BEGIN:VCALENDAR VERSION:2.0 PRODID:-//Pentabarf//Schedule 0.3//EN CALSCALE:GREGORIAN METHOD:PUBLISH X-WR-CALDESC;VALUE=TEXT:DS2006 Schedule Release 0.42 X-WR-CALNAME;VALUE=TEXT:DS2006 Schedule X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin BEGIN:VEVENT METHOD:PUBLISH UID:1305@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T173000 DTEND;TZID=Europe/Berlin:20060514T183000 DURATION:PT1H SUMMARY:Abschlussveranstaltung DESCRIPTION: Zum Abschluss der Veranstaltung wird ein kurzes Fazit üb er den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des Workshops zum Telemediengesetz vorgestellt. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1305.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no mail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="nulli":invalid:nom ail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv alid:nomail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mark Neis":invalid :nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1274@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T200000 DTEND;TZID=Europe/Berlin:20060513T210000 DURATION:PT1H SUMMARY:Biometrics in Science Fiction DESCRIPTION: Gezeigt und kommentiert werden Ausschnitte und Szenen bio metrischer Techniken aus Film und Fernsehen. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1274.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Constanze Kurz":in valid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1259@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T140000 DTEND;TZID=Europe/Berlin:20060513T153000 DURATION:PT1H SUMMARY:Biometrie überwinden DESCRIPTION: In diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokume ntenten" auf.Zu Beginn des Workshops werden die drei Verfahren (Gesich ts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgest ellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Sch werpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit verbundenen Überwindbarkeit der Systeme.Anschliessend steht zu jedem Verfahren ein konkretes System zur Verfügung, an denen die Arbeitswe isen und Überwindungsversuche vorgeführt werden. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1259.html LOCATION:Workshopraum ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":invalid:n omail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1258@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T120000 DTEND;TZID=Europe/Berlin:20060513T130000 DURATION:PT1H SUMMARY:Biometrie und ePass DESCRIPTION: Seit dem 1.November 2005 gibt es in Deutschland den neue n elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den b isher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 w erden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen. Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken de r Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug auf den Einsatz in Ausweisdokumenten.Der der dazugehörige Workshop b eschäftigt sich speziell mit der Sicherheit der verwendeten Komponent en. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chip s und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biom etrischer Systeme. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1258.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":invalid:n omail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1273@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T120000 DTEND;TZID=Europe/Berlin:20060514T130000 DURATION:PT1H SUMMARY:Chancen und Risiken von DNSSEC DESCRIPTION: DNSSEC macht viele Versprechungen bis hin zum Schutz gege n Phishing. Warumist ein sechs Jahre altes Protokoll immer noch prakti sch nicht im Einsatz?Man kann DNSSEC verwenden, um den Schlüsselausta usch im Internet zuvereinfachen, so daß mehr Leute "einfach so" versc hlüsseln können. AktuelleEntwicklungen wie NSEC3 bieten Schutz vor t raversieren und gestatten auchdas Signieren sehr großer Zonen. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1273.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Lutz Donnerhacke": invalid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1277@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T160000 DTEND;TZID=Europe/Berlin:20060513T170000 DURATION:PT1H SUMMARY:Daten-Dammbrüche - Lust auf Mehr, Lust am Ertrinken DESCRIPTION: Das Dammbruch- oder Slippery Slope-Argument warnt davor, eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und k ein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebü hren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verw erten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlo s bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines j eden ist stets verderblich. Soll also das Dammbruchargument ernst geno mmen werden, ist darzulegen, warum plausible Eskalationsszenarien exis tieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird mu nter untereinander ausgetauscht, der Träger der Daten gibt sie auch n och ohne zu zögern her. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1277.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Roland Hefendehl": invalid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1294@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T130000 DTEND;TZID=Europe/Berlin:20060514T140000 DURATION:PT1H SUMMARY:Der Wert von Aufenthaltsinformationen - Der Versuch einer Antw ort an Hand von Umfragen DESCRIPTION: Der monetäre Wert, den Menschen als Gegenwert für die P reisgabe personenbezogener Informationen erwarten, wird oft als Maß f ür die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformati onen -- also die Frage: "Wieviel ist den Menschen der Schutz der Infor mationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis si nd Menschen bereit, Informationen über ihren Aufenthaltsort preiszuge ben?".Zur Beantwortung dieser Fragen wurden zwei Studien durchgeführt , deren Ergebnisse vorgestellt werden.Eine dieser Studien wurde im Rah men eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of Identity in the Information Society" durchgeführt. Dieser Forschungs verbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorg estellt. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1294.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":i nvalid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1260@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T153000 DTEND;TZID=Europe/Berlin:20060513T170000 DURATION:PT1H SUMMARY:Einrichtung von Tor - Wie man Tor Client, Server und versteckt en Service nutzen kann DESCRIPTION: Der Workshop soll Interessenten vermitteln, wie man Tor i m täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtun g als Client und Server wie auch auf den Betrieb eines versteckten Ser vice eingegangen. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1260.html LOCATION:Workshopraum ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":in valid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1272@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T153000 DTEND;TZID=Europe/Berlin:20060514T173000 DURATION:PT2H SUMMARY:Elektronische Gesundheitskarte und Gesundheitstelematik - 1984 reloaded? DESCRIPTION: Wenige Tage noch, dann bricht die schöne, neue Welt der elektronischen Gesundheitskarte an.Alles wird besser -- bloß für wen ? Damit will sich dieser Vortrag befassen, und insbesondere mit den Ko nsequenzen für diejenigen, für die es nicht besser wird. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1272.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="ThoMaus":invalid:n omail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1275@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T140000 DTEND;TZID=Europe/Berlin:20060513T150000 DURATION:PT1H SUMMARY:Informationsfreiheitsgesetz DESCRIPTION: In diesem Vortrag geht es um das Informationsfreiheitsges etz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich Deutschland endlich in den Kreis der Länder eingereiht, für die die s eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 17 66. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück . Welche Chancen bietet es, wie kann es genutzt und möglicherweise we iterentwickelt werden? CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1275.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jörg Tauss":inval id:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1278@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T110000 DTEND;TZID=Europe/Berlin:20060513T120000 DURATION:PT1H SUMMARY:Keynote CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1278.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Rop Gonggrijp":inv alid:nomail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no mail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv alid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1250@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T180000 DTEND;TZID=Europe/Berlin:20060513T190000 DURATION:PT1H SUMMARY:Netzzensur am Beispiel China DESCRIPTION: Das bevölkerungsreichste Land der Erde, die Volksrepubli k China, ist einerseits eine aufstrebende Cyber-Nation, andererseits a ber eine Gesellschaft, die von staatlicher Repression geprägt ist. Ü bergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der V ortrag versucht einen Überblick über Internetzensur im Reich der Mit te zu geben. Der momentane Stand von Rede- und Pressefreiheit und der Freiheit des Internets werden anhand von unabhängigen Untersuchungen kurz dargestellt. Danach geht es um die technische Implementierung der "Great Firewall of China". Den Abschluß machen einige Überlegungen zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesis chen Hosts. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1250.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Ohlig":invali d:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1253@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T180000 DTEND;TZID=Europe/Berlin:20060513T200000 DURATION:PT2H SUMMARY:Telemediengesetz 1 DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1253.html LOCATION:Workshopraum ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude" :invalid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1306@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T150000 DTEND;TZID=Europe/Berlin:20060514T170000 DURATION:PT2H SUMMARY:Telemediengesetz 2 DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen. CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1306.html LOCATION:Workshopraum ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude" :invalid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1304@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060514T143000 DTEND;TZID=Europe/Berlin:20060514T153000 DURATION:PT1H SUMMARY:Vorratsdatenspeicherung CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1304.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":inva lid:nomail END:VEVENT BEGIN:VEVENT METHOD:PUBLISH UID:1251@DS2006@pentabarf.org DTSTART;TZID=Europe/Berlin:20060513T190000 DTEND;TZID=Europe/Berlin:20060513T200000 DURATION:PT1H SUMMARY:We lost the war - revisited DESCRIPTION: Wir betrachten den drohenden Verlust von Privatsphäre un d Bürgerrechten, ohne lethargisch zu werden.Wir analysieren die gegen wärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen T hemen beeinflussen und wie wir unter den neuen Umständen am effektivs ten arbeiten können. Oder einfach nur: Wie können wir die Zeiten üb erleben, die vor uns liegen? CLASS:PUBLIC STATUS:CONFIRMED CATEGORY:Lecture URL:http://www.datenspuren.de/fahrplan/events/1251.html LOCATION:Saal ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":inva lid:nomail ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Rop Gonggrijp":inv alid:nomail END:VEVENT END:VCALENDAR