschule der bildenden K&#252;nste Saar in Saarbr&#252;cken/Saarland.
@ -557,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Spurensuche im Web 2.0</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -629,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -647,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -743,7 +755,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -798,7 +810,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -128,9 +128,24 @@
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3459-128x128.png"/>
<div class="abstract">
</div>
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
<div class="description">
</div>
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
<ol>
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu können.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</li>
</ol> </div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3310.de.html">
<span class="previous" title="Selbstdatenschutz f&#252;r EinsteigerInnen">&lt;&lt;&lt;</span>

View File

@ -128,9 +128,24 @@
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3459-128x128.png"/>
<div class="abstract">
</div>
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
<div class="description">
</div>
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
Mausklick mitprotokollieren und eine Familienministerin, die mit
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
<ol>
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
Internet und anderen Kommunikationsmitteln entwickeln zu können.
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
Eigenschutz vor.</li>
</ol> </div>
<div id="navigation">
<a href="../../track/Internet &amp; Sicherheit/3310.en.html">
<span class="previous" title="Selbstdatenschutz f&#252;r EinsteigerInnen">&lt;&lt;&lt;</span>