fahrplan update (cron)

git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1588 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
sven 2009-09-20 18:05:17 +00:00
parent 8ec541388a
commit de9839ad80
20 changed files with 856 additions and 822 deletions

View File

@ -713,6 +713,9 @@ Track <span class="track">Gesellschaft</span>
</ul>
<div class="info">
<a href="events/3411.de.html">
<div class="language-info">
Sprache der Veranstaltung <span class="language">englisch</span>
</div>
<div class="type-info">
Veranstaltungstyp <span class="type">Vortrag</span>
</div>
@ -743,7 +746,7 @@ Track <span class="track">Gesellschaft</span>
<a href="events/3463.de.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="events/3463.de.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="events/3463.de.html"></a>
</p>
<ul class="speakers">
<li>

View File

@ -713,6 +713,9 @@ Track <span class="track">Gesellschaft</span>
</ul>
<div class="info">
<a href="events/3411.en.html">
<div class="language-info">
Language used for presentation <span class="language">English</span>
</div>
<div class="type-info">
Event type <span class="type">Lecture</span>
</div>
@ -743,7 +746,7 @@ Track <span class="track">Gesellschaft</span>
<a href="events/3463.en.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="events/3463.en.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="events/3463.en.html"></a>
</p>
<ul class="speakers">
<li>

View File

@ -587,7 +587,7 @@
<a href="events/3463.de.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="events/3463.de.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="events/3463.de.html"></a>
</p>
<p class="info">
<a href="events/3463.de.html">
@ -729,6 +729,9 @@
<strong>Track</strong>
: <span class="type">Gesellschaft</span>
<br/>
<strong>Sprache der Veranstaltung</strong>
: <span class="type">englisch</span>
<br/>
</a>
</p>
</td>

View File

@ -587,7 +587,7 @@
<a href="events/3463.en.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="events/3463.en.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="events/3463.en.html"></a>
</p>
<p class="info">
<a href="events/3463.en.html">
@ -729,6 +729,9 @@
<strong>Track</strong>
: <span class="type">Gesellschaft</span>
<br/>
<strong>Language used for presentation</strong>
: <span class="type">English</span>
<br/>
</a>
</p>
</td>

View File

@ -126,6 +126,10 @@
<td class="keyword">Track</td>
<td class="value">Gesellschaft</td>
</tr>
<tr>
<td class="keyword">Sprache der Veranstaltung</td>
<td class="value">englisch</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>

View File

@ -126,6 +126,10 @@
<td class="keyword">Track</td>
<td class="value">Gesellschaft</td>
</tr>
<tr>
<td class="keyword">Language used for presentation</td>
<td class="value">English</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>

View File

@ -133,7 +133,7 @@
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle">&#220;ber Sinn und Unsinn von Internetsperren</p>
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3463-128x128.png"/>
<div class="abstract">
</div>

View File

@ -133,7 +133,7 @@
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle">&#220;ber Sinn und Unsinn von Internetsperren</p>
<p class="subtitle"></p>
<img class="event-image" src="../images/event-3463-128x128.png"/>
<div class="abstract">
</div>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,10 +230,10 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren - Über Sinn und Unsinn von Internetsperren
SUMMARY:Internetsperren
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote v
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +387,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstverteidigung im Internet
@ -400,7 +400,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -422,7 +422,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -443,7 +443,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -461,7 +461,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -475,7 +475,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -515,7 +515,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -528,7 +528,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -542,7 +542,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -556,7 +556,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -569,7 +569,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -582,7 +582,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090920T151517
DTSTAMP:20090920T191517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x33a3b79bec20&gt;</release>
<release>#&lt;Conference_release::Row:0x2d429dfd9b90&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote vom Landesministerium f&#252;r Datenschutz</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -92,7 +92,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -110,7 +110,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -170,7 +170,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -204,7 +204,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Spoofing biometrics in science and fiction</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -239,10 +239,10 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Internetsperren </title>
<subtitle>&#220;ber Sinn und Unsinn von Internetsperren</subtitle>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -371,7 +371,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -389,7 +389,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</subtitle>
<track>Politik &amp; Recht</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
<description></description>
<persons>
@ -407,7 +407,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>en</language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -428,7 +428,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -505,7 +505,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language>de</language>
<language></language>
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
<description>Das Buch "Kontrollverluste. Interventionen gegen &#220;berwachung" versammelt Beitr&#228;ge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen &#220;berwachungsgesellschaft. Es f&#252;hrt sehr unterschiedliche Strategien und Perspektiven der linken &#220;berwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte &#220;berlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr &#220;berwachung und Kontrolle.
@ -609,7 +609,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -627,7 +627,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -645,7 +645,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -683,7 +683,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -777,7 +777,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -9,7 +9,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
@ -23,7 +23,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
@ -37,7 +37,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3262.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3262@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
@ -50,7 +50,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
@ -63,7 +63,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
@ -81,7 +81,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:CC Lounge - Musik für Nachtschwärmer
@ -94,7 +94,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
@ -108,7 +108,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Datenschutzfreundliche Terminplanung
@ -121,7 +121,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
@ -134,7 +134,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
@ -150,7 +150,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
@ -165,7 +165,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
@ -178,7 +178,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
@ -191,7 +191,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3345.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3345@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
-speicherung und -verarbeitung.
@ -206,7 +206,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
@ -230,10 +230,10 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren - Über Sinn und Unsinn von Internetsperren
SUMMARY:Internetsperren
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
@ -243,7 +243,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
@ -260,7 +260,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Kryptographische Grundlagen
@ -273,7 +273,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
@ -288,7 +288,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
@ -304,7 +304,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3448@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
@ -317,7 +317,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3447.en.html
DTSTART;TZID=Europe/Berlin:20091003T223000
UID:3447@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:PowerPoint Karaoke
SUMMARY:PowerPoint Karaoke
@ -330,7 +330,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
@ -344,7 +344,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
@ -359,7 +359,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote v
@ -373,7 +373,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
@ -387,7 +387,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstverteidigung im Internet
@ -400,7 +400,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
@ -422,7 +422,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
@ -443,7 +443,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
@ -461,7 +461,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
@ -475,7 +475,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
@ -515,7 +515,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Verbraucherschutz im Netz
@ -528,7 +528,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
@ -542,7 +542,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
@ -556,7 +556,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
@ -569,7 +569,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3436.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3436@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks Workshop
@ -582,7 +582,7 @@ SEQUENCE:0
URL:http://datenspuren.de/DS2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20090920T151520
DTSTAMP:20090920T191520
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn

