Datenspuren 2010 Mind the Gap Kulturzentrum Scheune Dresden 2010-10-16 2010-10-17 2 PREVIEW 10:00 00:15 10:00 01:00 Großer Saal her_mit_den_daten Her mit den Daten! Open Data Projekte in Deutschland lecture de Öffentliche Daten sind zwar oftmals zugänglich, aber in vielen Fällen nur in einer Form, die eine weitere Auswertung und Verarbeitung erheblich erschwert. In Deutschland gibt es mittlerweile eine Reihe von Projekten, die sich dieses Themas annehmen und die öffentlichen Daten in einer Form aufbereiten wollen, so dass sie besser nutzbar sind. In dem Vortrag soll um um die Projekte gehen, die es bereits gibt oder geplant sind sowie deren technische Schwierigkeiten, an die Daten in geeigneter Form zu kommen und entsprechend aufzubereiten. Es soll auch um die rechtlichen Rahmenbedingungen gehen, unter denen diese Projekte arbeiten. Ausserdem soll es um Verbesserungsmöglichkeiten des IFG (Informationsfreiheitsgesetz) gehen, um an mehr Daten aus Regierung und Verwaltung zu kommen, damit der Bürger politische und verwaltungstechnische Vorgänge besser und vollständig nachvollziehen kann. Vorgestellt werden sollen u.a.: - Das Open Data Network - Frankfurt Gestalten - OpenBerlin - Register für offene Daten in Deutschland (offenendaten.de) - OpenBo-RIS in Bonn - Die Open Knowledge Foundation (OKFN) Friedrich Lindenberg fukami Frankfurt gestalten Register für offene Daten in Deutschland OpenBerlin Open Data Network e.V. 11:15 01:00 Großer Saal Der Überwachungsstaat - eine Bestandsaufnahme lecture de Kurze Chronologie des Überwachungsstaates seit den Notstandsgesetzen in der Frühzeit der Republik bis heute und eine Bestandsaufnahme, was an Überwachungsmaßnahmen alles so anliegt: Videoüberwachung, Nacktscanner, Verkehrsüberwachung (TollCollect, Kennzeichenerfassung), Websperren, Vorratsdatenspeicherung/Zugangserschwernisgesetz, Finanzdaten/SWIFT, Fluggastdaten, ELENA, diverse Datenbanken (Gewalttäter Sport, LIMO, REMO, AUMO, DNA-Analysedatei, IVO, INPOL, Schengen-Informationssystem), ACTA, "Stockholmer Programm", INDECT, ... Mark Neis 12:30 01:00 Großer Saal Die Volkszählung 2011 in Sachsen und darüber hinaus lecture Neben einer kurzen Einführung in die Problematik des Zensus 2011, soll es in dem Vortrag auch über die CCC Stellungnahme zum sächsischen Landesgesetz über den Zensus (SächsZensGAG) gehen und was der Landtag von der Stellungnahme umgesetzt hat. Weiterhin geht es auch um die mittlerweile abgewiesene Verfassungsbeschwerde des AK Zensus sowie weitere Möglichkeiten "was zu machen". Zur Verhinderung einer zivilgesellschaftlichen Bewegung gegen eine neuerliche Volkszählung, erarbeitete die amtliche Statistik seit mehr als 10 Jahren das jetzt geplante alternative Erfassungsverfahren, genannt „registergestützter Zensus“, bei dem nur noch rund 25% der Bevölkerung mit persönlichen Fragebögen beschickt werden müssen. In der ersten Stufe der Volkszählung werden Daten von verschiedensten Stellen erfasst und bei den Landesstatistikämtern und dem Bundesstatistikamt in einer noch nie dagewesenen Datenbank zusammengeführt. Erst wenn dieser bisher unvorstellbare Datenberg angehäuft wurde, kommen die Bundesländer bzw. deren Ausführungsgesetze ins Spiel. Im Vortrag versuche ich den interessierten Zuhörern einen möglichst umfassenden, aber bestimmt nicht langweiligen Überblick über die Thematik Zensus 2011 zu geben. Selbstverständlich muss im Rahmen solch eines Vortrags auch darüber