fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1898 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
6058b0bb79
commit
dd94963563
Binary file not shown.
|
@ -311,32 +311,6 @@ Track <span class="track">Gesellschaft</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:00</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.de.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.de.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3342.de.html">Drahtlose Spuren</a>
|
||||
|
@ -363,15 +337,19 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">15:00</td>
|
||||
|
@ -504,19 +482,41 @@ Track <span class="track">Gesellschaft</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.de.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.de.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.de.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">deutsch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">18:00</td>
|
||||
|
|
|
@ -311,32 +311,6 @@ Track <span class="track">Gesellschaft</span>
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:00</td>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.en.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.en.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room event track-internetsicherheit" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3342.en.html">Drahtlose Spuren</a>
|
||||
|
@ -363,15 +337,19 @@ Track <span class="track">Internet & Sicherheit</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">14:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">15:00</td>
|
||||
|
@ -504,19 +482,41 @@ Track <span class="track">Gesellschaft</span>
|
|||
</a>
|
||||
</div>
|
||||
</td>
|
||||
<td class="room empty"/>
|
||||
<td class="room event track-gesellschaft" rowspan="4">
|
||||
<p class="title">
|
||||
<a href="events/3431.en.html">Vom Aufstieg der Piraten</a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3431.en.html">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
<a href="speakers/2496.en.html">Mirco da Silva</a>
|
||||
</li>
|
||||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3431.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">German</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
<div class="track-info">
|
||||
Track <span class="track">Gesellschaft</span>
|
||||
</div>
|
||||
</a>
|
||||
</div>
|
||||
</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:15</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:30</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">17:45</td>
|
||||
<td class="room empty"/>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="time">18:00</td>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3260.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Anonym surfen</h1>
|
||||
<p class="subtitle">Datenspuren im World Wide Web vermeiden</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3260.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Anonym surfen</h1>
|
||||
<p class="subtitle">Datenspuren im World Wide Web vermeiden</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3262.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Arbeitstitel: Den Bock zum Gärtner machen</h1>
|
||||
<p class="subtitle">Telko Fail Tales</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3262.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Arbeitstitel: Den Bock zum Gärtner machen</h1>
|
||||
<p class="subtitle">Telko Fail Tales</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3299.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Eine Zensur findet statt</h1>
|
||||
<p class="subtitle">Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3299.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Eine Zensur findet statt</h1>
|
||||
<p class="subtitle">Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie?</p>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3310.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Selbstdatenschutz für EinsteigerInnen</h1>
|
||||
<p class="subtitle">Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</p>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3310.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Selbstdatenschutz für EinsteigerInnen</h1>
|
||||
<p class="subtitle">Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3312.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">GnuPG workshop mit Signing-Party</h1>
|
||||
<p class="subtitle">Let's build a web of trust!</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3312.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">GnuPG workshop mit Signing-Party</h1>
|
||||
<p class="subtitle">Let's build a web of trust!</p>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3337.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3337.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3338.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internet-Kommunikation ohne Zwischenspeichern</h1>
|
||||
<p class="subtitle">QOUX - Redesigning the Internet</p>
|
||||
|
@ -146,9 +157,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung,
|
|||
<li>
|
||||
<a href="http://www.qoux.com" rel="bookmark">http://www.qoux.com</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://" rel="bookmark">http://</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3338.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internet-Kommunikation ohne Zwischenspeichern</h1>
|
||||
<p class="subtitle">QOUX - Redesigning the Internet</p>
|
||||
|
@ -146,9 +157,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung,
|
|||
<li>
|
||||
<a href="http://www.qoux.com" rel="bookmark">http://www.qoux.com</a>
|
||||
</li>
|
||||
<li>
|
||||
<a href="http://" rel="bookmark">http://</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
|
|
|
@ -101,7 +101,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Raum</td>
|
||||
<td class="value location">Kleiner Saal</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3342.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Drahtlose Spuren</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -101,7 +101,7 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Room</td>
|
||||
<td class="value location">Kleiner Saal</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3342.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Drahtlose Spuren</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3345.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Information is leverage, information is power</h1>
|
||||
<p class="subtitle">Licht/Rauminstallation</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3345.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Information is leverage, information is power</h1>
|
||||
<p class="subtitle">Licht/Rauminstallation</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3346.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wider das unauslöschliche Siegel</h1>
