fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1606 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
6d8ad87338
commit
be2c3a2497
|
@ -128,9 +128,24 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3459-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
|
||||
|
||||
<ol>
|
||||
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</li>
|
||||
</ol> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3310.de.html">
|
||||
<span class="previous" title="Selbstdatenschutz für EinsteigerInnen"><<<</span>
|
||||
|
|
|
@ -128,9 +128,24 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3459-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
|
||||
|
||||
<ol>
|
||||
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</li>
|
||||
</ol> </div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3310.en.html">
|
||||
<span class="previous" title="Selbstdatenschutz für EinsteigerInnen"><<<</span>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,9 +387,10 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
SUMMARY:Selbstverteidigung im Internet
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
|
@ -400,7 +401,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -422,7 +423,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -443,7 +444,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -461,7 +462,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -475,7 +476,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -515,7 +516,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -528,7 +529,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -542,7 +543,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -556,7 +557,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -569,7 +570,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -582,7 +583,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191517
|
||||
DTSTAMP:20090922T201517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x39169f25d548>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x39169f25bd88></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x3346b2d61da8>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x3346b2d605e8></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -12,8 +12,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -33,8 +33,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -75,8 +75,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -96,8 +96,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -138,8 +138,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -159,8 +159,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -247,8 +247,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -270,7 +270,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
|
@ -314,7 +314,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
|
@ -389,27 +389,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<url>http://datenspuren.de/DS2009/events/3446.en.html</url>
|
||||
<location>Lounge</location>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3386</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Daten im Netz aus rechtlicher Sicht</summary>
|
||||
<description>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Dr. Klostermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
|
@ -454,24 +433,24 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3348@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3348</pentabarf:event-id>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3386</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<summary>Daten im Netz aus rechtlicher Sicht</summary>
|
||||
<description>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Dr. Klostermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -515,6 +494,27 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3348@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3348</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3342@DS2009@pentabarf.org</uid>
|
||||
|
@ -522,7 +522,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
|
@ -564,7 +564,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
|
@ -647,28 +647,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3377</pentabarf:event-id>
|
||||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Prozeß und Hardware</summary>
|
||||
<description>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
|
@ -713,6 +691,28 @@ die Technik hierzu aussieht.</description>
|
|||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3377</pentabarf:event-id>
|
||||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Prozeß und Hardware</summary>
|
||||
<description>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
|
@ -720,8 +720,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -741,8 +741,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -776,27 +776,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3429</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Goorakel & Co.- Spurensuche im Web 2.0</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
|
@ -839,6 +818,48 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3429</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Goorakel & Co.- Spurensuche im Web 2.0</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -883,24 +904,25 @@ die Technik hierzu aussieht.</description>
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -946,28 +968,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
|
@ -975,7 +975,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -996,7 +996,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1031,6 +1031,28 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3360</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kontrollverluste. Interventionen gegen Überwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
|
||||
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
|
@ -1075,28 +1097,6 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3360</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kontrollverluste. Interventionen gegen Überwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
|
||||
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
|
@ -1125,7 +1125,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -1146,7 +1146,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -1226,6 +1226,28 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>morphium</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1270,28 +1292,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
|
@ -1299,7 +1299,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
|
@ -1320,7 +1320,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
|
@ -1444,7 +1444,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -1466,7 +1466,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -1509,7 +1509,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1530,7 +1530,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1572,7 +1572,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
|
@ -1593,7 +1593,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
|
@ -1607,27 +1607,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1670,6 +1649,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3459@DS2009@pentabarf.org</uid>
|
||||
|
@ -1683,7 +1683,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1704,7 +1704,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1725,7 +1725,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1733,6 +1733,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Alexander Heidenreich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3437</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
|
||||
<description>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
|
@ -1775,27 +1796,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3437</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
|
||||
<description>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
|
@ -1803,7 +1803,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1829,7 +1829,7 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1874,6 +1874,27 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
|
@ -1916,27 +1937,6 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3455@DS2009@pentabarf.org</uid>
|
||||
|
@ -2106,8 +2106,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2127,8 +2127,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2169,7 +2169,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2190,7 +2190,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2211,7 +2211,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2232,7 +2232,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2400,7 +2400,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2442,7 +2442,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x39169f232a28></release>
|
||||
<release>#<Conference_release::Row:0x3346b2d37148></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -93,7 +93,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -300,8 +300,20 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</abstract>
|
||||
<description>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
|
||||
2009. In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</description>
|
||||
<persons>
|
||||
<person id="302">Alexander Heidenreich</person>
|
||||
</persons>
|
||||
|
@ -317,7 +329,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -335,7 +347,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</abstract>
|
||||
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen.