gesprochen werden, warum die Verfassungsbeschwerde mit immerhin 13000 Unterstützern abgewiesen wurde und wie es jetzt weitergeht. Oliver "Unicorn" Knapp 13:45 01:00 Großer Saal interaktive_demokratie_mit_liquidfeedback Interaktive Demokratie mit LiquidFeedback Basisdemokratie für Parteien und Organisationen lecture LiquidFeedback ist eine Liquid Democracy Software, die seit Anfang 2010 in der Piratenpartei Berlin eingesetzt wird und seit August 2010 auch bundesweit. LiquidFeedback unterstützt einen basisdemokratischen Diskurs, quantifiziertes Feedback und belastbare Abstimmungen der Basis sowie Stimmendelegation (Delegated Voting). Alle Vorgänge in LiquidFeedback sind transparent und durch die Teilnehmer überprüfbar. LiquidFeedback ist eine Liquid Democracy Software, die seit Oktober 2009 im Rahmen des Public Software Group e. V. entwickelt wird, um der Piratenpartei und anderen Organisationen auch angesichts stark steigender Mitgliederzahlen, die Beibehaltung ihrer basisdemokratischen Ausrichtung zu ermöglichen. Von Anfang an stand für fest, dass es sich nicht in erster Linie um ein Abstimmungstool handeln soll, weil der Diskurs eine wesentliche Voraussetzung für fundierte Entscheidungen darstellt. Konzeptionelle Arbeit wird heute in der Regel von kleinen Gruppen, Gremien, Expertenkreisen oder gar visionären Einzelpersonen geleistet. Wir haben dies zunächst als gegebene Realität akzeptiert. Die Herausforderung bestand darin, die konzeptionelle Arbeit der demokratischen Mitwirkung zu erschließen, ohne sie gleichzeitig zu verhindern. Dies kann erreicht werden über ein strukturiertes Feedback, einen formalisierten gesellschaftlichen Diskurs, der viel feingliedriger und unmittelbarer wirkt als der bekannte Prozess aus Verlautbarung, Medienecho, Stammtischdiskussion, Meinungsumfrage und Wahlergebnis. Als Konsequenz aus den Erkenntnissen zu Wahlcomputern und geheimem E-Voting ist zu ziehen, dass nur eine vollständige Offenlegung aller entscheidungsrelevanten Vorgänge in einem solchen System eine vertrauenswürdige Entscheidung per Computer ermöglicht. Auch wenn dies geheime Abstimmungen und Personenwahlen ausschließt, bieten sich bei Sachentscheidungen innerhalb von Organisationen weitreichende Anwendungsmöglichkeiten. Seit Januar 2010 wird LiquidFeedback vom Landesverband Berlin der Piratenpartei eingesetzt, seit August auch bundesweit. Die zugrundeliegenden Konzepte von Liquid Democracy wurden Ende Februar in die Berliner Landessatzung aufgenommen. Weitere Landesverbände befinden sich zur Zeit in eigenen Testphasen. LiquidFeedback steht der Öffentlichkeit als Open-Source-Software unter MIT-Lizenz kostenfrei zur Verfügung und kann daher auch von anderen Parteien, Gebietskörperschaften, NGOs, Vereinen und Stiftungen genutzt werden. maha/Martin Haase Blog Medienecho Projektseite (english) 15:00 01:00 Großer Saal Torservers.net - Wieso weshalb warum? Über den Stand von Tor und das Torservers-Projekt lecture de Tor als Maßnahme gegen Zensur und Unterdrückung, ein neuer Verein und wie einer der schnellsten Torknoten der Welt ins Leben gerufen wurde. Tor als Anonymisierungssoftware ist für Computerspezialisten nichts Neues, und auch viele Anwender sind sicherlich bereits darüber gestolpert. Doch wer benötigt diese Anonymität eigentlich? In diesem Vortrag soll es speziell um die durch Internetzensur und Filterung am stärksten Betroffenen gehen, und was wir als "freier