|
||||
<p class="subtitle">Spoofing biometrics in science and fiction</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3346.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wider das unauslöschliche Siegel</h1>
|
||||
<p class="subtitle">Spoofing biometrics in science and fiction</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3347.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3347.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kryptographische Grundlagen</h1>
|
||||
<p class="subtitle">Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3354.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Systematik der Schutzziele</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3354.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Systematik der Schutzziele</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Bürgerportale, Egov-Gateways, GoogleAnalytics</h1>
|
||||
<p class="subtitle">Daten-Konzentratoren</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Bürgerportale, Egov-Gateways, GoogleAnalytics</h1>
|
||||
<p class="subtitle">Daten-Konzentratoren</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kontrollverluste. Interventionen gegen Überwachung</h1>
|
||||
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kontrollverluste. Interventionen gegen Überwachung</h1>
|
||||
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3377.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">ePass und ePA</h1>
|
||||
<p class="subtitle">Fingerzeig auf Unsicherheiten in Prozeß und Hardware</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3377.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">ePass und ePA</h1>
|
||||
<p class="subtitle">Fingerzeig auf Unsicherheiten in Prozeß und Hardware</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Trotz Aufklärung nichts zu verbergen?</h1>
|
||||
<p class="subtitle">Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Trotz Aufklärung nichts zu verbergen?</h1>
|
||||
<p class="subtitle">Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3386.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Daten im Netz aus rechtlicher Sicht</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3386.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Daten im Netz aus rechtlicher Sicht</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">englisch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">English</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3429.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Goorakel & Co.</h1>
|
||||
<p class="subtitle">Spurensuche im Web 2.0</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3429.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Goorakel & Co.</h1>
|
||||
<p class="subtitle">Spurensuche im Web 2.0</p>
|
||||
|
|
|
@ -101,11 +101,11 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Raum</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
<td class="value location">Kleiner Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Beginn</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T17:00:00+02:00">17:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Dauer</td>
|
||||
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3431.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Vom Aufstieg der Piraten</h1>
|
||||
<p class="subtitle">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</p>
|
||||
|
|
|
@ -101,11 +101,11 @@
|
|||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Room</td>
|
||||
<td class="value location">Großer Saal</td>
|
||||
<td class="value location">Kleiner Saal</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Start time</td>
|
||||
<td class="value dtstart" title="2009-10-04T14:00:00+02:00">14:00</td>
|
||||
<td class="value dtstart" title="2009-10-04T17:00:00+02:00">17:00</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Duration</td>
|
||||
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3431.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Vom Aufstieg der Piraten</h1>
|
||||
<p class="subtitle">Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3432.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</h1>
|
||||
<p class="subtitle">Brainstorming über alle Wünsche an ein "Politik Social Network"</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3432.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?</h1>
|
||||
<p class="subtitle">Brainstorming über alle Wünsche an ein "Politik Social Network"</p>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">Internet & Sicherheit</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3434.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wikileaks</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
@ -135,6 +146,14 @@
|
|||
</div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Anhängte Dateien</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../attachments/1359_wikileaks-ds09.pdf" rel="enclosure">Folien zum Vortrag (application/pdf - 439.2 KB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3346.de.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
|
|
|
@ -127,6 +127,17 @@
|
|||
<td class="value">Internet & Sicherheit</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3434.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wikileaks</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
@ -135,6 +146,14 @@
|
|||
</div>
|
||||
<div class="description">
|
||||
</div>
|
||||
<div class="attachments">
|
||||
<h2>Attached files</h2>
|
||||
<ul>
|
||||
<li>
|
||||
<a href="../attachments/1359_wikileaks-ds09.pdf" rel="enclosure">Folien zum Vortrag (application/pdf - 439.2 KB)</a>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
<div id="navigation">
|
||||
<a href="../events/3346.en.html">
|
||||
<span class="previous" title="Wider das unauslöschliche Siegel"><<<</span>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3437.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Sicherheit durch Verunsicherung</h1>
|
||||
<p class="subtitle">Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3437.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Sicherheit durch Verunsicherung</h1>
|
||||
<p class="subtitle">Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3443.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">AK Datenbank</h1>
|
||||
<p class="subtitle">Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3443.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">AK Datenbank</h1>
|
||||
<p class="subtitle">Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</p>
|
||||
|
|
|
@ -112,6 +112,17 @@
|
|||
<td class="value">Spiel & Spaß</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3446.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">CC Lounge</h1>
