fahrplan update (cron)
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1588 31f61c52-7bfb-0310-b897-fc00f8a278f0
This commit is contained in:
parent
8ec541388a
commit
de9839ad80
|
@ -713,6 +713,9 @@ Track <span class="track">Gesellschaft</span>
|
|||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3411.de.html">
|
||||
<div class="language-info">
|
||||
Sprache der Veranstaltung <span class="language">englisch</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Veranstaltungstyp <span class="type">Vortrag</span>
|
||||
</div>
|
||||
|
@ -743,7 +746,7 @@ Track <span class="track">Gesellschaft</span>
|
|||
<a href="events/3463.de.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3463.de.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="events/3463.de.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
|
|
@ -713,6 +713,9 @@ Track <span class="track">Gesellschaft</span>
|
|||
</ul>
|
||||
<div class="info">
|
||||
<a href="events/3411.en.html">
|
||||
<div class="language-info">
|
||||
Language used for presentation <span class="language">English</span>
|
||||
</div>
|
||||
<div class="type-info">
|
||||
Event type <span class="type">Lecture</span>
|
||||
</div>
|
||||
|
@ -743,7 +746,7 @@ Track <span class="track">Gesellschaft</span>
|
|||
<a href="events/3463.en.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3463.en.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="events/3463.en.html"></a>
|
||||
</p>
|
||||
<ul class="speakers">
|
||||
<li>
|
||||
|
|
|
@ -587,7 +587,7 @@
|
|||
<a href="events/3463.de.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3463.de.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="events/3463.de.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3463.de.html">
|
||||
|
@ -729,6 +729,9 @@
|
|||
<strong>Track</strong>
|
||||
: <span class="type">Gesellschaft</span>
|
||||
<br/>
|
||||
<strong>Sprache der Veranstaltung</strong>
|
||||
: <span class="type">englisch</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
|
|
|
@ -587,7 +587,7 @@
|
|||
<a href="events/3463.en.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="events/3463.en.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="events/3463.en.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="events/3463.en.html">
|
||||
|
@ -729,6 +729,9 @@
|
|||
<strong>Track</strong>
|
||||
: <span class="type">Gesellschaft</span>
|
||||
<br/>
|
||||
<strong>Language used for presentation</strong>
|
||||
: <span class="type">English</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
|
|
|
@ -126,6 +126,10 @@
|
|||
<td class="keyword">Track</td>
|
||||
<td class="value">Gesellschaft</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Sprache der Veranstaltung</td>
|
||||
<td class="value">englisch</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
|
|
|
@ -126,6 +126,10 @@
|
|||
<td class="keyword">Track</td>
|
||||
<td class="value">Gesellschaft</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Language used for presentation</td>
|
||||
<td class="value">English</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
|
|
|
@ -133,7 +133,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle">Über Sinn und Unsinn von Internetsperren</p>
|
||||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3463-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
|
|
|
@ -133,7 +133,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle">Über Sinn und Unsinn von Internetsperren</p>
|
||||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../images/event-3463-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,10 +230,10 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren - Über Sinn und Unsinn von Internetsperren
|
||||
SUMMARY:Internetsperren
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote v
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +387,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstverteidigung im Internet
|
||||
|
@ -400,7 +400,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -422,7 +422,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -443,7 +443,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -461,7 +461,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -475,7 +475,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -515,7 +515,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -528,7 +528,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -542,7 +542,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -556,7 +556,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -569,7 +569,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -582,7 +582,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151517
|
||||
DTSTAMP:20090920T191517
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x33a3b79bec20></release>
|
||||
<release>#<Conference_release::Row:0x2d429dfd9b90></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote vom Landesministerium für Datenschutz</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -92,7 +92,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -110,7 +110,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>In den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
|
||||
<persons>
|
||||
|
@ -170,7 +170,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -204,7 +204,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Spoofing biometrics in science and fiction</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -239,10 +239,10 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Internetsperren </title>
|
||||
<subtitle>Über Sinn und Unsinn von Internetsperren</subtitle>
|
||||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -371,7 +371,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -389,7 +389,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -407,7 +407,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>en</language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -428,7 +428,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -505,7 +505,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
|
|||
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>podium</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
|
||||
<description>Das Buch "Kontrollverluste. Interventionen gegen Überwachung" versammelt Beiträge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen Überwachungsgesellschaft. Es führt sehr unterschiedliche Strategien und Perspektiven der linken Überwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte Überlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr Überwachung und Kontrolle.
