2.0 -//Pentabarf//Schedule #<Conference_release::Row:0x348c5d9d05a8>//EN DS2009 Schedule Release #<Conference_release::Row:0x348c5d9ced70> DS2009 Schedule PUBLISH 3443@DS2009@pentabarf.org 3443 AK Datenbank Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen German de 20091004T150000 20091004T160000 01H00M00S AK Datenbank- Das jüngste Gemeinschaftsprojekt von Piratenpartei und Grünen PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3443.en.html Großer Saal Kerstin Harzendorf PUBLISH 3260@DS2009@pentabarf.org 3260 Anonym surfen Datenspuren im World Wide Web vermeiden German de 20091003T130000 20091003T140000 01H00M00S Anonym surfen- Datenspuren im World Wide Web vermeiden Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3260.en.html Kleiner Saal streetcleaner PUBLISH 3460@DS2009@pentabarf.org 3460 Begrüßung German de 20091003T094500 20091003T100000 00H15M00S Begrüßung Begrüßungsveranstaltung PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3460.en.html Großer Saal aeon koeart mrnice PUBLISH 3355@DS2009@pentabarf.org 3355 Bürgerportale, Egov-Gateways, GoogleAnalytics Daten-Konzentratoren German de 20091004T130000 20091004T140000 01H00M00S Bürgerportale, Egov-Gateways, GoogleAnalytics- Daten-Konzentratoren An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen von Menschen und Organisationen im komfortabel automatisierten Zugriff. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3355.en.html Kleiner Saal maro PUBLISH 3446@DS2009@pentabarf.org 3446 CC Lounge Musik für Nachtschwärmer 20091003T210000 20091004T000000 03H00M00S CC Lounge- Musik für Nachtschwärmer Creative Commons vom Netlabel Phonocake PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3446.en.html Lounge PUBLISH 3386@DS2009@pentabarf.org 3386 Daten im Netz aus rechtlicher Sicht German de 20091004T120000 20091004T130000 01H00M00S Daten im Netz aus rechtlicher Sicht Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlichung und Speicherung von Daten im Netz gibt es rechtliche Grenzen. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3386.en.html Großer Saal Dr. Christian Klostermann PUBLISH 3348@DS2009@pentabarf.org 3348 Datenschutzfreundliche Terminplanung German de 20091003T120000 20091003T130000 01H00M00S Datenschutzfreundliche Terminplanung Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle. All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden. In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, welches das Problem mit homomorpher Verschlüsselung, eine auch im E-Voting verwendete Technik, löst. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3348.en.html Kleiner Saal Benjamin Kellermann PUBLISH 3342@DS2009@pentabarf.org 3342 Drahtlose Spuren German de 20091004T140000 20091004T150000 01H00M00S Drahtlose Spuren Spuren der gewollten und ungewollten drahtlosen Abstrahlungen. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3342.en.html Großer Saal Joachim Balder PUBLISH 3299@DS2009@pentabarf.org 3299 Eine Zensur findet statt Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie? German de 20091003T110000 20091003T120000 01H00M00S Eine Zensur findet statt- Eine kleine Rundreise durch die Welt der Zensur - Wo, Was und Wie? Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern der Welt vor. Wir sagen euch, wo welche Inhalte zensiert werden und wie die Technik hierzu aussieht. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3299.en.html Großer Saal Jens Kubieziel Konrad Schöbel PUBLISH 3377@DS2009@pentabarf.org 3377 epass_epa ePass und ePA Fingerzeig auf Unsicherheiten in Prozeß und Hardware German de 20091003T150000 20091003T160000 01H00M00S ePass und ePA- Fingerzeig auf Unsicherheiten in Prozeß und Hardware Status Quo und Neuigkeiten um den eingeführten ePass, den kommenden elektronischen Personalausweis und die biometrische Vollerfassung. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3377.en.html Großer Saal Constanze Kurz starbug PUBLISH 3312@DS2009@pentabarf.org 3312 GnuPG workshop mit Signing-Party Let's build a web of trust! German de 20091004T150000 20091004T160000 01H00M00S GnuPG workshop mit Signing-Party- Let's build a web of trust! GnuPG ist ein Programm, um Dateien mittels verschiedener Möglichkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung von emails benutzt. In diesem Workshop wollen wir uns ansehen, wie man GnuPG betreibt, wie man es in sein System integriert und den Teilnehmern die Möglichkeit bieten, sich gegenseitig ihre Schlüssel zu signieren. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3312.en.html Kleiner Saal klobs PUBLISH 3429@DS2009@pentabarf.org 3429 Goorakel & Co. Spurensuche im Web 2.0 German de 20091004T100000 20091004T110000 01H00M00S Goorakel & Co.- Spurensuche im Web 2.0 Der Vortrag gibt zunächst ein paar kurze Informationen zum Suchen im Netz im Allgemeinen, um sich dann der Spurensuche im Web 2.0 zuzuwenden. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining betreiben? PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3429.en.html Großer Saal Mark Neis PUBLISH 3338@DS2009@pentabarf.org 3338 Internet-Kommunikation ohne Zwischenspeichern QOUX - Redesigning the Internet German de 20091003T140000 20091003T150000 01H00M00S Internet-Kommunikation ohne Zwischenspeichern- QOUX - Redesigning the Internet Demokratische Gesellschaften sind zunehmend besorgt, weil sich die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande des Internet in Richtung des Dienstanbieters in der Mitte des Internet verschiebt. Die Ende-zu-Ende-Grundregel, die besagt, dass die Steuerung der Informationsflüsse an den Endpunkten des Netzes stattfinden muss, wird verletzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter, die verhindern, dass Internetnutzer alle gewünschte Programme und Dienste beschaffen, verteilen und anwenden können. Der Vortrag beschäftigt sich mit den grundlegenden Ursachen dieser Entwicklung, erläutert einen Lösungsweg am Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Beispiel der Anwendung „digitale Post“. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3338.en.html Großer Saal Jochen Schumacher PUBLISH 3463@DS2009@pentabarf.org 3463 Internetsperren German de 20091003T190000 20091003T200000 01H00M00S Internetsperren PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3463.en.html Großer Saal Christian Bahls PUBLISH 3360@DS2009@pentabarf.org 3360 Kontrollverluste. Interventionen gegen Überwachung Buchvorstellungmit Leipziger Kamera und Autorinnen German de 20091003T160000 20091003T170000 01H00M00S Kontrollverluste. Interventionen gegen Überwachung- Buchvorstellungmit Leipziger Kamera und Autorinnen Buchvorstellung: Kontrollverluste. Interventionen gegen Überwachung mit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung, Hrsg.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") und einem Vertreter von Gipfelsoli PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3360.en.html Lounge Peter Ullrich (Leipziger Kamera) PUBLISH 3347@DS2009@pentabarf.org 3347 Kryptographische Grundlagen Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC? German de 20091003T140000 20091003T150000 01H00M00S Kryptographische Grundlagen- Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC? In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet. Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten. Eine mathematisches Grundverständnis ist natürlich nie verkehrt. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3347.en.html Kleiner Saal Benjamin Kellermann PUBLISH 3477@DS2009@pentabarf.org 3477 Lightning Talks Kurzvorträge German de 20091003T211500 20091003T221500 01H00M00S Lightning Talks- Kurzvorträge Kurzvorträge PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3477.en.html Großer Saal Benjamin Kellermann Conrad Nutschan David L. klobs streetcleaner Sven Guckes Thammi PUBLISH 3456@DS2009@pentabarf.org 3456 Lockpicking Kleiner Workshop über das öffnen von Schlössern German de 20091003T210000 20091004T000000 03H00M00S Lockpicking- Kleiner Workshop über das öffnen von Schlössern Chillen, ein bisschen versuchen, Schlösser zu öffnen, mit Leuten quatschen, die auch gerne versuchen, Schlösser zu öffnen. BITTE bringt Pickset(s) etc. mit, wenn ihr was habt. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3456.en.html Kleiner Saal morphium PUBLISH 3411@DS2009@pentabarf.org 3411 Open source through microsocieties English en 20091003T180000 20091003T190000 01H00M00S Open source through microsocieties Open source through microsocieties This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3411.en.html Kleiner Saal DigiLab PUBLISH 3485@DS2009@pentabarf.org 3485 Openstreetmap Workshop Einführung in Mapping & Rundgang durch Neustadt German de 20091003T130000 20091003T150000 02H00M00S Openstreetmap Workshop- Einführung in Mapping & Rundgang durch Neustadt Eine kleine Einführung in das Mapping einer freien Weltkarte. Anschließend ein Rundgang durch die Neustadt. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3485.en.html Lounge Conrad Nutschan Kolossos PUBLISH 3448@DS2009@pentabarf.org 3448 polit-bash.org Jeopardy Wer sagte was? German de 20091003T201500 20091003T211500 01H00M00S polit-bash.org Jeopardy- Wer sagte was? polit-bash.org jeopardy PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3448.en.html Großer Saal Alien8 PUBLISH 3450@DS2009@pentabarf.org 3450 Protest aus dem Netz Wie man Argumente und Meinungen in die Welt hinausträgt German de 20091003T130000 20091003T140000 01H00M00S Protest aus dem Netz- Wie man Argumente und Meinungen in die Welt hinausträgt PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3450.en.html Großer Saal farao Thammi PUBLISH 3451@DS2009@pentabarf.org 3451 QOUX - ein Blick auf die Technik Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens German de 20091003T160000 20091003T170000 01H00M00S QOUX - ein Blick auf die Technik- Zusammenhänge zwischen Netz-Identitäten und -Adressen, Datenpaketen und Optimierungsmöglichkeiten des NAT-Verfahrens PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3451.en.html Kleiner Saal Jochen Schumacher PUBLISH 3465@DS2009@pentabarf.org 3465 Rechtliche Rahmenbedingungen für Datenschutz in Sachsen Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte German de 20091003T100000 20091003T110000 01H00M00S Rechtliche Rahmenbedingungen für Datenschutz in Sachsen- Keynote: Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3465.en.html Großer Saal Andreas Schneider PUBLISH 3310@DS2009@pentabarf.org 3310 Selbstdatenschutz für EinsteigerInnen Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln German de 20091004T120000 20091004T130000 01H00M00S Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3310.en.html Kleiner Saal Markus Mandalka PUBLISH 3459@DS2009@pentabarf.org 3459 Selbstverteidigung im Internet 20091003T110000 20091003T120000 01H00M00S Selbstverteidigung im Internet Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3459.en.html Kleiner Saal Alexander Heidenreich PUBLISH 3437@DS2009@pentabarf.org 3437 Sicherheit durch Verunsicherung Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit German de 20091003T180000 20091003T190000 01H00M00S Sicherheit durch Verunsicherung- Zu den aktuellen Bedingungen der Politik der Inneren Sicherheit Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigkeit neuer Sicherheitsstrategien die Rede ist, werden diese zumeist mit einer veränderten Sicherheitslage begründet. Der Internationale Terrorismus, die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von kriminellen Organisationen würden die Bevölkerung verunsichern und neue Herausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moderner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Gefahrenabwehr begegnet werden. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3437.en.html Großer Saal Peer Stolle PUBLISH 3337@DS2009@pentabarf.org 3337 Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten German de 20091003T160000 20091003T170000 01H00M00S Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten Kurzbeschreibung: Am Lehrstuhl für Betriebssysteme und Verteilte System der Universität Potsdam wurde eine praktikable Methode für die Durchsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronische Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Daten erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Regeln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Java Security Policy - Das Java Security Framework wendet die Policy beim Zugriff auf die Daten an PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3337.en.html Großer Saal Thomas Scheffler PUBLISH 3354@DS2009@pentabarf.org 3354 Systematik der Schutzziele German de 20091004T110000 20091004T120000 01H00M00S Systematik der Schutzziele Schutzziel-Kataloge fasern aus, die Interaktion der Ziele untereinander ist kaum untersucht. Deshalb ist es dringlich notwendig, einen basalen Kanon von Schutzzielen zu formulieren, in denen über die konventionellen Datensicherheits-Schutzziele (Verfügbarkeit, Vertraulichkeit und Integrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz, Transparenz und Nichtverkettbarkeit). PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3354.en.html Großer Saal maro PUBLISH 3455@DS2009@pentabarf.org 3455 Tor - The Onion Router Wie richte ich Tor auf meinem PC ein? German de 20091003T190000 20091003T200000 01H00M00S Tor - The Onion Router- Wie richte ich Tor auf meinem PC ein? Hilfe bei der Einrichtung & Benutzung von Tor Erklärungen zu speziellen Fragen PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3455.en.html Kleiner Saal Jens Kubieziel morphium PUBLISH 3380@DS2009@pentabarf.org 3380 Trotz Aufklärung nichts zu verbergen? Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz German de 20091004T170000 20091004T180000 01H00M00S Trotz Aufklärung nichts zu verbergen?- Wenn Aufklärung allein nicht ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz Keine Frage: Die Aufklärung über Stasi 2.0, über die Erosion von Grundrechten, Überwachungswahn, Datensammelwut und Zensur ist eine Erfolgsgeschichte. Durch verständlich, sachlich und einleuchtend vorgebrachte Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies zeigen beispielsweise die Teilnehmerzahlen an Demonstrationen, Kundgebungen und an der alle Rekorde brechenden Netzsperren-Petition. Dennoch haben alle, die aufklärend unterwegs sind, auch schon dieses erlebt: Das Gegenüber folgt unserer Argumentation, stimmt zu, illustriert die Problematik gar mit Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswahn - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Menschen vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-, Wohn- oder Familienumfeld -, die trotz besseren Wissens bekunden, nichts zu verbergen zu haben? Müssen wir tatenlos zusehen, wie sie ihre Daten weggeben und widerstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung und Zensur hinnehmen? Das interdisziplinäre Forschungsgebiet der HCI (Human-Computer Interaction) befasst sich nicht nur mit der benutzergerechten Gestaltung (Usability) von Computersystemen, sondern ergründet auch, woran es liegt, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und diese ablehnen. Konzepte, Methoden und Modelle der HCI - die neben technischen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbauen - lassen sich vorzüglich verwenden, um die Reflexe und Rezeptionsmuster zu interpretieren, die uns bisweilen von Nichts-zu-verbergen-Habern entgegenschlagen. Weiterhin sind sie geeignet, die Ansätze für politisches Handeln über Aufklärung hinaus zu erweitern, und können Wege aufzeigen, den Kreis derer, die sich gegen die fortschreitende Beschneidung von Grundrechten zur Wehr setzen, weiter zu vergrößern. PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3380.en.html Großer Saal Helga Huppertz PUBLISH 3466@DS2009@pentabarf.org 3466 ... und Tschüß! Bis zum nächsten Mal German de 20091004T180000 20091004T181500 00H15M00S ... und Tschüß!- Bis zum nächsten Mal Auswertung Event PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3466.en.html Großer Saal aeon koeart mrnice PUBLISH 3454@DS2009@pentabarf.org 3454 Verbraucherschutz im Netz German de 20091004T130000 20091004T140000 01H00M00S Verbraucherschutz im Netz Wie schützen? Von Daten, Verbrauchern und Plagegeistern PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3454.en.html Großer Saal Falk Lüke PUBLISH 3431@DS2009@pentabarf.org 3431 piratenbewegung Vom Aufstieg der Piraten Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt German de 20091004T170000 20091004T180000 01H00M00S Vom Aufstieg der Piraten- Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3431.en.html Kleiner Saal Mirco da Silva PUBLISH 3346@DS2009@pentabarf.org 3346 Wider das unauslöschliche Siegel Spoofing biometrics in science and fiction German de 20091003T170000 20091003T180000 01H00M00S Wider das unauslöschliche Siegel- Spoofing biometrics in science and fiction PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3346.en.html Großer Saal Peter Bittner PUBLISH 3434@DS2009@pentabarf.org 3434 Wikileaks 20091004T160000 20091004T170000 01H00M00S Wikileaks PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3434.en.html Großer Saal wikileaks PUBLISH 3484@DS2009@pentabarf.org 3484 Wikipedia Tag Dresden ganztägig German de 20091003T094500 20091003T100000 00H15M00S Wikipedia Tag Dresden- ganztägig Wikipedia Tag Dresden GANZTÄGIG PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3484.en.html Lounge Wikipedia PUBLISH 3432@DS2009@pentabarf.org 3432 politics-social-network Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit? Brainstorming über alle Wünsche an ein "Politik Social Network" German de 20091003T170000 20091003T180000 01H00M00S Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?- Brainstorming über alle Wünsche an ein "Politik Social Network" Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bringen. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kampf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Network aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzeptanz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brainstorming als Input für Hacker dienen, welche solch ein Sytem coden. Alle Ideen sind willkommen! PUBLIC CONFIRMED Lecture http://datenspuren.de/2009/events/3432.en.html Kleiner Saal Alien8