diff --git a/content/static/datenspuren/2014/fahrplan/speakers.json b/content/static/datenspuren/2014/fahrplan/speakers.json index 03c04ba1b..889c7d49f 100644 --- a/content/static/datenspuren/2014/fahrplan/speakers.json +++ b/content/static/datenspuren/2014/fahrplan/speakers.json @@ -1 +1 @@ -{"schedule_speakers":{"version":"0.96","speakers":[{"id":4646,"image":null,"full_public_name":"Chaostreff Chemnitz, Eva Olivin, Robert Verch","abstract":"","description":"","links":[],"events":[{"id":5926,"title":"Ich sehe 'was, was du nicht siehst.","logo":null}]},{"id":4736,"image":"/system/avatars/4736/medium/ich-klein.jpg?1406032533","full_public_name":"Constanze","abstract":"Constanze Kurz ist promovierte Informatikerin und Hackerin.","description":"Ihre Forschungsschwerpunkte sind \u00dcberwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist Sprecherin des Chaos Computer Clubs.","links":[],"events":[{"id":5968,"title":"Five Eyes","logo":"/system/logos/5968/medium/logo-talk.jpg?1406034043"}]},{"id":4763,"image":"/system/avatars/4763/medium/cornelius-k%C3%B6lbel.jpg?1406842125","full_public_name":"Cornelius K\u00f6lbel","abstract":"Cornelius ist seit vielen Jahren im Bereich Zwei-Faktor-Authentisierung t\u00e4tig. Er f\u00fchrte Smartcard-Authentisierung in heterogenen Netzwerken ein und leitete seit 2009 die Enwicklung eines Authentisierungsservers f\u00fcr OTP-Token.\r\nVor wenigen Monaten startete er das Projekt privacyIDEA, das eine starke Auhentisierung ohne heute gehypten biometrische Fakoren erm\u00f6glicht und dabei das kryptografische Schl\u00fcsselmaterial unter der eigenen Kontrolle beh\u00e4lt.","description":"","links":[{"url":"http://www.privacyidea.org","title":"privacyIDEA"}],"events":[{"id":5987,"title":"Identit\u00e4t gew\u00e4hrleisten - private Daten sch\u00fctzen","logo":"/system/logos/5987/medium/privacyIDEA.jpg?1406842171"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":5991,"title":"Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop","logo":null}]},{"id":4762,"image":null,"full_public_name":"Dennis Romberg","abstract":"","description":"","links":[],"events":[{"id":5986,"title":"Klick here to sell your Soul!","logo":null}]},{"id":4758,"image":null,"full_public_name":"Emploi","abstract":"Aktivist f\u00fcr Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":5984,"title":"Sachstand Freifunk Dresden","logo":"/system/logos/5984/medium/Freifunk_Logo_GRo.png?1406753879"}]},{"id":4619,"image":null,"full_public_name":"fdik","abstract":"","description":"","links":[{"url":"http://blog.fdik.org","title":">b's weblog"}],"events":[{"id":5989,"title":"p\u2261p","logo":null}]},{"id":3926,"image":null,"full_public_name":"herr_flupke","abstract":"","description":"","links":[],"events":[{"id":5980,"title":"Walden oder Leben am Rande des Deep Web","logo":null}]},{"id":1018,"image":null,"full_public_name":"hsank","abstract":"Chip Designer SoC\r\nOpen Source Hardware Evangelist","description":"","links":[],"events":[{"id":5981,"title":"L\u00fccken in der technischen Selbstverteidigung","logo":null}]},{"id":3806,"image":"/system/avatars/3806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":5920,"title":"Wie kannst du wissen wer ich bin?","logo":"/system/logos/5920/medium/zyx013.jpg?1403435579"}]},{"id":4653,"image":null,"full_public_name":"marsue","abstract":"","description":"","links":[],"events":[{"id":5974,"title":"Aurora","logo":null}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langj\u00e4hrigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":5909,"title":"Yes