fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1898 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-10-04 16:01:02 +00:00
parent 6058b0bb79
commit dd94963563
164 changed files with 2737 additions and 1022 deletions

View File

@ -311,32 +311,6 @@ Track <span class="track">Gesellschaft</span>
</tr>
<tr>
<td class="time">14:00</td>
<td class="room event track-gesellschaft" rowspan="4">
<p class="title">
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
</p>
<p class="subtitle">
<a href="events/3431.de.html">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/2496.de.html">Mirco da Silva</a>
</li>
</ul>
<div class="info">
<a href="events/3431.de.html">
<div class="language-info">
Sprache der Veranstaltung <span class="language">deutsch</span>
</div>
<div class="type-info">
Veranstaltungstyp <span class="type">Vortrag</span>
</div>
<div class="track-info">
Track <span class="track">Gesellschaft</span>
</div>
</a>
</div>
</td>
<td class="room event track-internetsicherheit" rowspan="4">
<p class="title">
<a href="events/3342.de.html">Drahtlose Spuren</a>
@ -363,15 +337,19 @@ Track <span class="track">Internet &amp; Sicherheit</span>
</a>
</div>
</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:15</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">15:00</td>
@ -504,19 +482,41 @@ Track <span class="track">Gesellschaft</span>
</a>
</div>
</td>
<td class="room empty"/>
<td class="room event track-gesellschaft" rowspan="4">
<p class="title">
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
</p>
<p class="subtitle">
<a href="events/3431.de.html">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/2496.de.html">Mirco da Silva</a>
</li>
</ul>
<div class="info">
<a href="events/3431.de.html">
<div class="language-info">
Sprache der Veranstaltung <span class="language">deutsch</span>
</div>
<div class="type-info">
Veranstaltungstyp <span class="type">Vortrag</span>
</div>
<div class="track-info">
Track <span class="track">Gesellschaft</span>
</div>
</a>
</div>
</td>
</tr>
<tr>
<td class="time">17:15</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">18:00</td>

View File

@ -311,32 +311,6 @@ Track <span class="track">Gesellschaft</span>
</tr>
<tr>
<td class="time">14:00</td>
<td class="room event track-gesellschaft" rowspan="4">
<p class="title">
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
</p>
<p class="subtitle">
<a href="events/3431.en.html">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/2496.en.html">Mirco da Silva</a>
</li>
</ul>
<div class="info">
<a href="events/3431.en.html">
<div class="language-info">
Language used for presentation <span class="language">German</span>
</div>
<div class="type-info">
Event type <span class="type">Lecture</span>
</div>
<div class="track-info">
Track <span class="track">Gesellschaft</span>
</div>
</a>
</div>
</td>
<td class="room event track-internetsicherheit" rowspan="4">
<p class="title">
<a href="events/3342.en.html">Drahtlose Spuren</a>
@ -363,15 +337,19 @@ Track <span class="track">Internet &amp; Sicherheit</span>
</a>
</div>
</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:15</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">14:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">15:00</td>
@ -504,19 +482,41 @@ Track <span class="track">Gesellschaft</span>
</a>
</div>
</td>
<td class="room empty"/>
<td class="room event track-gesellschaft" rowspan="4">
<p class="title">
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
</p>
<p class="subtitle">
<a href="events/3431.en.html">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
</p>
<ul class="speakers">
<li>
<a href="speakers/2496.en.html">Mirco da Silva</a>
</li>
</ul>
<div class="info">
<a href="events/3431.en.html">
<div class="language-info">
Language used for presentation <span class="language">German</span>
</div>
<div class="type-info">
Event type <span class="type">Lecture</span>
</div>
<div class="track-info">
Track <span class="track">Gesellschaft</span>
</div>
</a>
</div>
</td>
</tr>
<tr>
<td class="time">17:15</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:30</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">17:45</td>
<td class="room empty"/>
</tr>
<tr>
<td class="time">18:00</td>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3260.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Anonym surfen</h1>
<p class="subtitle">Datenspuren im World Wide Web vermeiden</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3260.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Anonym surfen</h1>
<p class="subtitle">Datenspuren im World Wide Web vermeiden</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3262.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Arbeitstitel: Den Bock zum G&#228;rtner machen</h1>
<p class="subtitle">Telko Fail Tales</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3262.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Arbeitstitel: Den Bock zum G&#228;rtner machen</h1>
<p class="subtitle">Telko Fail Tales</p>

