BEGIN:VCALENDAR VERSION:2.0 CALSCALE:GREGORIAN PRODID:-//Pentabarf//Schedule//EN BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4624.en.html DTSTART;TZID=Europe/Berlin:20111015T191500 UID:4624@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Auswertung Handydaten VDS - Malte Spitz über Auswertung VDS STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT6H00M LOCATION:Junghacker/1 SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4637.en.html DTSTART;TZID=Europe/Berlin:20111015T100000 UID:4637@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Schon mit einfachen Mitteln kann man sich kleine\, elektronisch e Musikinstrumente bauen.Diese Do-It-Yourself Synthesizer\, auch "Noise-Amp s" genannt\, erzeugen spannende Töne und mit ein wenig Übung kann man mit i hnen tolle Effekte erzeugen. SUMMARY:Circuit Bending - Eigene Musikinstrumente löten STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT6H00M LOCATION:Junghacker/4 SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4634.en.html DTSTART;TZID=Europe/Berlin:20111016T100000 UID:4634@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Der Computer\, die graue Box. Was ist eigentlich in diesen Kist en drin? Oftmals kommt man ihnen ja nicht näher\, als den Aus-Knopf zu betä tigen und etwas in die USB-Buchse zu stecken.An dieser Station ist es mögli ch\, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinand er und wieder zusammenbauen so\, dass danach alles immer noch funktioniert\ , kann an dieser Station ausprobiert werden. SUMMARY:Computer auseinanderbauen - Was steckt in einem Computer STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT6H00M LOCATION:Junghacker/3 SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4635.en.html DTSTART;TZID=Europe/Berlin:20111016T100000 UID:4635@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Wie sicher sind eigentlich die Verbindungen\, wenn ich so im In ternet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten und zeigen\, wie einfach es ist sich als Angreifer in Fremde Verbindungen e inzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren i m Internet hat\, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.Wir zeigen aber auch wie man sich schützen k ann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann. SUMMARY:Computersicherheitsworkshop - Hinter die Datenströme geblickt STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4641.en.html DTSTART;TZID=Europe/Berlin:20111015T100000 UID:4641@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Welche Formen des politischen Protestes im Internet halten wir für legitim? Warum ist es wichtig\, Aktionsformen differenziert zu bewerten und nicht alles über den Kamm "Cyberterrorismus" zu scheren? SUMMARY:Das Internet darf kein rechtefreier Raum sein! - Legitimität und Fo rmen politischen Protestes im Internet STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4603.en.html DTSTART;TZID=Europe/Berlin:20111015T123000 UID:4603@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Welche Prinzipien nutzen wir in Social Media? Bewusstsein schaf fen. SUMMARY:Datenmodelle Sozialer Netzwerke - Deine Freunde sind relevant! STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4619.en.html DTSTART;TZID=Europe/Berlin:20111015T150000 UID:4619@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION: Im Vortrag wird die Methode des DNA-Profiling kurz erklärt\, d ie Praxis der Speicherung beleuchtet und über die konkreten Formen der inte rnationalen Vernetzung informiert. SUMMARY:DNA Datenbanken - DNA Datenbanken und deren europaweite Vernetzung STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4630.en.html DTSTART;TZID=Europe/Berlin:20111015T180000 UID:4630@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Zur Vorstellung des von Innenminister Markus Ulbig bei Prof. Dr . Ulrich Battis (HU Berlin) in Auftrag gegebenen Gutachtens erklärt Johanne s Lichdi\, rechtspolitischer Sprecher der Fraktion BÜNDNIS 90/ DIE GRÜNEN: "Der Versuch des sächsischen Innenministeriums sich mit dem Gutachten von P rof. Battis zu entlasten\, ging nach hinten los. Die Absicht war offensicht lich\, die Polizei aus der Schusslinie zu nehmen. Das Gutachten von Prof. B