we can \u2013 monitor you","logo":null}]},{"id":4722,"image":"/system/avatars/4722/medium/less_cables_400x400.png?1405594454","full_public_name":"Matthias Monroy","abstract":"Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift B\u00fcrgerrechte & Polizei/CILIP. In Teilzeit als Mitarbeiter des MdB Andrej Hunko zust\u00e4ndig f\u00fcr \"Sp\u00e4hangriffe im Parlament\". Publiziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter http://digit.so36.net, auf Twitter @gipfelsoli. ","description":"","links":[],"events":[{"id":5958,"title":"Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen","logo":null}]},{"id":4761,"image":null,"full_public_name":"Nos","abstract":"Informatikstudent an der HTW Dresden, der sich f\u00fcr freie Software, freies Wissen und OpenStandard sowie \u00d6kosoziale Nachhaltigkeit engagiert.","description":"Mein \u00f6ffentlicher GPG-Key: \r\npub 4096R/50174146 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n Schl.-Fingerabdruck = 3631 B84C AE3A 5808 F904 16E6 A221 02B8 5017 4146\r\nuid Nos2013 \r\nsub 4096R/0866C92E 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n","links":[{"url":"https://github.com/Nos-","title":"Mein Github-Repository"}],"events":[{"id":5990,"title":"Freie Lernmaterialien mit freier Software","logo":null}]},{"id":4771,"image":null,"full_public_name":"Paul Balzer","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":5994,"title":"Hack the (Gesundheits-)System, wenigstens 'n bisschen","logo":"/system/logos/5994/medium/Scatter-facebook.png?1407069030"}]},{"id":4710,"image":null,"full_public_name":"POVaddict","abstract":"Linuxer seit 1996","description":"","links":[],"events":[{"id":5950,"title":"Fake-Hotspot im Eigenbau","logo":null}]},{"id":2402,"image":"/system/avatars/2402/medium/204.jpg?1360200764","full_public_name":"qbi","abstract":"","description":"","links":[{"url":"http://www.kubieziel.de/blog/","title":"Blog"},{"url":"http://kubieziel.de/","title":"Personal Website"}],"events":[{"id":5988,"title":"Unsichtbar durchs Netz mit I2P","logo":null}]},{"id":4641,"image":null,"full_public_name":"Sango","abstract":"","description":"","links":[],"events":[{"id":5979,"title":"End-to-Display Verschl\u00fcsselung zur Verschleierung von Kontakten","logo":null}]},{"id":4605,"image":null,"full_public_name":"Stefan B\u00f6cker","abstract":"","description":"","links":[],"events":[{"id":5925,"title":"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?","logo":null},{"id":5959,"title":"Infostand zum Vortrag \"Digitale Selbstverteidigung\"","logo":null}]},{"id":3949,"image":"/system/avatars/3949/medium/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","abstract":"ghost in a /bin/zsh","description":"Sven Guckes, *1967,\r\nMathematik+Informatik,\r\nFreiberufler, lebt in Berlin. \r\n\r\nSven ist ein Verfechter von Freier Software und gibt Vortr\u00e4ge und Worksghops zuTextTools und zur effizienten Nutzung der Tastatur.\r\n\r\nZudem macht er sich Gedanken ueber die Auswirkungen der Technik..\r\nWie lange koennen wir die Technik verwenden ohne dabei unsere Freiheit zu verlieren?\r\n\r\nhomepage: www.guckes.net","links":[{"url":"http://www.guckes.net","title":"Sven Guckes Homepage"},{"url":"https://events.titanpad.com/20","title":"Lightning Talks Pad"},{"url":"http://www.guckes.net/cal/","title":"FLOSS Event Calendar"}],"events":[{"id":5880,"title":"Lightning Talks","logo":"/system/logos/5880/medium/Tools.png?1410389358"}]},{"id":4609,"image":null,"full_public_name":"vater","abstract":"