|
||||
|
||||
|
@ -409,7 +421,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>en</language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -481,7 +493,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
||||
|
@ -557,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -629,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -647,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -743,7 +755,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -798,7 +810,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,7 +230,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,9 +387,10 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
SUMMARY:Selbstverteidigung im Internet
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
|
@ -400,7 +401,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -422,7 +423,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -443,7 +444,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -461,7 +462,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -475,7 +476,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -515,7 +516,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -528,7 +529,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -542,7 +543,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -556,7 +557,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -569,7 +570,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -582,7 +583,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090922T191520
|
||||
DTSTAMP:20090922T201520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
<iCalendar xmlns:pentabarf="http://pentabarf.org" xmlns:xCal="urn:ietf:params:xml:ns:xcal">
|
||||
<vcalendar>
|
||||
<version>2.0</version>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x39169f13e4a0>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x39169f13ce98></x-wr-caldesc>
|
||||
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x3346b2c25b10>//EN</prodid>
|
||||
<x-wr-caldesc>DS2009 Schedule Release #<Conference_release::Row:0x3346b2c24508></x-wr-caldesc>
|
||||
<x-wr-calname>DS2009 Schedule</x-wr-calname>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -12,8 +12,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -33,8 +33,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>AK Datenbank</pentabarf:title>
|
||||
<pentabarf:subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -75,8 +75,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -96,8 +96,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Anonym surfen</pentabarf:title>
|
||||
<pentabarf:subtitle>Datenspuren im World Wide Web vermeiden</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -138,8 +138,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -159,8 +159,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Arbeitstitel: Den Bock zum Gärtner machen</pentabarf:title>
|
||||
<pentabarf:subtitle>Telko Fail Tales</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -201,8 +201,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -247,8 +247,8 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Begrüßung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T094500</dtstart>
|
||||
<dtend>20091003T100000</dtend>
|
||||
<duration>00H15M00S</duration>
|
||||
|
@ -270,7 +270,7 @@
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
|
@ -314,7 +314,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Bürgerportale, Egov-Gateways, GoogleAnalytics</pentabarf:title>
|
||||
<pentabarf:subtitle>Daten-Konzentratoren</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T110000</dtstart>
|
||||
<dtend>20091004T120000</dtend>
|
||||
|
@ -389,27 +389,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<url>http://datenspuren.de/DS2009/events/3446.en.html</url>
|
||||
<location>Lounge</location>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3386</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Daten im Netz aus rechtlicher Sicht</summary>
|
||||
<description>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Dr. Klostermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
|
@ -454,24 +433,24 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3348@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3348</pentabarf:event-id>
|
||||
<uid>3386@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3386</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:title>Daten im Netz aus rechtlicher Sicht</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<summary>Daten im Netz aus rechtlicher Sicht</summary>
|
||||
<description>Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3386.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Christian Dr. Klostermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -515,6 +494,27 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3348@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3348</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Datenschutzfreundliche Terminplanung</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T120000</dtstart>
|
||||
<dtend>20091003T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Datenschutzfreundliche Terminplanung</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3348.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Benjamin Kellermann</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3342@DS2009@pentabarf.org</uid>
|
||||
|
@ -522,7 +522,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
|
@ -564,7 +564,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</descrip
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Drahtlose Spuren</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
|