Western" eigentlich dafür tun können, um der Bevölkerung in totalitären Regimen den Zugang zu freien Nachrichten, Informationen - und einen freien Nachrichtenaustausch untereinander - zu ermöglichen. Tor ist auf Freiwillige angewiesen, die ihre eigene Infrastruktur für Nutzer der Anonymisierungssoftware zur Verfügung stellen. Dabei gibt es einige Probleme und "Marktlücken", die das hinter der Tor-Software stehende "Torproject" offen lässt. Wie diese durch ein in Dresden entstandenes neues Projekt namens Torservers geschlossen werden, welche Erfahrungen wir in den letzten Monaten mit dem Betrieb eines der schnellsten Tor Exits sammeln konnten, und wie das zur Gründung eines neuen Vereins geführt hat, darauf liegt der Fokus dieses Vortrags. Moritz Bartl torservers.net torproject.org 16:15 01:00 Großer Saal E-Voting Crashkurs Was an diesem verf***ten E-Voting so unheimlich cool ist... lecture de In diesem Vortrag sollen die Vor- und Nachteile von E-Voting gezeigt werden. Der Vortrag soll nicht einseitig auf E-Voting herumtrampeln, sondern erklären, was für Methoden angewandt werden können, um Wahlen überprüfbarer zu machen. Dazu werden zwei Systeme (ThreeBallot und Scantegrity II) kurz vorgestellt. Anschließend soll mit dem Publikum diskutiert werden, ob wir solche Systeme für unsere Gesellschaft wollen oder weiter verfahren sollten wie bisher. Benjamin Kellermann 17:15 01:00 Großer Saal Wir wissen was du letzte Nacht getan hast Auswertung alltäglicher Spuren im Netz nach ungewöhnlichen Kriterien lecture Überall im Internet werden alltäglich Spuren hinterlassen, doch was gibt man damit eigentlich alles unbewusst über sich preis? Dieser Talk versucht aufzuzeigen, dass Datenspuren im Internet auf vielfältigere Weise ausgewertet und damit auch missbraucht werden können als über den bloßen Inhalt (den Text, das Bild, ...). Exemplarisch wird hier der Zeitpunkt zu dem die Spur hinterlassen wurde ausgewertet. Im Zusammenhang mit diesem Talk wurden verschiedenste Quellen abgerufen und ausgewertet. Aus den verschiedenen Visualisierungen ergibt sich dabei ein, mitunter sehr konkretes, Bild des Nutzers und seines Nutzungsverhaltens. Nebenbei erfährt man so etwas über den Tagesrhythmus von Studenten im Allgemeinen und Geeks im Speziellen. Mutige soziale Netzbewohner können durch einen Tweet/Dent der die Hashtags #ds2010 und #nackt enthält der Analyse ihres Accounts zustimmen. Abschließend werden Mittel diskutiert solche Auswertungen der eigenen persönlichen Daten zu entgehen bzw. sie zu erschweren. core Thammi 18:30 01:30 Großer Saal Diskussionsrunde Privacy im 21. Jhd podium de 20:00 02:30 Großer Saal Saal belegt 11:15 01:00 Kleiner Saal Die Entwicklungspsychologie der Intrusion Detection Systeme Auf dem Weg zum Intrusion Detection System der Zukunft lecture de 2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen« die Funktionsweise von IDS beschrieben. In den letzten Jahren hat sich der Hype um Snort &. Co. etwas gelegt und die systembedingten Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte Angriffe zu erkennen oder gar das soziale System einer Organisation zu analysieren. Ich zeige anhand von Beiträgen aus der Philosophie, Pädagogik und Psychologie, wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erfüllt sein müssen, um lernende und erkennende IDS aufzubauen. Ein Intrusion Detection System (IDS) ist ein System, das Einbrüche bzw. Einbruchsversuche in ein Netzwerk