|
||||
|
@ -609,7 +609,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -627,7 +627,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -645,7 +645,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -683,7 +683,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -777,7 +777,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -9,7 +9,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3443.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3443@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||||
|
@ -23,7 +23,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3260.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3260@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||||
|
@ -37,7 +37,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3262.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3262@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Arbeitstitel: Den Bock zum Gärtner machen - Telko Fail Tales
|
||||
|
@ -50,7 +50,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3460.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||||
UID:3460@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Begrüßungsveranstaltung
|
||||
SUMMARY:Begrüßung
|
||||
|
@ -63,7 +63,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3355.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3355@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||||
|
@ -81,7 +81,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3446.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3446@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||||
|
@ -94,7 +94,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3386.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3386@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||||
|
@ -108,7 +108,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3348.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||||
UID:3348@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||||
|
@ -121,7 +121,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3342.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3342@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||||
SUMMARY:Drahtlose Spuren
|
||||
|
@ -134,7 +134,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3299.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3299@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||||
|
@ -150,7 +150,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3377.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||||
UID:3377@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||||
|
@ -165,7 +165,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3312.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||||
UID:3312@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:GnuPG Keysigning-Party - Let's build a web of trust!
|
||||
|
@ -178,7 +178,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3429.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||||
UID:3429@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||||
|
@ -191,7 +191,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3345.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3345@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Eine Licht-/Rauminstallation zum Thema Vorratsdatenerfassung\,
|
||||
-speicherung und -verarbeitung.
|
||||
|
@ -206,7 +206,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3338.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3338@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||||
|
@ -230,10 +230,10 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3463.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3463@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Internetsperren - Über Sinn und Unsinn von Internetsperren
|
||||
SUMMARY:Internetsperren
|
||||
STATUS:CONFIRMED
|
||||
END:VEVENT
|
||||
BEGIN:VEVENT
|
||||
|
@ -243,7 +243,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3360.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3360@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||||
|
@ -260,7 +260,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3347.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||||
UID:3347@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Kryptographische Grundlagen
|
||||
|
@ -273,7 +273,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3456.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3456@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||||
|
@ -288,7 +288,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3411.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3411@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||||
|
@ -304,7 +304,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3448.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||||
UID:3448@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:polit-bash.org jeopardy
|
||||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||||
|
@ -317,7 +317,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3447.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T223000
|
||||
UID:3447@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:PowerPoint Karaoke
|
||||
SUMMARY:PowerPoint Karaoke
|
||||
|
@ -330,7 +330,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3450.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||||
UID:3450@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||||
|
@ -344,7 +344,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3451.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3451@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||||
|
@ -359,7 +359,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3465.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||||
UID:3465@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote v
|
||||
|
@ -373,7 +373,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3310.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||||
UID:3310@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||||
|
@ -387,7 +387,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3459.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||||
UID:3459@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Selbstverteidigung im Internet
|
||||
|
@ -400,7 +400,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3437.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||||
UID:3437@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||||
|
@ -422,7 +422,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3337.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||||
UID:3337@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||||
|
@ -443,7 +443,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3354.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||||
UID:3354@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||||
|
@ -461,7 +461,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3455.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||||