View File

@ -141,6 +141,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3299.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Eine Zensur findet statt</h1>
<p class="subtitle">Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</p>

View File

@ -141,6 +141,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3299.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Eine Zensur findet statt</h1>
<p class="subtitle">Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</p>

View File

@ -127,6 +127,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3310.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Selbstdatenschutz f&#252;r EinsteigerInnen</h1>
<p class="subtitle">Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</p>

View File

@ -127,6 +127,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3310.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Selbstdatenschutz f&#252;r EinsteigerInnen</h1>
<p class="subtitle">Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3312.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">GnuPG workshop mit Signing-Party</h1>
<p class="subtitle">Let's build a web of trust!</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3312.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">GnuPG workshop mit Signing-Party</h1>
<p class="subtitle">Let's build a web of trust!</p>

View File

@ -127,6 +127,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3337.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</h1>
<p class="subtitle"></p>

View File

@ -127,6 +127,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3337.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Sicherheitsarchitektur f&#252;r den kontrollierten Zugriff auf mobile digitale Patientenakten</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3338.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Internet-Kommunikation ohne Zwischenspeichern</h1>
<p class="subtitle">QOUX - Redesigning the Internet</p>
@ -146,9 +157,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung,
<li>
<a href="http://www.qoux.com" rel="bookmark">http://www.qoux.com</a>
</li>
<li>
<a href="http://" rel="bookmark">http://</a>
</li>
</ul>
</div>
<div id="navigation">

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3338.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Internet-Kommunikation ohne Zwischenspeichern</h1>
<p class="subtitle">QOUX - Redesigning the Internet</p>
@ -146,9 +157,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung,
<li>
<a href="http://www.qoux.com" rel="bookmark">http://www.qoux.com</a>
</li>
<li>
<a href="http://" rel="bookmark">http://</a>
</li>
</ul>
</div>
<div id="navigation">

View File

@ -101,7 +101,7 @@
</tr>
<tr>
<td class="keyword">Raum</td>
<td class="value location">Kleiner Saal</td>
<td class="value location">Gro&#223;er Saal</td>
</tr>
<tr>
<td class="keyword">Beginn</td>
@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3342.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Drahtlose Spuren</h1>
<p class="subtitle"></p>

View File

@ -101,7 +101,7 @@
</tr>
<tr>
<td class="keyword">Room</td>
<td class="value location">Kleiner Saal</td>
<td class="value location">Gro&#223;er Saal</td>
</tr>
<tr>
<td class="keyword">Start time</td>
@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3342.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Drahtlose Spuren</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3345.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Information is leverage, information is power</h1>
<p class="subtitle">Licht/Rauminstallation</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3345.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Information is leverage, information is power</h1>
<p class="subtitle">Licht/Rauminstallation</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3346.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wider das unausl&#246;schliche Siegel</h1>
<p class="subtitle">Spoofing biometrics in science and fiction</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3346.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wider das unausl&#246;schliche Siegel</h1>
<p class="subtitle">Spoofing biometrics in science and fiction</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3347.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3347.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kryptographische Grundlagen</h1>
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3354.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Systematik der Schutzziele</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3354.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Systematik der Schutzziele</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</h1>
<p class="subtitle">Daten-Konzentratoren</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</h1>
<p class="subtitle">Daten-Konzentratoren</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kontrollverluste. Interventionen gegen &#220;berwachung</h1>
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kontrollverluste. Interventionen gegen &#220;berwachung</h1>
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>

View File

@ -141,6 +141,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3377.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">ePass und ePA</h1>
<p class="subtitle">Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</p>