erkennen soll. Da ein Einbruch aber nicht nur aus TCP/IP-Paketen besteht, sondern oftmals auch auf einer sozialen Ebene wie z. B. Social Engineering stattfindet, ist es notwendig diese Ebene ebenfalls zu analysieren. Darüberhinaus sind die gegenwärtigen IDS nicht in der Lage neuartige Angriffe zu erkennen. Sie verwenden im Prinzip Lexika, in denen bereits erkannte und analysierte Angriffe aufbereitet wurden und vergleichen diese mit dem Netzwerkverkehr. Wünschenswert sind aber IDS, die neuartige Angriffe selbständig erkennen können und aus Einbruchsversuchen lernen. Daher versuche ich anhand der Erkenntnis- und Wissenschaftstheorie darzulegen, welche Voraussetzungen notwendig sind, um *neuartige* Einbruchsversuche zu erkennen. Außerdem stelle ich Erkenntnisse aus der psychologischen Diagnostik/Prognostik vor, die sich ebenfalls mit der Vorhersage von Sicherheitsvorfällen befasst. Anschließend werde ich im Hauptteil Modelle aus der Pädagogischen Psychologie zeigen, die Lern- und Erkenntnisprozesse im Menschen modellieren. Mein Hauptaugenmerk liegt dabei auf der genetischen Epistemologie (Erkenntnistheorie) Jean Piagets. Diese Theorie zeigt, wie Menschen Wissen als Struktur aufbauen und so neue Handlungskompetenzen erwerben. Sie wird auch in der KI-Forschung und Kybernetik eingesetzt, um lernende Automaten zu entwerfen. Abschließend zeige ich, ob und wie die Erkenntnisse aus der Psychologie in der IDS-Entwicklung eingesetzt werden können und welche Grenzen die Software noch hat bzw. welche Grenzen nicht überwunden werden können. Der Vortrag stellt dabei kein fertiges Produkt, sondern Forschungsansätze vor. Grundkenntnisse über Netzwerke und IDS wären wünschenswert. Kenntnisse in Psychologie oder Philosophie sind nicht erforderlich. Die Grobgliederung sieht folgendermaßen aus: - Wozu dienen IDS? Wie ist der gegenwärtige Stand der Dinge? - Wie funktionieren Diagnosen und Prognosen? Wie werden Entscheidungen gefällt? - Wie funktioniert Erkenntnis und Lernen? - Wie soll das IDS der Zukunft aussehen? - Welchen Beitrag können IDS zur Sicherheit einer Organisation leisten? Stefan Schumacher 12:30 02:00 Kleiner Saal Praktische Antizensur Wie man Zensurmaßnahmen im Internet umgeht de Praktische Antizensur ist eine Kombination aus Vortrag und Workshop. Der Vortrag stellt einige Zensurmaßnahmen vor und im Workshop könnt ihr selbst probieren, diese Maßnahmen zu umgehen. Zum Vortrag wird es ein Testnetzwerk geben, in welches sich die Teilnehmer einloggen können. Während des Vortrages werden dann nach und nach verschiedene Zensur-Eskalationsstufen scharf geschaltet. Der Vortrag erklärt welche Möglichkeiten es gibt die Zensur-Maßnahmen zu umgehen. Die Teilnehmer können direkt vor Ort - im Testnetz - versuchen ob sie um diese Zensurmaßnahmen herum kommen und wenn, wie. Jens Kubieziel 15:00 01:00 Kleiner Saal Die Mathematik des Verbergens über die Vertrauenswürdigkeit von Open Source lecture Es ist schwieriger Fehler zu finden, wenn der Quellcode geheim ist. Aber mehr Leute suchen nach Fehlern, wenn der Quellcode offen ist. Diese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage, ob Offenheit Sicherheit befördert. Fehler in Software werden von Leuten gefunden, die konstruktiv beitragen oder Fehler ausnutzen wollen. Diese Fehlersuche beleuchtend stellt der Vortrag ein probabilistisches Modell vor, welches den Vergleich der Sicherheit von quelloffener und geschlossener Software