BEGIN:VCALENDAR VERSION:2.0 CALSCALE:GREGORIAN PRODID:-//Pentabarf//Schedule//EN BEGIN:VEVENT DURATION:PT0H30M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4102.en.html DTSTART;TZID=Europe/Berlin:20101017T161500 UID:4102@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Abschlußveranstaltung - ... und Tschüß! STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4075.en.html DTSTART;TZID=Europe/Berlin:20101017T111500 UID:4075@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:ACTA und INDECT - 2. Teil "Überwachungsstaat Bestandsaufnahme" STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4024.en.html DTSTART;TZID=Europe/Berlin:20101017T150000 UID:4024@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Viele PDFs sind für Blinde und Sehbehinderte nicht oder nur tei lweise lesbar. Dieser Beitrag zeigt\, welche Hürden im Alltag bestehen und welche Veränderungen notwendig sind\, um diese Unzulänglichkeiten zu behebe n. SUMMARY:Barrierefreies PDF STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4022.en.html DTSTART;TZID=Europe/Berlin:20101016T150000 UID:4022@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:2 Jahre Regionales LUG-Treffen Berlin/Brandenburg im Rückblick. SUMMARY:Communities verbinden! - 2 Jahre Regionaltreffen der Linux User Gro ups aus Berlin und dem Berliner Umland. STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/3992.en.html DTSTART;TZID=Europe/Berlin:20101016T111500 UID:3992@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Kurze Chronologie des Überwachungsstaates seit den Notstandsges etzen in der Frühzeit der Republik bis heute und eine Bestandsaufnahme\, wa s an Überwachungsmaßnahmen alles so anliegt: Videoüberwachung\, Nacktscanne r\, Verkehrsüberwachung (TollCollect\, Kennzeichenerfassung)\, Websperren\, Vorratsdatenspeicherung/Zugangserschwernisgesetz\, Finanzdaten/SWIFT\, Flu ggastdaten\, ELENA\, diverse Datenbanken (Gewalttäter Sport\, LIMO\, REMO\, AUMO\, DNA-Analysedatei\, IVO\, INPOL\, Schengen-Informationssystem)\, ACT A\, "Stockholmer Programm"\, INDECT\, ... SUMMARY:Der Überwachungsstaat - - eine Bestandsaufnahme STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4039.en.html DTSTART;TZID=Europe/Berlin:20101016T111500 UID:4039@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerk e mit IntrusionDetection Systemen« die Funktionsweise von IDS beschrieben. In den letztenJahren hat sich der Hype um Snort &. Co. etwas gelegt und di e systembedingtenGrenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage\, unbekannteAngriffe zu erkennen oder gar das soziale System eine r Organisation zuanalysieren.Ich zeige anhand von Beiträgen aus der Philoso phie\, Pädagogik und Psychologie\,wie Erkenntnis und Lernen funktioniert un d welche Voraussetzungen erfüllt seinmüssen\, um lernende und erkennende ID S aufzubauen.Ein Intrusion Detection System (IDS) ist ein System\, das Einb rüche bzw. Einbruchsversuchein ein Netzwerk erkennen soll. Da ein Einbruch aber nicht nur aus TCP/IP-Paketen besteht\, sondern oftmals auch auf einers ozialen Ebene wie z. B. Social Engineering stattfindet\, ist es notwendig d iese Ebene ebenfalls zu analysieren. Darüberhinaus sind die gegenwärtigen I DS nicht in der Lage neuartige Angriffe zuerkennen. Sie verwenden im Prinzi p Lexika\, in denen bereits erkannte undanalysierte Angriffe aufbereitet wu rden und vergleichen diese mit dem Netzwerkverkehr. Wünschenswert sind aber IDS\, die neuartige Angriffe selbständig erkennen können und ausEinbruchsv ersuchen lernen. SUMMARY:Die Entwicklungspsychologie der Intrusion Detection Systeme - Auf d em Weg zum Intrusion Detection System der Zukunft STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4015.en.html DTSTART;TZID=Europe/Berlin:20101016T150000 UID:4015@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Es ist schwieriger Fehler zu finden\, wenn der Quellcode geheim ist. Aber mehr Leute suchen nach Fehlern\, wenn der Quellcode offen ist. D iese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage\, ob Offenhe it Sicherheit befördert. Der Vortrag stellt ein probabilistisches Modell vo r\, welches den Vergleich der Sicherheit von quelloffener und geschlossener Software erlaubt. SUMMARY:Die Mathematik des Verbergens - über die Vertrauenswürdigkeit von O pen Source STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT2H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4038.en.html DTSTART;TZID=Europe/Berlin:20101017T123000 UID:4038@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Social-Engineering ist eine Angriffsstrategie\, die nicht die T echnik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vo r allem effizienter - der Mensch\, bzw. sein Verhalten angegriffen. Ein Ang reifer verwendet verschiedene Strategien und Taktiken\, um aus Benutzern de r Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mith ilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme f ahren.Dieser Vortrag zeigt\, wie Social-Engineering funktioniert und erklär t die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Stud ien und Experimente. Außerdem werden Beispiele\,Warnsignale und Gegenmaßnah men vorgestellt.Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren\, die verstehen wollen\, wie Social-Engineering funkt ioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation. SUMMARY:Die Psychologischen Grundlagen des Social Engineering STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/3980.en.html DTSTART;TZID=Europe/Berlin:20101016T123000 UID:3980@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Neben einer kurzen Einführung in die Problematik des Zensus 201 1\, soll es in dem Vortrag auch über die CCC Stellungnahme zum sächsischen Landesgesetz über den Zensus (SächsZensGAG) gehen und was der Landtag von d er Stellungnahme umgesetzt hat.Weiterhin geht es auch um die mittlerweile a bgewiesene Verfassungsbeschwerde des AK Zensus sowie weitere Möglichkeiten "was zu machen". SUMMARY:Die Volkszählung 2011 in Sachsen und darüber hinaus STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/3940.en.html DTSTART;TZID=Europe/Berlin:20101016T161500 UID:3940@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:In diesem Vortrag sollen die Vor- und Nachteile von E-Voting ge zeigt werden. SUMMARY:E-Voting Crashkurs - Was an diesem verf***ten E-Voting so unheimlic h cool ist... STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/3929.en.html DTSTART;TZID=Europe/Berlin:20101016T100000 UID:3929@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Her mit den Daten! - Open Data Projekte in Deutschland STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4246.en.html DTSTART;TZID=Europe/Berlin:20101017T111500 UID:4246@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Halten Sie es für möglich\, - dass Sie über Jahre in polizeilic hen Dateien erfasst bleiben\, wenn Sie an einer Demo teilgenommen haben? - dass die Polizei aufschreibt\, was auf Ihrem Transparent stand?- dass Sie a ls "bekannter Täter" geführt werden\, obwohl sie keine Straftat begangen ha ben? Im parteiunabhängigen Arbeitskreis Datenbanken engagieren sich Mensche n gegen die ausufernde polizeiliche Erfassung unserer Daten. SUMMARY:Hol dir deine IVO Akte! - Kampagne gegen ausufernde polizeiliche Re gistrierung STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4047.en.html DTSTART;TZID=Europe/Berlin:20101017T134500 UID:4047@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Der Vortrag wird zunächst die Grundlagen des DNA-Fingerprinting auf unseren 23 Chromosomenpaaren zusammenfassen. Dabei wird besprochen\, w ie ein genetischer Fingerabdruck praktisch für die Verwendung in der Forens ik entsteht und in welcher Form die Speicherung in einer Datenbank vorgenom men wird. Darauf aufbauend werden Stärken und Risiken der Technologie erört ert. SUMMARY:Ich und 23 - Fingerabdrücke der DNA STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4043.en.html DTSTART;TZID=Europe/Berlin:20101016T134500 UID:4043@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:LiquidFeedback ist eine Liquid Democracy Software\, die seit An fang 2010 in der Piratenpartei Berlin eingesetzt wird und seit August 2010 auch bundesweit. LiquidFeedback unterstützt einen basisdemokratischen Disku rs\, quantifiziertes Feedback und belastbare Abstimmungen der Basis sowie S timmendelegation (Delegated Voting). Alle Vorgänge in LiquidFeedback sind t ransparent und durch die Teilnehmer überprüfbar. SUMMARY:Interaktive Demokratie mit LiquidFeedback - Basisdemokratie für Par teien und Organisationen STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H30M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4041.en.html DTSTART;TZID=Europe/Berlin:20101016T171500 UID:4041@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr aegst. SUMMARY:Lightning Talks - Wo ist meine community? STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4045.en.html DTSTART;TZID=Europe/Berlin:20101017T123000 UID:4045@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Meldedaten - Sichere Einnahmen für Kommunen? STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Lounge SEQUENCE:0 URL:http://datenspuren.de/events/4033.en.html DTSTART;TZID=Europe/Berlin:20101017T110000 UID:4033@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:*Das Projekt\, Zahlen und Lizenzmodell*Das Datenmodell*Datenflu ß online und offline*Karten für verschiedene Plattformen*Editoren*Umgang mi t GPS-Geräten und Daten*Daten erfassenDer Workshop