UID:3455@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||||
ziellen Fragen
|
||||
|
@ -475,7 +475,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3380.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||||
UID:3380@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||||
|
@ -515,7 +515,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3454.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3454@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Verbraucherschutz im Netz
|
||||
|
@ -528,7 +528,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3431.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||||
UID:3431@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||||
|
@ -542,7 +542,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3346.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3346@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||||
|
@ -556,7 +556,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3434.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||||
UID:3434@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks
|
||||
|
@ -569,7 +569,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3436.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||||
UID:3436@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:
|
||||
SUMMARY:Wikileaks Workshop
|
||||
|
@ -582,7 +582,7 @@ SEQUENCE:0
|
|||
URL:http://datenspuren.de/DS2009/events/3432.en.html
|
||||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||||
UID:3432@DS2009@pentabarf.org
|
||||
DTSTAMP:20090920T151520
|
||||
DTSTAMP:20090920T191520
|
||||
CATEGORIES:Lecture
|
||||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||||
|
|
File diff suppressed because it is too large
Load Diff
|
@ -8,7 +8,7 @@
|
|||
<start>2009-10-03</start>
|
||||
<end>2009-10-04</end>
|
||||
<days>2</days>
|
||||
<release>#<Conference_release::Row:0x33a3b7959be0></release>
|
||||
<release>#<Conference_release::Row:0x2d429df36800></release>
|
||||
<day_change>09:00</day_change>
|
||||
<timeslot_duration>00:15</timeslot_duration>
|
||||
</conference>
|
||||
|
@ -23,7 +23,7 @@
|
|||
<subtitle></subtitle>
|
||||
<track></track>
|
||||
<type>lightning</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Begrüßungsveranstaltung</abstract>
|
||||
<description>Begrüßungsveranstaltung</description>
|
||||
<persons>
|
||||
|
@ -43,7 +43,7 @@
|
|||
<subtitle>Keynote vom Landesministerium für Datenschutz</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -92,7 +92,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Telko Fail Tales</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description>Telekommunikationsunternehmen spielen in der Diskussion rund um Überwachung und Zensur eine Schlüsselrolle. Einerseits werden sie durch die Rolle als Lieferant von Dienstleistungen von der Politik genötigt, unsinnige Vorschriften technisch umzusetzen. Andererseits sind gibt es einige Beispiele, in denen sie ihre Macht missbraucht und ihre Kompetenzen deutlich überschritten haben. Die T-Datenskandale in Deutschland sollten noch in Erinnerung sein. Aber auch aus anderen Ländern gab es Beispiele, bei denen es unselige Allianzen, die zu schier unglaublichen Zuständen geführt haben.</description>
|
||||
<persons>
|
||||
|
@ -110,7 +110,7 @@ sowie möglichen Konsequenzen für die Internetbenutzer.
|
|||
<subtitle>Wie man Argumente und Meinungen in die Welt hinausträgt</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>In den letzten Jahren wurden die aufkommenden technischen Möglichkeiten von der Politik hauptsächlich zu verstärkter Kontrolle, Überwachung und Zensur genutzt. In dem Vortrag wollen wir einen Rückblick auf kleine und große, ernste und satirische Proteste geben und zum Organisieren oder Partizipieren an einer eigenen Aktion anregen.</description>
|
||||
<persons>
|
||||
|
@ -170,7 +170,7 @@ Der ePA hat in Zukunft drei neue Funktionen: Der Ausweis soll nun biometrische D
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type></type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Kurzbeschreibung:
|
||||
Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt:
|
||||
- Patientendaten werden als XML-kodierte Daten erfasst
|
||||
|
@ -204,7 +204,7 @@ Eine praktische Vorführung des Systems ist möglich. In der Diskussion
|
|||
<subtitle>Spoofing biometrics in science and fiction</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -239,10 +239,10 @@ Die gegenwärtigen Veränderungen in der Politik der Inneren Sicherheit
|
|||
<room>Großer Saal</room>
|
||||
<slug></slug>
|
||||
<title>Internetsperren </title>
|
||||
<subtitle>Über Sinn und Unsinn von Internetsperren</subtitle>
|
||||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -371,7 +371,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -389,7 +389,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle>Brainstorming über alle Wünsche an ein "Politik Social Network"</subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen!</abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -407,7 +407,7 @@ Im Vortrag werden diese Vorgänge erklärt und Möglichkeiten zum Sc
|
|||
<subtitle></subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>en</language>
|
||||
<abstract>Open source through microsocieties
|
||||
This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. </abstract>
|
||||
<description>Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS communities are considered motors of innovations and designs of new forms and functions at this moment.
|
||||
|
@ -428,7 +428,7 @@ Examples of civic disobediences, hactivism and piracy are always period juridica
|
|||
<subtitle>Wie richte ich Tor auf meinem PC ein?</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Hilfe bei der Einrichtung & Benutzung von Tor
|
||||
Erklärungen zu speziellen Fragen</abstract>
|
||||
<description>Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit gefährden, zu schützen.
|
||||
|
@ -505,7 +505,7 @@ Zusammen mit Beamertechnik und selbstgerenderten Animationen, die sich an grafis
|
|||
<subtitle>Buchvorstellungmit Leipziger Kamera und Autorinnen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>podium</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung
|
||||
mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli</abstract>
|
||||
<description>Das Buch "Kontrollverluste. Interventionen gegen Überwachung" versammelt Beiträge zu Fragen einer emanzipatorischen und praktischen Kritik an der aktuellen Überwachungsgesellschaft. Es führt sehr unterschiedliche Strategien und Perspektiven der linken Überwachungskritik zusammen. Kritische WissenschaftlerInnen, AktivistInnen und Initiativen stellen theoretische, aber vor allem strategische und aktionsorientierte Überlegungen an, reflektieren ihre Handlungserfahrungen und beleuchten Probleme und Potenziale von Bewegung(en) gegen immer mehr Überwachung und Kontrolle.