erlaubt. Was ist sicherer: Software mit geheimem Quellcode oder Software mit offenem Quellcode? — Stellt man diese Frage einer zufällig gewählten Menge an computererfahrenen Probanden, sollte man sich auf einen Kampf um die einzig wahre Meinung einstellen. Eine Hälfte der Gruppe wird für quelloffene Software argumentieren und behaupten, die ganze Welt wäre eine große, vereinte Fehlersuch-Armee, weil jeder Zugriff zum Quellcode hat. Und da jeder das Programm selber kompilieren kann, ist es jedem möglich, mit Patches die Software zu verbessern. Dadurch werden Fehler schneller gefunden und Korrekturen schnell entwickelt und verbreitet, weil jeder sofort von bereitgestellten Verbesserungen profitieren kann. Die andere Seite wird ebenso leidenschaftlich gegen quelloffene Software argumentieren und sie als qualitativ minderwertig darstellen. Ein gut organisierter Entwicklungsprozess verhindert viele Fehler von Anfang an und gut ausgestattete Abteilungen für Qualitätssicherung finden die verbliebenen noch bevor die Software die Firma verlässt. Offene Software wird als zusammengefrickelte Amateursoftware hingestellt, die für den produktiven Einsatz nicht bereit ist. Die Fehler in solcher Software sind für alle sichtbar und die Code Repositories damit eine Einladung an jeden Angreifer. Die Wahrheit liegt wenig überraschend irgendwo zwischen diesen Extremen. Im Vortrag beschränken wir die breite Frage der relativen Sicherheit von quelloffener und geschlossener Software auf die Frage, wie und durch wen Fehler in Software gefunden wird. Wir beginnen mit einigen Annahmen, die anhand eines einführenden Modells dieses Prozess diskutiert werden. Dieses erweitern wir anschließend zu einem realistischeren probabilistischen Modell der Fehlersuche durch mehrere konkurrierende Parteien. Wir benutzen dieses Modell um quelloffene und geschlossene Software zu vergleichen und kommen dabei zu beunruhigende Schlussfolgerungen. Michael Roitzsch 16:15 01:00 Kleiner Saal Tor Anonymity Workshop workshop Open space for everything around the Tor anonymity project. You need help or advice with setting up a Tor node? You're an expert hacking on Tor? Exchange latest gossip about anonymity. Offener Raum für alles rund um das Anonymisierungsprojekt Tor. Hier wird Anfängern geholfen, die eigene Knoten einrichten wollen, Experten diskutieren neueste Entwicklungen, inklusive freiem Austausch der neuesten Geschichten rund um Anonymität. Moritz Bartl 17:15 01:00 Kleiner Saal Communities verbinden! 2 Jahre Regionaltreffen der Linux User Groups aus Berlin und dem Berliner Umland. lecture 2 Jahre Regionales LUG-Treffen Berlin/Brandenburg im Rückblick. Im Großraum Berlin, Potsdam und Brandenburg existieren unzählige Linux User Groups (LUG), die bisher eher für sich und nur in ihrem Stadtteil agiert haben. Der Austausch zwischen den einzelnen LUGs fand überwiegend online statt, d.h. über Mailinglisten, IRC oder Jabber. Um eine stärkere Vernetzung untereinander zu erreichen, wurde von mir 2008 das Regionaltreffen Berlin und dem Berliner Umland ins Leben gerufen. Alle Interessenten aus den verschiedenen OpenSource-Strömungen sind zu diesen Treffen eingeladen, um sich dabei persönlich kennenzulernen und um miteinander Wissen und Neuigkeiten auszutauschen. In diesem Beitrag blicke ich auf zwei Jahre LUG-Treffen zurück, berichte über Erfolge und Erlebnisse und möchte damit zu ähnlichen Treffen in der Region anregen. Frank