attis hat sich aber gar nicht mit der Verhältnismäßigkeit der Funkzellenabf rage und dem Umgang mit den erhobenen Daten auseinandergesetzt. Hier fragt sich\, warum Innenminister Markus Ulbig (CDU) und Justizminister Dr. Jürgen Martens (FDP) nicht gemeinsam ein Gutachten in Auftrag geben können." SUMMARY:Handygate - Dresden STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4509.en.html DTSTART;TZID=Europe/Berlin:20111015T191500 UID:4509@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:In diesem Vortrag wird gezeigt\, wie man Web-2.0-Anwendungen so gestalten kann\, dass dem Serveradministrator möglichst wenig vertraut wer den muss (Host Proof). Notwendige Berechnungen für kryptographische Protoko lle können mit JavaScript durchgeführt werden\, was clientseitige Installat ionen unnötig macht (zero-footprint). SUMMARY:Host Proof Zero-Footprint Web 2.0 Anwendungen STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4618.en.html DTSTART;TZID=Europe/Berlin:20111015T134500 UID:4618@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:In den Debatten um Gewalttaten wie Amokläufen oder School Shoot ings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vo rtrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor . Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeige\, wie komplex die F ragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeige n\, dass diese Vorkommnisse wesentlich komplizierter sind\, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfa che Antworten\, da diese bei solch einem Thema nicht gegeben werden können. SUMMARY:»Killerspiele« und Gewalt - Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H30M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4609.en.html DTSTART;TZID=Europe/Berlin:20111015T161500 UID:4609@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr aegst. SUMMARY:Lightning Talks - Wo ist meine community? STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4602.en.html DTSTART;TZID=Europe/Berlin:20111015T150000 UID:4602@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Micropayment - Jeder Cent zählt STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT6H00M LOCATION:Junghacker/1 SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4639.en.html DTSTART;TZID=Europe/Berlin:20111016T100000 UID:4639@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Kleine Lichter - genannt Leucht-Dioden - kann man so anordnen\, und miteinander verschalten\, dass man mit Ihnen Buchstaben anzeigen kann. Aber nicht nur das. Der Phantasie sind quasi keine grenzen gesetzt. An die ser Station wird Anfängern gezeigt\, wie die Schaltung funktioniert\, wie m an sie zusammensetzt und verlötet. Ihr braucht keine Vorkenntnisse. SUMMARY:PentaLight - Baue Dir Dein eigenes Mini-Display STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4611.en.html DTSTART;TZID=Europe/Berlin:20111015T223000 UID:4611@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Hier geht es um die Gretchenfrage: „Welches Tool das beste?“Dab ei treten 2 Teams gegeneinander an und müssen live verschiedene$RANDOM_NERD _TASK auf ihren eigenen Rechnern lösen. Wer dabeizeigt\, dass sein Tool das schnellere\, schlankere\, mächtigere\,längere\, größere^w^w^w^wist\, gewin nt. Durch das Programm führenJan „git-zsh-keynote-firefox“ Wulfes und Benja min„bzr-fish-latexbeamer-chrome“ Kellermann. SUMMARY:The nerd's dick contest - Mein Ruby ist besser als dein urxvt! STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/fahrplan/events/4510.en.html DTSTART;TZID=Europe/Berlin:20111015T180000 UID:4510@DS2011@pentabarf.org DTSTAMP:20110923T000006 CATEGORIES:Lecture DESCRIPTION:Das außerhalb der Forschung noch relativ unbekannte Thema der v erdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabe i (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.2. Journalist en (oder generell: User)\, die sicher Informationen aus überwachten Netzen senden möchten\, ohne dabei Zensurinstanzen aufzufallen\, können in verdeck ten Kanälen ebenfalls eine attraktive Technologie finden. SUMMARY:Verdeckte Kanäle: Informationen durch die Hintertür - Stand der For schung: Detektion\, Prävention\, Methoden STATUS:CONFIRMED END:VEVENT END:VCALENDAR