View File

@ -141,6 +141,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3377.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">ePass und ePA</h1>
<p class="subtitle">Fingerzeig auf Unsicherheiten in Proze&#223; und Hardware</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Trotz Aufkl&#228;rung nichts zu verbergen?</h1>
<p class="subtitle">Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Trotz Aufkl&#228;rung nichts zu verbergen?</h1>
<p class="subtitle">Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3386.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Daten im Netz aus rechtlicher Sicht</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3386.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Daten im Netz aus rechtlicher Sicht</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">englisch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">English</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3429.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Goorakel &amp; Co.</h1>
<p class="subtitle">Spurensuche im Web 2.0</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3429.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Goorakel &amp; Co.</h1>
<p class="subtitle">Spurensuche im Web 2.0</p>

View File

@ -101,11 +101,11 @@
</tr>
<tr>
<td class="keyword">Raum</td>
<td class="value location">Gro&#223;er Saal</td>
<td class="value location">Kleiner Saal</td>
</tr>
<tr>
<td class="keyword">Beginn</td>
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
<td class="value dtstart" title="2009-10-04T17:00:00+02:00">17:00</td>
</tr>
<tr>
<td class="keyword">Dauer</td>
@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3431.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Vom Aufstieg der Piraten</h1>
<p class="subtitle">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</p>

View File

@ -101,11 +101,11 @@
</tr>
<tr>
<td class="keyword">Room</td>
<td class="value location">Gro&#223;er Saal</td>
<td class="value location">Kleiner Saal</td>
</tr>
<tr>
<td class="keyword">Start time</td>
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
<td class="value dtstart" title="2009-10-04T17:00:00+02:00">17:00</td>
</tr>
<tr>
<td class="keyword">Duration</td>
@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3431.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Vom Aufstieg der Piraten</h1>
<p class="subtitle">Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3432.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</h1>
<p class="subtitle">Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3432.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">W&#252;nschdirwas: Welche Social Software Features unterst&#252;tzen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</h1>
<p class="subtitle">Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</p>

View File

@ -127,6 +127,17 @@
<td class="value">Internet &amp; Sicherheit</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3434.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wikileaks</h1>
<p class="subtitle"></p>
@ -135,6 +146,14 @@
</div>
<div class="description">
</div>
<div class="attachments">
<h2>Anh&#228;ngte Dateien</h2>
<ul>
<li>
<a href="../attachments/1359_wikileaks-ds09.pdf" rel="enclosure">Folien zum Vortrag (application/pdf - 439.2 KB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3346.de.html">
<span class="previous" title="Wider das unausl&#246;schliche Siegel">&lt;&lt;&lt;</span>

View File

@ -127,6 +127,17 @@
<td class="value">Internet &amp; Sicherheit</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3434.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wikileaks</h1>
<p class="subtitle"></p>
@ -135,6 +146,14 @@
</div>
<div class="description">
</div>
<div class="attachments">
<h2>Attached files</h2>
<ul>
<li>
<a href="../attachments/1359_wikileaks-ds09.pdf" rel="enclosure">Folien zum Vortrag (application/pdf - 439.2 KB)</a>
</li>
</ul>
</div>
<div id="navigation">
<a href="../events/3346.en.html">
<span class="previous" title="Wider das unausl&#246;schliche Siegel">&lt;&lt;&lt;</span>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3437.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Sicherheit durch Verunsicherung</h1>
<p class="subtitle">Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3437.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Sicherheit durch Verunsicherung</h1>
<p class="subtitle">Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3443.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">AK Datenbank</h1>
<p class="subtitle">Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3443.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">AK Datenbank</h1>
<p class="subtitle">Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</p>

View File

@ -112,6 +112,17 @@
<td class="value">Spiel &amp; Spa&#223;</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3446.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">CC Lounge</h1>
<p class="subtitle">Musik f&#252;r Nachtschw&#228;rmer</p>