|
||||
<p class="subtitle">Musik für Nachtschwärmer</p>
|
||||
|
|
|
@ -112,6 +112,17 @@
|
|||
<td class="value">Spiel & Spaß</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3446.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">CC Lounge</h1>
|
||||
<p class="subtitle">Musik für Nachtschwärmer</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3448.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">polit-bash.org Jeopardy</h1>
|
||||
<p class="subtitle">Wer sagte was?</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3448.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">polit-bash.org Jeopardy</h1>
|
||||
<p class="subtitle">Wer sagte was?</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3450.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Protest aus dem Netz</h1>
|
||||
<p class="subtitle">Wie man Argumente und Meinungen in die Welt hinausträgt</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3450.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Protest aus dem Netz</h1>
|
||||
<p class="subtitle">Wie man Argumente und Meinungen in die Welt hinausträgt</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3451.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">QOUX - ein Blick auf die Technik</h1>
|
||||
<p class="subtitle">Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3451.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">QOUX - ein Blick auf die Technik</h1>
|
||||
<p class="subtitle">Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3454.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Verbraucherschutz im Netz</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3454.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Verbraucherschutz im Netz</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3455.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Tor - The Onion Router</h1>
|
||||
<p class="subtitle">Wie richte ich Tor auf meinem PC ein?</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3455.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Tor - The Onion Router</h1>
|
||||
<p class="subtitle">Wie richte ich Tor auf meinem PC ein?</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3456.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Lockpicking</h1>
|
||||
<p class="subtitle">Kleiner Workshop über das öffnen von Schlössern</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3456.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Lockpicking</h1>
|
||||
<p class="subtitle">Kleiner Workshop über das öffnen von Schlössern</p>
|
||||
|
|
|
@ -123,6 +123,17 @@
|
|||
<td class="value">Internet & Sicherheit</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3459.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Selbstverteidigung im Internet</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -123,6 +123,17 @@
|
|||
<td class="value">Internet & Sicherheit</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3459.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Selbstverteidigung im Internet</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -147,6 +147,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3460.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Begrüßung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -147,6 +147,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3460.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Begrüßung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3463.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3463.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3465.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</h1>
|
||||
<p class="subtitle">Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3465.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Rechtliche Rahmenbedingungen für Datenschutz in Sachsen</h1>
|
||||
<p class="subtitle">Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</p>
|
||||
|
|
|
@ -147,6 +147,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3466.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">... und Tschüß!</h1>
|
||||
<p class="subtitle">Bis zum nächsten Mal</p>
|
||||
|
|
|
@ -147,6 +147,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3466.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">... und Tschüß!</h1>
|
||||
<p class="subtitle">Bis zum nächsten Mal</p>
|
||||
|
|
|
@ -116,6 +116,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3477.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Lightning Talks</h1>
|
||||
<p class="subtitle">Kurzvorträge</p>
|
||||
|
|
|
@ -116,6 +116,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3477.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Lightning Talks</h1>
|
||||
<p class="subtitle">Kurzvorträge</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3484.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wikipedia Tag Dresden</h1>
|
||||
<p class="subtitle">ganztägig</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3484.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Wikipedia Tag Dresden</h1>
|
||||
<p class="subtitle">ganztägig</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3485.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Openstreetmap Workshop</h1>
|
||||
<p class="subtitle">Einführung in Mapping & Rundgang durch Neustadt</p>
|
||||
|
|
|
@ -141,6 +141,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3485.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Openstreetmap Workshop</h1>
|
||||
<p class="subtitle">Einführung in Mapping & Rundgang durch Neustadt</p>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -122,12 +122,12 @@ STATUS:CONFIRMED
|
|||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Kleiner Saal
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -477,7 +477,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -570,12 +570,12 @@ STATUS:CONFIRMED
|
|||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -603,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -616,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -629,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162520
|
||||
DTSTAMP:20091004T172520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x2ead2d0eade0></release>
|
||||
<release>#<Conference_release::Row:0x3237a081e3b8></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -140,7 +140,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
</persons>
|
||||
<links>
|
||||
<link href="http://www.qoux.com">http://www.qoux.com</link>
|
||||
<link href="http://">http://</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3377">
|
||||
|
@ -173,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -225,7 +224,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</abstract>
|
||||
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann.