File diff suppressed because it is too large Load Diff

View File

@ -8,7 +8,7 @@
<start>2009-10-03</start>
<end>2009-10-04</end>
<days>2</days>
<release>#&lt;Conference_release::Row:0x33a3b7959be0&gt;</release>
<release>#&lt;Conference_release::Row:0x2d429df36800&gt;</release>
<day_change>09:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
@ -23,7 +23,7 @@
<subtitle></subtitle>
<track></track>
<type>lightning</type>
<language></language>
<language>de</language>
<abstract>Begr&#252;&#223;ungsveranstaltung</abstract>
<description>Begr&#252;&#223;ungsveranstaltung</description>
<persons>
@ -43,7 +43,7 @@
<subtitle>Keynote vom Landesministerium f&#252;r Datenschutz</subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -92,7 +92,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Telko Fail Tales</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um &#220;berwachung und Zensur eine Schl&#252;sselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik gen&#246;tigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich &#252;berschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen L&#228;ndern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zust&#228;nden gef&#252;hrt haben.</description>
<persons>
@ -110,7 +110,7 @@ sowie m&#246;glichen Konsequenzen f&#252;r die Internetbenutzer.
<subtitle>Wie man Argumente und Meinungen in die Welt hinaustr&#228;gt</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>In den letzten Jahren wurden die aufkommenden technischen M&#246;glichkeiten von der Politik haupts&#228;chlich zu verst&#228;rkter Kontrolle, &#220;berwachung und Zensur genutzt. In dem Vortrag wollen wir einen R&#252;ckblick auf kleine und gro&#223;e, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
<persons>
@ -170,7 +170,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type></type>
<language>de</language>
<language></language>
<abstract>Kurzbeschreibung:
Am Lehrstuhl f&#252;r Betriebssysteme und Verteilte System der Universit&#228;t Potsdam wurde eine praktikable Methode f&#252;r die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
- Patientendaten werden als XML-kodierte Daten erfasst
@ -204,7 +204,7 @@ Eine praktische Vorf&#252;hrung des Systems ist m&#246;glich. In der Diskussion
<subtitle>Spoofing biometrics in science and fiction</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -239,10 +239,10 @@ Die gegenw&#228;rtigen Ver&#228;nderungen in der Politik der Inneren Sicherheit
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Internetsperren </title>
<subtitle>&#220;ber Sinn und Unsinn von Internetsperren</subtitle>
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -371,7 +371,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Zusammenh&#228;nge zwischen Netz-Identit&#228;ten und -Adressen, Datenpaketen und Optimierungsm&#246;glichkeiten des NAT-Verfahrens</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -389,7 +389,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle>Brainstorming &#252;ber alle W&#252;nsche an ein "Politik Social Network"</subtitle>
<track>Politik &amp; Recht</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Das momentane St&#252;ckwerk an Webapplikationen zur Unterst&#252;tzung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn&#252;pfen selbstorganisierend Individuen zu Gruppen mit &#228;hnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erh&#246;ht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input f&#252;r Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
<description></description>
<persons>
@ -407,7 +407,7 @@ Im Vortrag werden diese Vorg&#228;nge erkl&#228;rt und M&#246;glichkeiten zum Sc
<subtitle></subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>en</language>
<abstract>Open source through microsocieties
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
@ -428,7 +428,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language></language>
<language>de</language>
<abstract>Hilfe bei der Einrichtung &amp; Benutzung von Tor
Erkl&#228;rungen zu speziellen Fragen</abstract>
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der &#220;berwachung von Netzwerken, die die pers&#246;nliche Freiheit und Privatsph&#228;re wie auch vertrauliche Gesch&#228;ftsbeziehungen und die allgemeine Sicherheit gef&#228;hrden, zu sch&#252;tzen.
@ -505,7 +505,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
<track>Gesellschaft</track>
<type>podium</type>
<language>de</language>
<language></language>
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen &#220;berwachung
mit Peter Ullrich (Leipziger Kamera. Initiative gegen &#220;berwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
<description>Das Buch "Kontrollverluste. Interventionen gegen &#220;berwachung" versammelt Beitr&#228;ge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen &#220;berwachungsgesellschaft. Es f&#252;hrt sehr unterschiedliche Strategien und Perspektiven der linken &#220;berwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte &#220;berlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr &#220;berwachung und Kontrolle.
@ -609,7 +609,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Politik &amp; Recht</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
@ -627,7 +627,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle></subtitle>
<track>Internet &amp; Sicherheit</track>
<type>lecture</type>
<language>de</language>
<language></language>
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen &#252;ber die konventionellen Datensicherheits-Schutzziele (Verf&#252;gbarkeit, Vertraulichkeit und Integrit&#228;t) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
<persons>
@ -645,7 +645,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Das j&#252;ngste Gemeinschaftsprojekt von Piratenpartei und Gr&#252;nen</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract></abstract>
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der s&#228;chsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele B&#252;rgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine &#196;nderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die blo&#223;e Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
@ -683,7 +683,7 @@ http://kontrollverluste.twoday.net</description>
<subtitle>Wenn Aufkl&#228;rung allein nicht ausreicht - ein Pl&#228;doyer f&#252;r Usability im digitalen Selbstschutz</subtitle>
<track>Gesellschaft</track>
<type>lecture</type>
<language></language>
<language>de</language>
<abstract>Keine Frage: Die Aufkl&#228;rung &#252;ber Stasi 2.0, &#252;ber die Erosion von Grundrechten, &#220;berwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verst&#228;ndlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen &#252;berzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
Dennoch haben alle, die aufkl&#228;rend unterwegs sind, auch schon dieses erlebt: Das Gegen&#252;ber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder &#220;berwachungswahn - und hangelt sich schlie&#223;lich &#252;ber abenteuerliche gedankliche Winkelz&#252;ge auf die Position "Ich habe nichts zu verbergen" zur&#252;ck. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? M&#252;ssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die n&#228;chsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
@ -777,7 +777,7 @@ Dieser Vortrag zeigt Gefahren auf, erl&#228;utert an ausgew&#228;hlten Beispiele
<subtitle>Let's build a web of trust!</subtitle>
<track>Internet &amp; Sicherheit</track>
<type>workshop</type>
<language>de</language>
<language></language>
<abstract></abstract>
<description></description>
<persons>