View File

@ -112,6 +112,17 @@
<td class="value">Spiel &amp; Spa&#223;</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3446.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">CC Lounge</h1>
<p class="subtitle">Musik f&#252;r Nachtschw&#228;rmer</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3448.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">polit-bash.org Jeopardy</h1>
<p class="subtitle">Wer sagte was?</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3448.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">polit-bash.org Jeopardy</h1>
<p class="subtitle">Wer sagte was?</p>

View File

@ -141,6 +141,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3450.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Protest aus dem Netz</h1>
<p class="subtitle">Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</p>

View File

@ -141,6 +141,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3450.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Protest aus dem Netz</h1>
<p class="subtitle">Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3451.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">QOUX - ein Blick auf die Technik</h1>
<p class="subtitle">Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3451.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">QOUX - ein Blick auf die Technik</h1>
<p class="subtitle">Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3454.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Verbraucherschutz im Netz</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3454.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Verbraucherschutz im Netz</h1>
<p class="subtitle"></p>

View File

@ -141,6 +141,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3455.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Tor - The Onion Router</h1>
<p class="subtitle">Wie richte ich Tor auf meinem PC ein?</p>

View File

@ -141,6 +141,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3455.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Tor - The Onion Router</h1>
<p class="subtitle">Wie richte ich Tor auf meinem PC ein?</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3456.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Lockpicking</h1>
<p class="subtitle">Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3456.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Lockpicking</h1>
<p class="subtitle">Kleiner Workshop &#252;ber das &#246;ffnen von Schl&#246;ssern</p>

View File

@ -123,6 +123,17 @@
<td class="value">Internet &amp; Sicherheit</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3459.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Selbstverteidigung im Internet</h1>
<p class="subtitle"></p>

View File

@ -123,6 +123,17 @@
<td class="value">Internet &amp; Sicherheit</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3459.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Selbstverteidigung im Internet</h1>
<p class="subtitle"></p>

View File

@ -147,6 +147,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3460.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Begr&#252;&#223;ung</h1>
<p class="subtitle"></p>

View File

@ -147,6 +147,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3460.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Begr&#252;&#223;ung</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3463.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3463.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3465.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</h1>
<p class="subtitle">Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3465.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Rechtliche Rahmenbedingungen f&#252;r Datenschutz in Sachsen</h1>
<p class="subtitle">Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</p>

View File

@ -147,6 +147,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3466.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">... und Tsch&#252;&#223;!</h1>
<p class="subtitle">Bis zum n&#228;chsten Mal</p>

View File

@ -147,6 +147,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3466.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">... und Tsch&#252;&#223;!</h1>
<p class="subtitle">Bis zum n&#228;chsten Mal</p>

View File

@ -116,6 +116,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3477.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Lightning Talks</h1>
<p class="subtitle">Kurzvortr&#228;ge</p>

View File

@ -116,6 +116,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3477.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Lightning Talks</h1>
<p class="subtitle">Kurzvortr&#228;ge</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3484.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wikipedia Tag Dresden</h1>
<p class="subtitle">ganzt&#228;gig</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3484.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Wikipedia Tag Dresden</h1>
<p class="subtitle">ganzt&#228;gig</p>

View File

@ -141,6 +141,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3485.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Openstreetmap Workshop</h1>
<p class="subtitle">Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</p>