|
||||
|
||||
|
@ -281,7 +280,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<persons>
|
||||
|
@ -330,7 +329,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -450,7 +449,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -502,7 +501,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>ganztägig</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>other</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Wikipedia Tag Dresden
|
||||
GANZTÄGIG</abstract>
|
||||
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvorträge, Werkzeuge und
|
||||
|
@ -655,7 +654,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -691,7 +690,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</abstract>
|
||||
<description>Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz näherzubringen? Was macht die Vermittlung des Themas so schwierig?</description>
|
||||
<persons>
|
||||
|
@ -700,20 +699,21 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<event id="3342">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<slug></slug>
|
||||
<title>Drahtlose Spuren</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
<person id="2503">Joachim Balder</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -727,7 +727,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -824,7 +824,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
|
||||
|
||||
|
@ -871,25 +871,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3342">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Drahtlose Spuren</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
<persons>
|
||||
<person id="2503">Joachim Balder</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3312">
|
||||
<start>15:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -922,6 +903,24 @@ Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zette
|
|||
<link href="http://datenschutz-wuerzburg.net/2008/01/26/e-mails-verschlusseln-mit-gnupg-und-thunderbird/">Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<start>17:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
</room>
|
||||
<room name="Lounge">
|
||||
</room>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||||
|
@ -122,12 +122,12 @@ STATUS:CONFIRMED
|
|||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Kleiner Saal
|
||||
LOCATION:Großer Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -140,7 +140,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -156,7 +156,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -171,7 +171,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||||
|
@ -188,7 +188,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||||
|
@ -204,7 +204,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.Ganztägig zu sehen
|
||||
|
@ -219,7 +219,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren
|
||||
|
@ -256,7 +256,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||||
|
@ -291,7 +291,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3477.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||||
UID:3477@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzvorträge
|
||||
SUMMARY:Lightning Talks - Kurzvorträge
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -319,7 +319,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -335,7 +335,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3485.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3485@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||||
nschließend ein Rundgang durch die Neustadt.
|
||||
|
@ -350,7 +350,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -363,7 +363,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -377,7 +377,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -392,7 +392,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||||
|
@ -406,7 +406,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -420,7 +420,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||||
kennen lernen
|
||||
|
@ -434,7 +434,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -456,7 +456,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -477,7 +477,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -495,7 +495,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -509,7 +509,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -549,7 +549,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3466.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||||
UID:3466@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Auswertung Event
|
||||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||||
|
@ -562,7 +562,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -570,12 +570,12 @@ STATUS:CONFIRMED
|
|||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
DURATION:PT1H00M
|
||||
LOCATION:Großer Saal
|
||||
LOCATION:Kleiner Saal
|
||||
SEQUENCE:0
|
||||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -589,7 +589,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -603,7 +603,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -616,7 +616,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3484.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3484@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||||
|
@ -629,7 +629,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20091004T162517
|
||||