Mensch, der gelegentlich im HQ (C3D2) anzutreffen ist.

","description":"

vater ist WiWi (luser). Es treibt sich im Spektrum des C3D2 herum.

\r\n

Neben *nix gibt es ein Interesse f\u00fcr Dokumentation. Es findet das Dokumentation wichtig, um Barrieren abzubauen und f\u00fcr Nutzung und Mitwirkung zu sorgen.\r\n

Es ist politisch interessiert. Es kommt aus den Tiefen und H\u00f6hen der studentischen Interessenvertretung, also der allgemeinen und konkreten Hochschulpolitik.

\r\n

Serviceorientiert, zum Wohle der breiten Masse der Menschen, erachtet es Rechentechnik als l\u00f6sungsorientierten Ansatz f\u00fcr mangelnde Transparenz, \u2026 .

","links":[],"events":[{"id":5975,"title":"Was bringt der neue Stadtrat an Daten?","logo":"/system/logos/5975/medium/stapel-von-aufklebern_code-for-dresden_.jpg?1410323573"}]}]}} \ No newline at end of file +{"schedule_speakers":{"version":"0.96","speakers":[{"id":4646,"image":null,"full_public_name":"Chaostreff Chemnitz, Eva Olivin, Robert Verch","abstract":"","description":"","links":[],"events":[{"id":5926,"title":"Ich sehe 'was, was du nicht siehst.","logo":null}]},{"id":4736,"image":"/system/avatars/4736/medium/ich-klein.jpg?1406032533","full_public_name":"Constanze","abstract":"Constanze Kurz ist promovierte Informatikerin und Hackerin.","description":"Ihre Forschungsschwerpunkte sind \u00dcberwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist Sprecherin des Chaos Computer Clubs.","links":[],"events":[{"id":5968,"title":"Five Eyes","logo":"/system/logos/5968/medium/logo-talk.jpg?1406034043"}]},{"id":4763,"image":"/system/avatars/4763/medium/cornelius-k%C3%B6lbel.jpg?1406842125","full_public_name":"Cornelius K\u00f6lbel","abstract":"Cornelius ist seit vielen Jahren im Bereich Zwei-Faktor-Authentisierung t\u00e4tig. Er f\u00fchrte Smartcard-Authentisierung in heterogenen Netzwerken ein und leitete seit 2009 die Enwicklung eines Authentisierungsservers f\u00fcr OTP-Token.\r\nVor wenigen Monaten startete er das Projekt privacyIDEA, das eine starke Auhentisierung ohne heute gehypten biometrische Fakoren erm\u00f6glicht und dabei das kryptografische Schl\u00fcsselmaterial unter der eigenen Kontrolle beh\u00e4lt.","description":"","links":[{"url":"http://www.privacyidea.org","title":"privacyIDEA"}],"events":[{"id":5987,"title":"Identit\u00e4t gew\u00e4hrleisten - private Daten sch\u00fctzen","logo":"/system/logos/5987/medium/privacyIDEA.jpg?1406842171"}]},{"id":4765,"image":null,"full_public_name":"datenkollektiv.net","abstract":"","description":"","links":[{"url":"https://www.datenkollektiv.net","title":"datenkollektiv.net"}],"events":[{"id":5991,"title":"Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop","logo":null}]},{"id":4762,"image":null,"full_public_name":"Dennis Romberg","abstract":"","description":"","links":[],"events":[{"id":5986,"title":"Klick here to sell your Soul!","logo":null}]},{"id":4758,"image":null,"full_public_name":"Emploi","abstract":"Aktivist f\u00fcr Freifunk u.v.a.S.m.","description":"","links":[],"events":[{"id":5984,"title":"Sachstand Freifunk Dresden","logo":"/system/logos/5984/medium/Freifunk_Logo_GRo.png?1406753879"}]},{"id":4619,"image":null,"full_public_name":"fdik","abstract":"","description":"","links":[{"url":"http://blog.fdik.org","title":">b's weblog"}],"events":[{"id":5989,"title":"p\u2261p","logo":null}]},{"id":3926,"image":null,"full_public_name":"herr_flupke","abstract":"","description":"","links":[],"events":[{"id":5980,"title":"Walden oder Leben am Rande des Deep Web","logo":null}]},{"id":1018,"image":null,"full_public_name":"hsank","abstract":"Chip Designer SoC\r\nOpen Source Hardware Evangelist","description":"","links":[],"events":[{"id":5981,"title":"L\u00fccken in der technischen Selbstverteidigung","logo":null}]},{"id":3806,"image":"/system/avatars/3806/medium/zyx013.jpg?1395752105","full_public_name":"kusanowsky","abstract":"Soziologe","description":"soziologische Beobachtungen des Internets","links":[{"url":"http://www.differentia.wordpress.com","title":"Differentia"}],"events":[{"id":5920,"title":"Wie