View File

@ -141,6 +141,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3485.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Openstreetmap Workshop</h1>
<p class="subtitle">Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</p>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -122,12 +122,12 @@ STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -140,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -156,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -171,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -188,7 +188,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -204,7 +204,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.Ganztägig zu sehen
@ -219,7 +219,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -256,7 +256,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -291,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -319,7 +319,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -335,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -350,7 +350,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -363,7 +363,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -377,7 +377,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -392,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -406,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -420,7 +420,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -434,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -456,7 +456,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -477,7 +477,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -495,7 +495,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -509,7 +509,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -549,7 +549,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -562,7 +562,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -570,12 +570,12 @@ STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -589,7 +589,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -603,7 +603,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -616,7 +616,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -629,7 +629,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091004T162520
DTSTAMP:20091004T172520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x2ead2d0eade0&gt;</release>
<release>#&lt;Conference_release::Row:0x3237a081e3b8&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language>de</language>
<language></language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -140,7 +140,6 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
</persons>
<links>
<link href="http://www.qoux.com">http://www.qoux.com</link>
<link href="http://">http://</link>
</links>
</event>
<event id="3377">
@ -173,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -225,7 +224,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</abstract>
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalit&#228;tssteigerungen weder empirisch nachweisbar, noch plausibel erkl&#228;rbar. Sie k&#246;nnen daher nicht f&#252;r eine rationale Begr&#252;ndung einer Ausweitung staatlicher Kontroll- und &#220;berwachungsbefugnisse herangezogen werden. Zweitens wird &#252;bersehen, dass die derzeitige Verunsicherung in der Bev&#246;lkerung viel mit den tief greifenden sozialen und &#246;konomischen Ver&#228;nderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung s&#228;mtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben f&#252;r einen nicht unwesentlichen Teil der Bev&#246;lkerung eine soziale und &#246;konomische Situation zur Folge, die f&#252;r sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer st&#228;ndigen Bedrohung der pers&#246;nlichen Sicherheit der B&#252;rger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser ver&#228;nderten Wahrnehmung steht das Bild des &#8222;gef&#228;hrlichen Anderen&#8220;, vor dem sich die Bev&#246;lkerung sch&#252;tzen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die &#8211; nicht zu erreichende &#8211; Abwesenheit von Kriminalit&#228;t und von st&#246;renden Verhaltensweisen reduzieren l&#228;sst. Sie umfasst vielmehr auch und gerade den Schutz vor einem &#252;berm&#228;chtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der B&#252;rger/innen eingreifen kann.
@ -281,7 +280,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle>Kurzvortr&#228;ge</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Kurzvortr&#228;ge</abstract>
<description>5 min&#252;tige Kurzvortr&#228;ge</description>
<persons>
@ -330,7 +329,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
@ -450,7 +449,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -502,7 +501,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>ganzt&#228;gig</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>other</type>
<language>de</language>
<language></language>
<abstract>Wikipedia Tag Dresden
GANZT&#196;GIG</abstract>
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvortr&#228;ge, Werkzeuge und
@ -655,7 +654,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -691,7 +690,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</abstract>
<description>Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz n&#228;herzubringen? Was macht die Vermittlung des Themas so schwierig?</description>
<persons>
@ -700,20 +699,21 @@ ko (rowolo.de)</description>
<links>
</links>
</event>
<event id="3431">
<event id="3342">
<start>14:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>piratenbewegung</slug>
<title>Vom Aufstieg der Piraten</title>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<slug></slug>
<title>Drahtlose Spuren</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
<persons>
<person id="2496">Mirco da Silva</person>
<person id="2503">Joachim Balder</person>
</persons>
<links>
</links>
@ -727,7 +727,7 @@ ko (rowolo.de)</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -824,7 +824,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
@ -871,25 +871,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<links>
</links>
</event>
<event id="3342">
<start>14:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Drahtlose Spuren</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
<persons>
<person id="2503">Joachim Balder</person>
</persons>
<links>
</links>
</event>
<event id="3312">
<start>15:00</start>
<duration>01:00</duration>
@ -922,6 +903,24 @@ Teilnehmer, die einen Schl&#252;ssel vor Ort erstellen, k&#246;nnen diesen Zette
<link href="http://datenschutz-wuerzburg.net/2008/01/26/e-mails-verschlusseln-mit-gnupg-und-thunderbird/">Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird</link>
</links>
</event>
<event id="3431">
<start>17:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>piratenbewegung</slug>
<title>Vom Aufstieg der Piraten</title>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2496">Mirco da Silva</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
@ -122,12 +122,12 @@ STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -140,7 +140,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -156,7 +156,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -171,7 +171,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
@ -188,7 +188,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
@ -204,7 +204,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.Ganztägig zu sehen
@ -219,7 +219,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
@ -256,7 +256,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
@ -291,7 +291,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -319,7 +319,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -335,7 +335,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