@ -647,28 +647,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jens Kubieziel</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3377</pentabarf:event-id>
|
||||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Prozeß und Hardware</summary>
|
||||
<description>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
|
@ -713,6 +691,28 @@ die Technik hierzu aussieht.</description>
|
|||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3377@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3377</pentabarf:event-id>
|
||||
<pentabarf:event-slug>epass_epa</pentabarf:event-slug>
|
||||
<pentabarf:title>ePass und ePA</pentabarf:title>
|
||||
<pentabarf:subtitle>Fingerzeig auf Unsicherheiten in Prozeß und Hardware</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T150000</dtstart>
|
||||
<dtend>20091003T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>ePass und ePA- Fingerzeig auf Unsicherheiten in Prozeß und Hardware</summary>
|
||||
<description>Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3377.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Constanze Kurz</attendee>
|
||||
<attendee>starbug</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3312@DS2009@pentabarf.org</uid>
|
||||
|
@ -720,8 +720,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -741,8 +741,8 @@ die Technik hierzu aussieht.</description>
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>GnuPG Keysigning-Party</pentabarf:title>
|
||||
<pentabarf:subtitle>Let's build a web of trust!</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T150000</dtstart>
|
||||
<dtend>20091004T160000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -776,27 +776,6 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>klobs</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3429</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Goorakel & Co.- Spurensuche im Web 2.0</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
|
@ -839,6 +818,48 @@ die Technik hierzu aussieht.</description>
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3429@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3429</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Goorakel & Co.</pentabarf:title>
|
||||
<pentabarf:subtitle>Spurensuche im Web 2.0</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T100000</dtstart>
|
||||
<dtend>20091004T110000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Goorakel & Co.- Spurensuche im Web 2.0</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3429.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Mark Neis</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
|
@ -883,24 +904,25 @@ die Technik hierzu aussieht.</description>
|
|||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3345@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3345</pentabarf:event-id>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Information is leverage, information is power</pentabarf:title>
|
||||
<pentabarf:subtitle>Licht/Rauminstallation</pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T120000</dtend>
|
||||
<duration>02H00M00S</duration>
|
||||
<summary>Information is leverage, information is power- Licht/Rauminstallation</summary>
|
||||
<description>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</description>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3345.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Maik Helfrich</attendee>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
|
@ -946,28 +968,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3338@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3338</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internet-Kommunikation ohne Zwischenspeichern</pentabarf:title>
|
||||
<pentabarf:subtitle>QOUX - Redesigning the Internet</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet</summary>
|
||||
<description>Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können.
|
||||
Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3338.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Jochen Schumacher</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3463@DS2009@pentabarf.org</uid>
|
||||
|
@ -975,7 +975,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -996,7 +996,7 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Internetsperren </pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T190000</dtstart>
|
||||
<dtend>20091003T200000</dtend>
|
||||
|
@ -1031,6 +1031,28 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Christian Bahls</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3360</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kontrollverluste. Interventionen gegen Überwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
|
||||
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
|
@ -1075,28 +1097,6 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3360@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3360</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kontrollverluste. Interventionen gegen Überwachung</pentabarf:title>
|
||||
<pentabarf:subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Kontrollverluste. Interventionen gegen Überwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen</summary>
|
||||
<description>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3360.en.html</url>
|
||||
<location>Lounge</location>
|
||||
<attendee>Peter Ullrich (Leipziger Kamera)</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3347@DS2009@pentabarf.org</uid>
|
||||
|
@ -1125,7 +1125,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -1146,7 +1146,7 @@ mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) u
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Kryptographische Grundlagen</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T140000</dtstart>