Hofmann 18:30 01:30 Kleiner Saal Lightning Talks Wo ist meine community? lightning de Finde Deine Community - gib nen Vortrag! Lightning Talks sind kurze Vortraege (bis 5min) ueber die Themen, mit denen du dich auskennst. Wer interessiert sich noch dafuer? Finde die Leute im Publikum, indem du vortraegst. Struktur eines Blitzvortrag (Lightning Talk): Thema, Bilder, Ziele, Fragen, Kontakt. Nenne das Thema - und dann geh direkt hinein. Zeige eine paar Bilder (Screenshots oder Photos), nenne Deine *persoenlichen* Ziele des Projekts, stelle ruhig ein paar Fragen in den Raum - und sage allen wie man Dich kontaktieren kann. Die Qualitaet der Folien/Slides sind nicht so wichtig; es geht vielleicht auch gaenzlich ohne sie. Aber bitte *uebe* Deinen Text - mehrmals. Weiche nicht vom Thema ab und vermeide Umstandswoerter und Wiederholungen. Sag nur das wichtigste, habe Mut zur Luecke! Alles weitere kannst du mit den Leuten, die du findest, immer noch besprechen. Sven Guckes LTs beim 26C3 20:00 02:30 Kleiner Saal Saal belegt 20:30 01:00 Lounge Spiel & Spaß am Gerät Die ultimative Gameshow vom <<</>> podium de Alien8 10:00 01:00 Großer Saal Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz. Wie sensibilisiere ich Menschen für den Datenschutz - Eine Forschungsfrage? lecture de Die Privacy-Kompetenz ist ein Forschungsansatz, der zu klären versucht, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehrt werden kann. Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Organisationspsychologie, Organisationssoziologie und Sozialpsychologie sowie Pädagogik. Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie der psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen, das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten soll untersucht werden, wie datenschutzbewusstes Verhalten entsteht und beeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht. In diesem Vortrag werde ich tagesaktuell (!) auf den gegenwärtigen Entwicklungsstand eingehen und weitere zu diskutierende Fragen stellen. Ich werde kein Produkt oder keine Lösung verkaufen! Der Vortrag wird tagesaktuell zusammengestellt, beinhaltet aber unter anderem - Modelle menschlichen Verhaltens/Handlungsregulationstheorien - Kompetenzmodelle - Kommunikation in Organisationen - Didaktik und Mathetik, Lernmotivation - viele noch offene Fragen Stefan Schumacher 11:15 01:00 Großer Saal ACTA und INDECT 2. Teil "Überwachungsstaat Bestandsaufnahme" podium de Mark Neis 12:30 01:00 Großer Saal Meldedaten Sichere Einnahmen für Kommunen? lecture 2p2d 13:45 01:00 Großer Saal Ich und 23 Fingerabdrücke der DNA lecture de Der Vortrag wird zunächst die Grundlagen des DNA-Fingerprinting auf unseren 23 Chromosomenpaaren zusammenfassen. Dabei wird besprochen, wie ein genetischer Fingerabdruck praktisch für die Verwendung in der Forensik entsteht und in welcher Form die Speicherung in einer Datenbank vorgenommen wird. Darauf aufbauend werden Stärken und Risiken der Technologie erörtert. In der modernen Forensik spielt der DNA-Fingerabdruck eine immer wichtigere Rolle, die Landeskriminalämter sprechen regelmäßig von hohen Aufklärungsraten dank der DNA-Analysedateien und des sogenannten genetischen Fingerabdrucks. Welche konkreten Risiken vom genetischen Fingerabdruck einerseits und von den Datenbanken andererseits für unsere Bürgerrechte ausgehen, kann man zunächst nur dann bewerten, wenn zumindest die einfachen molekulargenetischen