@ -350,7 +350,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -363,7 +363,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -377,7 +377,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -392,7 +392,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
@ -406,7 +406,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -420,7 +420,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
@ -434,7 +434,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -456,7 +456,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -477,7 +477,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -495,7 +495,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -509,7 +509,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -549,7 +549,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
@ -562,7 +562,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
@ -570,12 +570,12 @@ STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -589,7 +589,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -603,7 +603,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -616,7 +616,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
@ -629,7 +629,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091004T162517
DTSTAMP:20091004T172517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x2ead2ca77558&gt;</release>
<release>#&lt;Conference_release::Row:0x3237a01b0530&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language>de</language>
<language></language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote: Referatsleiter d. Beh&#246;rde der s&#228;chs. Datenschutzbeauftragte</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>
@ -94,7 +94,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -140,7 +140,6 @@ Der Vortrag besch&#228;ftigt sich mit den grundlegenden Ursachen dieser Entwickl
</persons>
<links>
<link href="http://www.qoux.com">http://www.qoux.com</link>
<link href="http://">http://</link>
</links>
</event>
<event id="3377">
@ -173,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -225,7 +224,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Wenn von gewandelten Sicherheitsbed&#252;rfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer ver&#228;nderten Sicherheitslage begr&#252;ndet. Der Internationale Terrorismus, die zunehmende Jugendkriminalit&#228;t oder das grenz&#252;berschreitende Agieren von kriminellen Organisationen w&#252;rden die Bev&#246;lkerung verunsichern und neue Herausforderungen f&#252;r die Sicherheitsbeh&#246;rden darstellen. Dem k&#246;nne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Ma&#223;nahmen der Kriminalit&#228;tskontrolle und Gefahrenabwehr begegnet werden.</abstract>
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalit&#228;tssteigerungen weder empirisch nachweisbar, noch plausibel erkl&#228;rbar. Sie k&#246;nnen daher nicht f&#252;r eine rationale Begr&#252;ndung einer Ausweitung staatlicher Kontroll- und &#220;berwachungsbefugnisse herangezogen werden. Zweitens wird &#252;bersehen, dass die derzeitige Verunsicherung in der Bev&#246;lkerung viel mit den tief greifenden sozialen und &#246;konomischen Ver&#228;nderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung s&#228;mtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben f&#252;r einen nicht unwesentlichen Teil der Bev&#246;lkerung eine soziale und &#246;konomische Situation zur Folge, die f&#252;r sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer st&#228;ndigen Bedrohung der pers&#246;nlichen Sicherheit der B&#252;rger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser ver&#228;nderten Wahrnehmung steht das Bild des &#8222;gef&#228;hrlichen Anderen&#8220;, vor dem sich die Bev&#246;lkerung sch&#252;tzen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die &#8211; nicht zu erreichende &#8211; Abwesenheit von Kriminalit&#228;t und von st&#246;renden Verhaltensweisen reduzieren l&#228;sst. Sie umfasst vielmehr auch und gerade den Schutz vor einem &#252;berm&#228;chtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der B&#252;rger/innen eingreifen kann.
@ -281,7 +280,7 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<subtitle>Kurzvortr&#228;ge</subtitle>
<track>Spiel &amp; Spa&#223;</track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Kurzvortr&#228;ge</abstract>
<description>5 min&#252;tige Kurzvortr&#228;ge</description>
<persons>
@ -330,7 +329,7 @@ Eigenschutz vor.</description>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
All diese L&#246;sungen haben das Problem, dass die Vorlieben bzw. Verf&#252;gbarkeitspatterns der Personen ver&#246;ffentlicht werden.
@ -450,7 +449,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -502,7 +501,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
<subtitle>ganzt&#228;gig</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>other</type>
<language>de</language>
<language></language>
<abstract>Wikipedia Tag Dresden
GANZT&#196;GIG</abstract>
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvortr&#228;ge, Werkzeuge und
@ -655,7 +654,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -691,7 +690,7 @@ ko (rowolo.de)</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Wie sch&#252;tzen? Von Daten, Verbrauchern und Plagegeistern</abstract>
<description>Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz n&#228;herzubringen? Was macht die Vermittlung des Themas so schwierig?</description>
<persons>
@ -700,20 +699,21 @@ ko (rowolo.de)</description>
<links>
</links>
</event>
<event id="3431">
<event id="3342">
<start>14:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>piratenbewegung</slug>
<title>Vom Aufstieg der Piraten</title>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<slug></slug>
<title>Drahtlose Spuren</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
<persons>
<person id="2496">Mirco da Silva</person>
<person id="2503">Joachim Balder</person>
</persons>
<links>
</links>
@ -727,7 +727,7 @@ ko (rowolo.de)</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -824,7 +824,7 @@ Der Vortrag gibt eine kurze Einf&#252;hrung in Konzepte, Methoden und Modelle de
<subtitle>Weshalb und wie: Daten vermeiden, Daten sch&#252;tzen, Daten verschl&#252;sseln</subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile &#252;ber uns angelegt?
@ -871,25 +871,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
<links>
</links>
</event>
<event id="3342">
<start>14:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Drahtlose Spuren</title>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vor&#252;bergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugeh&#246;rigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tats&#228;chlich erhalten hat.
Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispielen einige Lauschverfahren und deutet Schutzm&#246;glichkeiten an. </description>
<persons>
<person id="2503">Joachim Balder</person>
</persons>
<links>
</links>
</event>
<event id="3312">
<start>15:00</start>
<duration>01:00</duration>
@ -922,6 +903,24 @@ Teilnehmer, die einen Schl&#252;ssel vor Ort erstellen, k&#246;nnen diesen Zette
<link href="http://datenschutz-wuerzburg.net/2008/01/26/e-mails-verschlusseln-mit-gnupg-und-thunderbird/">Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird</link>
</links>
</event>
<event id="3431">
<start>17:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug>piratenbewegung</slug>
<title>Vom Aufstieg der Piraten</title>
<subtitle>Hintergr&#252;nde der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="2496">Mirco da Silva</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
</room>