|
||||
<dtend>20091003T150000</dtend>
|
||||
|
@ -1226,6 +1226,28 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</description>
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>morphium</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
|
@ -1270,28 +1292,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3411@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3411</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Open source through microsocieties</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>englisch</pentabarf:language>
|
||||
<pentabarf:language-code>en</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Open source through microsocieties</summary>
|
||||
<description>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3411.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>DigiLab</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3448@DS2009@pentabarf.org</uid>
|
||||
|
@ -1299,7 +1299,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
|
@ -1320,7 +1320,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>polit-bash.org Jeopardy</pentabarf:title>
|
||||
<pentabarf:subtitle>Wer sagte was?</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T210000</dtstart>
|
||||
<dtend>20091003T220000</dtend>
|
||||
|
@ -1444,7 +1444,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -1466,7 +1466,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Protest aus dem Netz</pentabarf:title>
|
||||
<pentabarf:subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T130000</dtstart>
|
||||
<dtend>20091003T140000</dtend>
|
||||
|
@ -1509,7 +1509,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1530,7 +1530,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>QOUX - ein Blick auf die Technik</pentabarf:title>
|
||||
<pentabarf:subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1572,7 +1572,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
|
@ -1593,7 +1593,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</pentabarf:title>
|
||||
<pentabarf:subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T100000</dtstart>
|
||||
<dtend>20091003T110000</dtend>
|
||||
|
@ -1607,27 +1607,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Andreas Schneider</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
|
@ -1670,6 +1649,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3310@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3310</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
||||
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T120000</dtstart>
|
||||
<dtend>20091004T130000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
||||
<description></description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3310.en.html</url>
|
||||
<location>Kleiner Saal</location>
|
||||
<attendee>Markus Mandalka</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3459@DS2009@pentabarf.org</uid>
|
||||
|
@ -1683,7 +1683,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1704,7 +1704,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1725,7 +1725,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<dtend>20091003T120000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Selbstverteidigung im Internet</summary>
|
||||
<description></description>
|
||||
<description>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
|
@ -1733,6 +1733,27 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Kleiner Saal</location>
|
||||
<attendee>Alexander Heidenreich</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3437</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
|
||||
<description>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
|
@ -1775,27 +1796,6 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3437@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3437</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheit durch Verunsicherung</pentabarf:title>
|
||||
<pentabarf:subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T180000</dtstart>
|
||||
<dtend>20091003T190000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</summary>
|
||||
<description>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3437.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>Peer Stolle</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3337@DS2009@pentabarf.org</uid>
|
||||
|
@ -1803,7 +1803,7 @@ This contribution follows sociological phenomena close to the philosophy of Open
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1829,7 +1829,7 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T160000</dtstart>
|
||||
<dtend>20091003T170000</dtend>
|
||||
|
@ -1874,6 +1874,27 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>Thomas Scheffler</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
|
@ -1916,27 +1937,6 @@ Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität
|
|||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3354@DS2009@pentabarf.org</uid>
|
||||
<pentabarf:event-id>3354</pentabarf:event-id>
|
||||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Systematik der Schutzziele</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T140000</dtstart>
|
||||
<dtend>20091004T150000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
<summary>Systematik der Schutzziele</summary>
|
||||
<description>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</description>
|
||||
<class>PUBLIC</class>
|
||||
<status>CONFIRMED</status>
|
||||
<category>Lecture</category>
|
||||
<url>http://datenspuren.de/DS2009/events/3354.en.html</url>
|
||||
<location>Großer Saal</location>
|
||||
<attendee>maro</attendee>
|
||||
</vevent>
|
||||
<vevent>
|
||||
<method>PUBLISH</method>
|
||||