kannst du wissen wer ich bin?","logo":"/system/logos/5920/medium/zyx013.jpg?1403435579"}]},{"id":4653,"image":null,"full_public_name":"marsue","abstract":"","description":"","links":[],"events":[{"id":5974,"title":"Aurora","logo":null}]},{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langj\u00e4hrigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[],"events":[{"id":5909,"title":"Yes we can \u2013 monitor you","logo":null}]},{"id":4722,"image":"/system/avatars/4722/medium/less_cables_400x400.png?1405594454","full_public_name":"Matthias Monroy","abstract":"Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift B\u00fcrgerrechte & Polizei/CILIP. In Teilzeit als Mitarbeiter des MdB Andrej Hunko zust\u00e4ndig f\u00fcr \"Sp\u00e4hangriffe im Parlament\". Publiziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter http://digit.so36.net, auf Twitter @gipfelsoli. ","description":"","links":[],"events":[{"id":5958,"title":"Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen","logo":null}]},{"id":4761,"image":null,"full_public_name":"Nos","abstract":"Informatikstudent an der HTW Dresden, der sich f\u00fcr freie Software, freies Wissen und OpenStandard sowie \u00d6kosoziale Nachhaltigkeit engagiert.","description":"Mein \u00f6ffentlicher GPG-Key: \r\npub 4096R/50174146 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n Schl.-Fingerabdruck = 3631 B84C AE3A 5808 F904 16E6 A221 02B8 5017 4146\r\nuid Nos2013 \r\nsub 4096R/0866C92E 2014-08-15 [verf\u00e4llt: 2017-08-14]\r\n","links":[{"url":"https://github.com/Nos-","title":"Mein Github-Repository"}],"events":[{"id":5990,"title":"Freie Lernmaterialien mit freier Software","logo":null}]},{"id":4771,"image":null,"full_public_name":"Paul Balzer","abstract":"Ingenieur, Data Scientist, Mapmaker und Skeptiker","description":"","links":[{"url":"http://cbcity.de","title":"Blog"}],"events":[{"id":5994,"title":"Hack the (Gesundheits-)System, wenigstens 'n bisschen","logo":"/system/logos/5994/medium/Scatter-facebook.png?1407069030"}]},{"id":4710,"image":null,"full_public_name":"POVaddict","abstract":"Linuxer seit 1996","description":"","links":[],"events":[{"id":5950,"title":"Fake-Hotspot im Eigenbau","logo":null}]},{"id":2402,"image":"/system/avatars/2402/medium/204.jpg?1360200764","full_public_name":"qbi","abstract":"","description":"","links":[{"url":"http://www.kubieziel.de/blog/","title":"Blog"},{"url":"http://kubieziel.de/","title":"Personal Website"}],"events":[{"id":5988,"title":"Unsichtbar durchs Netz mit I2P","logo":null}]},{"id":4641,"image":null,"full_public_name":"Sango","abstract":"","description":"","links":[],"events":[{"id":5979,"title":"End-to-Display Verschl\u00fcsselung zur Verschleierung von Kontakten","logo":null}]},{"id":4605,"image":null,"full_public_name":"Stefan B\u00f6cker","abstract":"","description":"","links":[],"events":[{"id":5925,"title":"Digitale Selbstverteidigung - Wie sch\u00fctze ich mich vor \u00dcberwachung?","logo":null},{"id":5959,"title":"Infostand zum Vortrag \"Digitale Selbstverteidigung\"","logo":null}]},{"id":3949,"image":"/system/avatars/3949/medium/sven_guckes.silhouette.200x200.png?1375022367","full_public_name":"Sven Guckes","abstract":"ghost in a /bin/zsh","description":"Sven Guckes, *1967,\r\nMathematik+Informatik,\r\nFreiberufler, lebt in Berlin. \r\n\r\nSven ist ein Verfechter der Freien Software und gibt Vortr\u00e4ge und Workshops zu TextTools und zur effizienten Nutzung der Tastatur.\r\n\r\nZudem macht er sich Gedanken \u00fcber die Auswirkungen der Technik. Wie lange k\u00f6nnen wir Technik verwenden ohne dabei unsere Freiheit zu verlieren?\r\n\r\nhomepage: www.guckes.net\r\nkalender: www.guckes.net/cal/","links":[{"url":"http://www.guckes.net","title":"Sven Guckes - Homepage"},{"url":"https://events.titanpad.com/20","title":"Lightning Talks 2014 Pad"},{"url":"http://www.guckes.net/cal/","title":"FLOSS Events Calendar"}],"events":[{"id":5880,"title":"Lightning Talks","logo":"/system/logos/5880/medium/Tools.png?1410389358"}]},{"id":4609,"image":null,"full_public_name":"vater","abstract":"