Grundlagen klar sind. Der Vortrag wird genau hier ansetzen und zuerst kurz in die biologischen Zusammenhänge einführen. Darauf aufbauend wird praktisch illustriert, wie im forensischen Labor aus einem Asservat ein Datensatz mit dem genetischen Fingerabdruck entsteht. Weiterhin wird die Sicherheit des Abdrucks mithilfe der Biostatistik besprochen. Danach diskutieren wir abschließend mögliche Zukunftsvisionen - und damit auch berechtigte Ängste und Vorbehalte in Bezug auf molekulargenetische Datenbanken. Mirko Swillus 15:00 01:00 Großer Saal Wikipedia & OpenStreetMap meeting de Der Vortrag zeigt das Arbeiten mit Geodaten in der Wikipedia und Wikimedia Commons und geht auf die Zusammenarbeit mit dem Projekt OpenStreetMap ein. Ziel ist es aber auch mit den Datenschützern ins Gespräch kommen: *Werden georeferenzierte Bilder in der Wikipedia nach den neusten Diskussionen und Gesetzesvorschlägen rund um Streetview bald verboten? *Darf OpenStreetMap Hausnummern erfassen? Wo ist der Übergang zu personengebundenen Daten? *Welche Gefahren entstehen durch im großen Umfang erfasste Geodaten. *Wo können freie Projekte den Datenschutz stärken? Beispiel:Erfassung von Videokamera in OpenStreetMap bzw. Aufklärungsarbeit in der Wikipedia. Vortragsfolien (en.) http:// 16:15 00:30 Großer Saal Abschlußveranstaltung ... und Tschüß! lecture de koeart 12:30 02:00 Kleiner Saal Die Psychologischen Grundlagen des Social Engineering lecture de Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren. Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt. Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation. Es handelt sich hierbei um einen wissenschaftlichen Vortrag, der Methoden und Werkzeuge der Sozialpsychologie nutzt und vorstellt. Psychologische Grundlagen der Manipulation Reziprozität Wer A sagt -- von Commitment und Konsistenz Soziale Bewährtheit Sympathie Attraktivität Ähnlichkeit Komplimente Kontakt und Kooperation Konditionierung und Assoziation Autorität Schein und Sein Autorität Schein und Sein Knappheit Neuropsychologie und Biochemie Abwehrstrategien Stefan Schumacher 15:00 01:00 Kleiner Saal Barrierefreies PDF lecture de Viele PDFs sind für Blinde und Sehbehinderte nicht oder nur teilweise lesbar. Dieser Beitrag zeigt, welche Hürden im Alltag bestehen und welche Veränderungen notwendig sind, um diese Unzulänglichkeiten zu beheben. Innerhalb der letzten Jahre hat sich das Portable Document Format (PDF) zu einem der am häufigsten verwendeten Formate zum internationalen, plattformübergreifenden Datenaustausch entwickelt. Aufgrund seiner Robustheit, seines hohen Verbreitungsgrades sowie der Unveränderbarkeit (Integrität) zwischen Sender und Empfänger kommt es für alle Formen von Textdokumenten zum Einsatz - Angebote, Rechnungen, Verträge, Bücher, Dokumentation etc. Viele PDFs sind für Blinde und Sehbehinderte nicht oder nur teilweise lesbar. Dieser Beitrag zeigt, welche Hürden im Alltag bestehen und welche Veränderungen notwendig sind, um diese Unzulänglichkeiten zu beheben. Frank Hofmann 11:00 01:00 Lounge Openstreetmap Workshop Einführung in Mapping & Rundgang durch Neustadt workshop de *Das Projekt, Zahlen und Lizenzmodell *Das Datenmodell *Datenfluß online und offline *Karten für verschiedene Plattformen *Editoren *Umgang mit GPS-Geräten und Daten *Daten erfassen Der Workshop gliedert sich in einen Vortrag und einen kleinen, entspannten Rundgang durch die Neustadt. Kolossos