View File

@ -28,9 +28,6 @@ h3 {
color:#666;
}
.feedback a{
color: white;
}
@media print {
.noprint {
display: none;
@ -166,10 +163,16 @@ img {
#infobox td.feedback {
background-color: #e6e9e1;
color: white;
text-align: center;
padding-left: 2px;
padding-right: 2px;
font-weight: bold;
color: #00f;
}
td.feedback a {
color:#00f;
font-weight: bold;
}
#infobox span.person-name,

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</h1>
<p class="subtitle">Daten-Konzentratoren</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">B&#252;rgerportale, Egov-Gateways, GoogleAnalytics</h1>
<p class="subtitle">Daten-Konzentratoren</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kontrollverluste. Interventionen gegen &#220;berwachung</h1>
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Kontrollverluste. Interventionen gegen &#220;berwachung</h1>
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>

View File

@ -131,6 +131,17 @@
<td class="value">deutsch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Trotz Aufkl&#228;rung nichts zu verbergen?</h1>
<p class="subtitle">Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</p>

View File

@ -131,6 +131,17 @@
<td class="value">German</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Trotz Aufkl&#228;rung nichts zu verbergen?</h1>
<p class="subtitle">Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</p>

View File

@ -131,6 +131,17 @@
<td class="value">englisch</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Haben Sie diese Veranstaltung besucht? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.de.html">Feedback abgeben</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>
<p class="subtitle"></p>

View File

@ -131,6 +131,17 @@
<td class="value">English</td>
</tr>
</table>
<table>
<tr>
<th colspan="2">Feedback</th>
</tr>
<tr>
<td class="feedback" colspan="2">
Did you attend this event? <br/>
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.en.html">Give Feedback</a>
</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>
<p class="subtitle"></p>

Some files were not shown because too many files have changed in this diff Show More