<uid>3455@DS2009@pentabarf.org</uid>
|
||||
|
@ -2106,8 +2106,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2127,8 +2127,8 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Verbraucherschutz im Netz</pentabarf:title>
|
||||
<pentabarf:subtitle></pentabarf:subtitle>
|
||||
<pentabarf:language></pentabarf:language>
|
||||
<pentabarf:language-code></pentabarf:language-code>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T130000</dtstart>
|
||||
<dtend>20091004T140000</dtend>
|
||||
<duration>01H00M00S</duration>
|
||||
|
@ -2169,7 +2169,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2190,7 +2190,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>piratenbewegung</pentabarf:event-slug>
|
||||
<pentabarf:title>Vom Aufstieg der Piraten</pentabarf:title>
|
||||
<pentabarf:subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091004T160000</dtstart>
|
||||
<dtend>20091004T170000</dtend>
|
||||
|
@ -2211,7 +2211,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2232,7 +2232,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug></pentabarf:event-slug>
|
||||
<pentabarf:title>Wider das unauslöschliche Siegel</pentabarf:title>
|
||||
<pentabarf:subtitle>Spoofing biometrics in science and fiction</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2400,7 +2400,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
@ -2442,7 +2442,7 @@ Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction)
|
|||
<pentabarf:event-slug>politics-social-network</pentabarf:event-slug>
|
||||
<pentabarf:title>Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</pentabarf:title>
|
||||
<pentabarf:subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</pentabarf:subtitle>
|
||||
<pentabarf:language>deutsch</pentabarf:language>
|
||||
<pentabarf:language>German</pentabarf:language>
|
||||
<pentabarf:language-code>de</pentabarf:language-code>
|
||||
<dtstart>20091003T170000</dtstart>
|
||||
<dtend>20091003T180000</dtend>
|
||||
|
|
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x39169f122368></release>
|
||||
<release>#<Conference_release::Row:0x3346b2c099d8></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -93,7 +93,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -300,8 +300,20 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</abstract>
|
||||
<description>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in
|
||||
2009. In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</description>
|
||||
<persons>
|
||||
<person id="302">Alexander Heidenreich</person>
|
||||
</persons>
|
||||
|
@ -317,7 +329,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -335,7 +347,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Datenspuren im World Wide Web vermeiden</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.</abstract>
|
||||
<description>Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript enthalten sein, die eine bessere Verfolgung des Besuchers ermöglichen.
|
||||
|
||||
|
@ -409,7 +421,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>en</language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -481,7 +493,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>Licht/Rauminstallation</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>other</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung, -speicherung und -verarbeitung.</abstract>
|
||||
<description>Arbeit zur Zwischenprüfung an der Hochschule der bildenden Künste Saar in Saarbrücken/Saarland.
|
||||
|
||||
|
@ -557,7 +569,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Spurensuche im Web 2.0</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -629,7 +641,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -647,7 +659,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -743,7 +755,7 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -798,7 +810,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -128,9 +128,24 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3459-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
|
||||
|
||||
<ol>
|
||||
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</li>
|
||||
</ol> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3310.de.html">
|
||||
<span class="previous" title="Selbstdatenschutz für EinsteigerInnen"><<<</span>
|
||||
|
|
|
@ -128,9 +128,24 @@
|
|||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3459-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
<p>Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen</p> </div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<p>Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten
|
||||
alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen
|
||||
einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden
|
||||
Mausklick mitprotokollieren und eine Familienministerin, die mit
|
||||
leyenhaften Vorstellungen das Internet zensieren will sind Alltag in </p>
|
||||
|
||||
<ol>
|
||||
<li>In dem Vortrag soll es darum gehen, wie Zensurmaßnahmen umgangen,
|
||||
Überwacher abgeschüttelt und wie man Inhalte im Netz anonym und
|
||||
zensurresistent veröffentlicht. Dabei soll es nicht so technisch werden,
|
||||
sondern eher die Zusammenhänge und Hauptangriffspunkte dargelegt werden,
|
||||
um die Bedrohung abschätzen und eine wirksame Selbstverteidigung im
|
||||
Internet und anderen Kommunikationsmitteln entwickeln zu können.
|
||||
Ausserdem stellen wir die wichtigsten Werkzeuge und Strategien zum
|
||||
Eigenschutz vor.</li>
|
||||
</ol> </div>
|
||||
<div id="navigation">
|
||||
<a href="../../track/Internet & Sicherheit/3310.en.html">
|
||||
<span class="previous" title="Selbstdatenschutz für EinsteigerInnen"><<<</span>
|
||||
|
|
Loading…
Reference in New Issue
Block a user