DTSTAMP:20091004T172517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x2ead2ca77558></release>
|
||||
<release>#<Conference_release::Row:0x3237a01b0530></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -94,7 +94,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -140,7 +140,6 @@ Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwickl
|
|||
</persons>
|
||||
<links>
|
||||
<link href="http://www.qoux.com">http://www.qoux.com</link>
|
||||
<link href="http://">http://</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3377">
|
||||
|
@ -173,7 +172,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -225,7 +224,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden.</abstract>
|
||||
<description>Bei dieser Diskussion geraten drei Aspekte oft in den Hintergrund. Erstens sind die behaupteten Kriminalitätssteigerungen weder empirisch nachweisbar, noch plausibel erklärbar. Sie können daher nicht für eine rationale Begründung einer Ausweitung staatlicher Kontroll- und Überwachungsbefugnisse herangezogen werden. Zweitens wird übersehen, dass die derzeitige Verunsicherung in der Bevölkerung viel mit den tief greifenden sozialen und ökonomischen Veränderungen der letzten Jahrzehnte zu tun hat. Die Flexibilisierung sämtlicher Bereiche des Lebens und die zunehmende Prekarisierung von Arbeitsbeziehungen haben für einen nicht unwesentlichen Teil der Bevölkerung eine soziale und ökonomische Situation zur Folge, die für sie keine Aussicht mehr auf gesellschaftliche Teilhabe bietet oder ihnen zumindest diesen Eindruck vermittelt. Parallel dazu ist ein gesellschaftlicher Diskurs hegemonial geworden, der das Bild einer ständigen Bedrohung der persönlichen Sicherheit der Bürger und der gesellschaftlichen Ordnung im Ganzen konstruiert. Im Mittelpunkt dieser veränderten Wahrnehmung steht das Bild des „gefährlichen Anderen“, vor dem sich die Bevölkerung schützen muss. Drittens wird zumeist verschwiegen, dass sich Sicherheit nicht auf die – nicht zu erreichende – Abwesenheit von Kriminalität und von störenden Verhaltensweisen reduzieren lässt. Sie umfasst vielmehr auch und gerade den Schutz vor einem übermächtigen, unkontrollierbaren Staatsapparat, der jederzeit und ohne wirksame Fesseln in die Rechte der Bürger/innen eingreifen kann.
|
||||
|
||||
|
@ -281,7 +280,7 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<subtitle>Kurzvorträge</subtitle>
|
||||
<track>Spiel & Spaß</track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Kurzvorträge</abstract>
|
||||
<description>5 minütige Kurzvorträge</description>
|
||||
<persons>
|
||||
|
@ -330,7 +329,7 @@ Eigenschutz vor.</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt.
|
||||
Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle.
|
||||
All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
|
||||
|
@ -450,7 +449,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -502,7 +501,7 @@ BITTE bringt Pickset(s) etc. mit, wenn ihr was habt.</abstract>
|
|||
<subtitle>ganztägig</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>other</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Wikipedia Tag Dresden
|
||||
GANZTÄGIG</abstract>
|
||||
<description>"Datenspuren in Wikipedia" - Diskussionen, Kurzvorträge, Werkzeuge und
|
||||
|
@ -655,7 +654,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -691,7 +690,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Wie schützen? Von Daten, Verbrauchern und Plagegeistern</abstract>
|
||||
<description>Datenschutz ist Verbraucherschutz, doch im Netz muss man an vielen Stellen Daten von sich preisgeben. Was macht der Verbraucherzentrale Bundesverband, um seinen Zielgruppen den Datenschutz näherzubringen? Was macht die Vermittlung des Themas so schwierig?</description>
|
||||
<persons>
|
||||
|
@ -700,20 +699,21 @@ ko (rowolo.de)</description>
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<event id="3342">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Großer Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<slug></slug>
|
||||
<title>Drahtlose Spuren</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
<person id="2503">Joachim Balder</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
|
@ -727,7 +727,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -765,7 +765,7 @@ ko (rowolo.de)</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -824,7 +824,7 @@ Der Vortrag gibt eine kurze Einführung in Konzepte, Methoden und Modelle de
|
|||
<subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
|
||||
|
||||
|
@ -871,25 +871,6 @@ von Menschen und Organisationen im komfortabel automatisierten Zugriff.</abstrac
|
|||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3342">
|
||||
<start>14:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug></slug>
|
||||
<title>Drahtlose Spuren</title>
|
||||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<abstract>Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. </abstract>
|
||||
<description>Gewollte und ungewollte drahtlose Ausbreitungen haben viele Nachteile. Unter anderem hinterlassen sie viele Spuren. Insbesondere vorübergehende Spuren im Ausbreitungsweg und bleibende Spuren in den zugehörigen Verwaltungsbereichen. Oft kann nicht ermittelt werden wer die Nachrichten tatsächlich erhalten hat.