gliedert sich in einen V ortrag und einen kleinen\, entspannten Rundgang durch die Neustadt. SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu stadt STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT2H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4009.en.html DTSTART;TZID=Europe/Berlin:20101016T123000 UID:4009@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Praktische Antizensur ist eine Kombination aus Vortrag und Work shop. Der Vortrag stellt einige Zensurmaßnahmen vor und im Workshop könnt i hr selbst probieren\, diese Maßnahmen zu umgehen. SUMMARY:Praktische Antizensur - Wie man Zensurmaßnahmen im Internet umgeht STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4040.en.html DTSTART;TZID=Europe/Berlin:20101017T100000 UID:4040@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Die Privacy-Kompetenz ist ein Forschungsansatz\, der zu klären versucht\, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehr t werden kann. Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Org anisationspsychologie\, Organisationssoziologie und Sozialpsychologie sowie Pädagogik. Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie d er psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen\, das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten soll untersucht werden\, wie datenschutzbewusstes Verhalten entsteht und b eeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht. In d iesem Vortrag werde ich tagesaktuell (!) auf den gegenwärtigen Entwicklungs stand eingehen und weitere zu diskutierende Fragen stellen. Ich werde kein Produkt oder keine Lösung verkaufen! SUMMARY:Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Dida ktik des Datenschutz. - Wie sensibilisiere ich Menschen für den Datenschutz - Eine Forschungsfrage? STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H30M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4014.en.html DTSTART;TZID=Europe/Berlin:20101016T183000 UID:4014@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Privacy oder Post-Privacy\, das ist hier die Frage SUMMARY:Privatsphäre im Informationszeitalter - Ein Realitätsabgleich STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT2H30M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4129.en.html DTSTART;TZID=Europe/Berlin:20101016T200000 UID:4129@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Saal belegt STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT2H30M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4128.en.html DTSTART;TZID=Europe/Berlin:20101016T200000 UID:4128@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Saal belegt STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Lounge SEQUENCE:0 URL:http://datenspuren.de/events/4086.en.html DTSTART;TZID=Europe/Berlin:20101016T203000 UID:4086@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION: SUMMARY:Spiel & Spaß am Gerät - Die ultimative Gameshow vom <<> STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Kleiner Saal SEQUENCE:0 URL:http://datenspuren.de/events/4021.en.html DTSTART;TZID=Europe/Berlin:20101016T161500 UID:4021@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Offener Raum für alles rund um das Anonymisierungsprojekt Tor. / Open space for everything around the Tor anonymity project. SUMMARY:Tor Anonymity Workshop STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4034.en.html DTSTART;TZID=Europe/Berlin:20101017T150000 UID:4034@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Der Vortrag zeigt das Arbeiten mit Geodaten in der Wikipedia un d Wikimedia Commons und geht auf die Zusammenarbeit mit dem Projekt OpenStr eetMap ein.Ziel ist es aber auch mit den Datenschützern ins Gespräch kommen : *Werden georeferenzierte Bilder in der Wikipedia nach den neusten Diskuss ionen und Gesetzesvorschlägen rund um Streetview bald verboten?*Darf OpenSt reetMap Hausnummern erfassen? Wo ist der Übergang zu personengebundenen Dat en?*Welche Gefahren entstehen durch im großen Umfang erfasste Geodaten. *Wo können freie Projekte den Datenschutz stärken? Beispiel:Erfassung von Vide okamera in OpenStreetMap bzw. Aufklärungsarbeit in der Wikipedia. SUMMARY:Wikipedia & OpenStreetMap STATUS:CONFIRMED END:VEVENT BEGIN:VEVENT DURATION:PT1H00M LOCATION:Großer Saal SEQUENCE:0 URL:http://datenspuren.de/events/4050.en.html DTSTART;TZID=Europe/Berlin:20101016T171500 UID:4050@DS2010@pentabarf.org DTSTAMP:20101016T014948 CATEGORIES:Lecture DESCRIPTION:Überall im Internet werden alltäglich Spuren hinterlassen\, doc h was gibt man damit eigentlich alles unbewusst über sich preis? SUMMARY:Wir wissen was du letzte Nacht getan hast - Auswertung alltäglicher Spuren im Netz nach ungewöhnlichen Kriterien STATUS:CONFIRMED END:VEVENT END:VCALENDAR