Mensch, der gelegentlich im HQ (C3D2) anzutreffen ist.

","description":"

vater ist WiWi (luser). Es treibt sich im Spektrum des C3D2 herum.

\r\n

Neben *nix gibt es ein Interesse f\u00fcr Dokumentation. Es findet das Dokumentation wichtig, um Barrieren abzubauen und f\u00fcr Nutzung und Mitwirkung zu sorgen.\r\n

Es ist politisch interessiert. Es kommt aus den Tiefen und H\u00f6hen der studentischen Interessenvertretung, also der allgemeinen und konkreten Hochschulpolitik.

\r\n

Serviceorientiert, zum Wohle der breiten Masse der Menschen, erachtet es Rechentechnik als l\u00f6sungsorientierten Ansatz f\u00fcr mangelnde Transparenz, \u2026 .

","links":[],"events":[{"id":5975,"title":"Was bringt der neue Stadtrat an Daten?","logo":"/system/logos/5975/medium/stapel-von-aufklebern_code-for-dresden_.jpg?1410323573"}]}]}} \ No newline at end of file diff --git a/content/static/datenspuren/2014/fahrplan/speakers/3949.html b/content/static/datenspuren/2014/fahrplan/speakers/3949.html index 8284bca81..4938653d2 100644 --- a/content/static/datenspuren/2014/fahrplan/speakers/3949.html +++ b/content/static/datenspuren/2014/fahrplan/speakers/3949.html @@ -50,12 +50,12 @@ Version 0.96
Mathematik+Informatik,
Freiberufler, lebt in Berlin.

-

Sven ist ein Verfechter von Freier Software und gibt Vorträge und Worksghops zuTextTools und zur effizienten Nutzung der Tastatur.

+

Sven ist ein Verfechter der Freien Software und gibt Vorträge und Workshops zu TextTools und zur effizienten Nutzung der Tastatur.

-

Zudem macht er sich Gedanken ueber die Auswirkungen der Technik.. -
Wie lange koennen wir die Technik verwenden ohne dabei unsere Freiheit zu verlieren?

+

Zudem macht er sich Gedanken über die Auswirkungen der Technik. Wie lange können wir Technik verwenden ohne dabei unsere Freiheit zu verlieren?

-

homepage: www.guckes.net

+

homepage: www.guckes.net +
kalender: www.guckes.net/cal/

Kontakt

@@ -64,9 +64,9 @@ Version 0.96

Links