|
||||
Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispielen einige Lauschverfahren und deutet Schutzmöglichkeiten an. </description>
|
||||
<persons>
|
||||
<person id="2503">Joachim Balder</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3312">
|
||||
<start>15:00</start>
|
||||
<duration>01:00</duration>
|
||||
|
@ -922,6 +903,24 @@ Teilnehmer, die einen Schlüssel vor Ort erstellen, können diesen Zette
|
|||
<link href="http://datenschutz-wuerzburg.net/2008/01/26/e-mails-verschlusseln-mit-gnupg-und-thunderbird/">Zeigt auf Informationen zum Betrieb von GnuPG unter Mozilla Thunderbird</link>
|
||||
</links>
|
||||
</event>
|
||||
<event id="3431">
|
||||
<start>17:00</start>
|
||||
<duration>01:00</duration>
|
||||
<room>Kleiner Saal</room>
|
||||
<slug>piratenbewegung</slug>
|
||||
<title>Vom Aufstieg der Piraten</title>
|
||||
<subtitle>Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
<person id="2496">Mirco da Silva</person>
|
||||
</persons>
|
||||
<links>
|
||||
</links>
|
||||
</event>
|
||||
</room>
|
||||
<room name="Lounge">
|
||||
</room>
|
||||
|
|
|
@ -28,9 +28,6 @@ h3 {
|
|||
color:#666;
|
||||
}
|
||||
|
||||
.feedback a{
|
||||
color: white;
|
||||
}
|
||||
@media print {
|
||||
.noprint {
|
||||
display: none;
|
||||
|
@ -166,10 +163,16 @@ img {
|
|||
|
||||
#infobox td.feedback {
|
||||
background-color: #e6e9e1;
|
||||
color: white;
|
||||
text-align: center;
|
||||
padding-left: 2px;
|
||||
padding-right: 2px;
|
||||
font-weight: bold;
|
||||
color: #00f;
|
||||
}
|
||||
|
||||
td.feedback a {
|
||||
color:#00f;
|
||||
font-weight: bold;
|
||||
}
|
||||
|
||||
#infobox span.person-name,
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3348.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Datenschutzfreundliche Terminplanung</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Bürgerportale, Egov-Gateways, GoogleAnalytics</h1>
|
||||
<p class="subtitle">Daten-Konzentratoren</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3355.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Bürgerportale, Egov-Gateways, GoogleAnalytics</h1>
|
||||
<p class="subtitle">Daten-Konzentratoren</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kontrollverluste. Interventionen gegen Überwachung</h1>
|
||||
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3360.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Kontrollverluste. Interventionen gegen Überwachung</h1>
|
||||
<p class="subtitle">Buchvorstellungmit Leipziger Kamera und Autorinnen</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">deutsch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Trotz Aufklärung nichts zu verbergen?</h1>
|
||||
<p class="subtitle">Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">German</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3380.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Trotz Aufklärung nichts zu verbergen?</h1>
|
||||
<p class="subtitle">Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">englisch</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Haben Sie diese Veranstaltung besucht? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.de.html">Feedback abgeben</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
|
@ -131,6 +131,17 @@
|
|||
<td class="value">English</td>
|
||||
</tr>
|
||||
</table>
|
||||
<table>
|
||||
<tr>
|
||||
<th colspan="2">Feedback</th>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="feedback" colspan="2">
|
||||
Did you attend this event? <br/>
|
||||
<a href="https://cccv.pentabarf.org/feedback/DS2009/event/3411.en.html">Give Feedback</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
<p class="subtitle"></p>
|
||||
|
|
Some files were not shown because too many files have changed in this diff Show More
Loading…
Reference in New Issue