View File

@ -126,6 +126,10 @@
<td class="keyword">Track</td>
<td class="value">Gesellschaft</td>
</tr>
<tr>
<td class="keyword">Sprache der Veranstaltung</td>
<td class="value">englisch</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>

View File

@ -126,6 +126,10 @@
<td class="keyword">Track</td>
<td class="value">Gesellschaft</td>
</tr>
<tr>
<td class="keyword">Language used for presentation</td>
<td class="value">English</td>
</tr>
</table>
</div>
<h1 class="title summary">Open source through microsocieties</h1>

View File

@ -133,7 +133,7 @@
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle">&#220;ber Sinn und Unsinn von Internetsperren</p>
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3463-128x128.png"/>
<div class="abstract">
</div>

View File

@ -133,7 +133,7 @@
</table>
</div>
<h1 class="title summary">Internetsperren </h1>
<p class="subtitle">&#220;ber Sinn und Unsinn von Internetsperren</p>
<p class="subtitle"></p>
<img class="event-image" src="../../images/event-3463-128x128.png"/>
<div class="abstract">
</div>

View File

@ -191,7 +191,7 @@
<a href="../../track/Gesellschaft/3463.de.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="../../track/Gesellschaft/3463.de.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="../../track/Gesellschaft/3463.de.html"></a>
</p>
<p class="info">
<a href="../../track/Gesellschaft/3463.de.html">
@ -267,6 +267,9 @@
<strong>Track</strong>
: <span class="type">Gesellschaft</span>
<br/>
<strong>Sprache der Veranstaltung</strong>
: <span class="type">englisch</span>
<br/>
</a>
</p>
</td>

View File

@ -191,7 +191,7 @@
<a href="../../track/Gesellschaft/3463.en.html">Internetsperren </a>
</p>
<p class="subtitle">
<a href="../../track/Gesellschaft/3463.en.html">&#220;ber Sinn und Unsinn von Internetsperren</a>
<a href="../../track/Gesellschaft/3463.en.html"></a>
</p>
<p class="info">
<a href="../../track/Gesellschaft/3463.en.html">
@ -267,6 +267,9 @@
<strong>Track</strong>
: <span class="type">Gesellschaft</span>
<br/>
<strong>Language used for presentation</strong>
: <span class="type">English</span>
<br/>
</a>
</p>
</td>