|
||||
|
@ -609,7 +609,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Politik & Recht</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
@ -627,7 +627,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle></subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>lecture</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract>Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit).</abstract>
|
||||
<description>Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358</description>
|
||||
<persons>
|
||||
|
@ -645,7 +645,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract></abstract>
|
||||
<description>Vorstellung unserer Aktionshomepage www.akdatenbank.de, mit der wir auf die ausufernde Erfassung von Personen bei der sächsischen Polizei aufmerksam machen wollen und dazu aufrufen, Auskunft zu verlangen. Dazu stellen wir Musterformulare bereit. Wir wollen erreichen, dass viele BürgerInnen von ihren Auskunftsrechten Gebrauch machen, um so eine Änderung der polizeilichen Praxis zu erreichen, damit in Zukunft ausgeschlossen wird, dass die bloße Wahrnehmung von Grundrechten ausreicht, um in IVO gespeichert zu werden.
|
||||
|
||||
|
@ -683,7 +683,7 @@ http://kontrollverluste.twoday.net</description>
|
|||
<subtitle>Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz</subtitle>
|
||||
<track>Gesellschaft</track>
|
||||
<type>lecture</type>
|
||||
<language></language>
|
||||
<language>de</language>
|
||||
<abstract>Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition.
|
||||
|
||||
Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen?
|
||||
|
@ -777,7 +777,7 @@ Dieser Vortrag zeigt Gefahren auf, erläutert an ausgewählten Beispiele
|
|||
<subtitle>Let's build a web of trust!</subtitle>
|
||||
<track>Internet & Sicherheit</track>
|
||||
<type>workshop</type>
|
||||
<language>de</language>
|
||||
<language></language>
|
||||
<abstract></abstract>
|
||||
<description></description>
|
||||
<persons>
|
||||
|
|
|
@ -126,6 +126,10 @@
|
|||
<td class="keyword">Track</td>
|
||||
<td class="value">Gesellschaft</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Sprache der Veranstaltung</td>
|
||||
<td class="value">englisch</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
|
|
|
@ -126,6 +126,10 @@
|
|||
<td class="keyword">Track</td>
|
||||
<td class="value">Gesellschaft</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td class="keyword">Language used for presentation</td>
|
||||
<td class="value">English</td>
|
||||
</tr>
|
||||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Open source through microsocieties</h1>
|
||||
|
|
|
@ -133,7 +133,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle">Über Sinn und Unsinn von Internetsperren</p>
|
||||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3463-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
|
|
|
@ -133,7 +133,7 @@
|
|||
</table>
|
||||
</div>
|
||||
<h1 class="title summary">Internetsperren </h1>
|
||||
<p class="subtitle">Über Sinn und Unsinn von Internetsperren</p>
|
||||
<p class="subtitle"></p>
|
||||
<img class="event-image" src="../../images/event-3463-128x128.png"/>
|
||||
<div class="abstract">
|
||||
</div>
|
||||
|
|
|
@ -191,7 +191,7 @@
|
|||
<a href="../../track/Gesellschaft/3463.de.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Gesellschaft/3463.de.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="../../track/Gesellschaft/3463.de.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Gesellschaft/3463.de.html">
|
||||
|
@ -267,6 +267,9 @@
|
|||
<strong>Track</strong>
|
||||
: <span class="type">Gesellschaft</span>
|
||||
<br/>
|
||||
<strong>Sprache der Veranstaltung</strong>
|
||||
: <span class="type">englisch</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
|
|
|
@ -191,7 +191,7 @@
|
|||
<a href="../../track/Gesellschaft/3463.en.html">Internetsperren </a>
|
||||
</p>
|
||||
<p class="subtitle">
|
||||
<a href="../../track/Gesellschaft/3463.en.html">Über Sinn und Unsinn von Internetsperren</a>
|
||||
<a href="../../track/Gesellschaft/3463.en.html"></a>
|
||||
</p>
|
||||
<p class="info">
|
||||
<a href="../../track/Gesellschaft/3463.en.html">
|
||||
|
@ -267,6 +267,9 @@
|
|||
<strong>Track</strong>
|
||||
: <span class="type">Gesellschaft</span>
|
||||
<br/>
|
||||
<strong>Language used for presentation</strong>
|
||||
: <span class="type">English</span>
|
||||
<br/>
|
||||
</a>
|
||||
</p>
|
||||
</td>
|
||||
|
|
Loading…
Reference in New Issue
Block a user