2d004d61d9
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1179 31f61c52-7bfb-0310-b897-fc00f8a278f0
537 lines
27 KiB
XML
537 lines
27 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<iCalendar xmlns:xCal="urn:ietf:params:xml:ns:xcal" xmlns:pentabarf="http://pentabarf.org">
|
|
<vcalendar>
|
|
<version>2.0</version>
|
|
<prodid>-//Pentabarf//Schedule beta//EN</prodid>
|
|
<x-wr-caldesc>DS2008 Schedule Release beta</x-wr-caldesc>
|
|
<x-wr-calname>DS2008 Schedule</x-wr-calname>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2554@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2554</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Creative Commons Lounge</pentabarf:title>
|
|
<pentabarf:subtitle>cyclotron + ko (phonocake.org) und DJane Fee</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T200000</dtstart>
|
|
<dtend>20080608T000000</dtend>
|
|
<duration>04H00M00S</duration>
|
|
<summary>Creative Commons Lounge- cyclotron + ko (phonocake.org) und DJane Fee</summary>
|
|
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2554.en.html</url>
|
|
<location>Lounge</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2556@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2556</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Eröffnung</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T100000</dtstart>
|
|
<dtend>20080607T101500</dtend>
|
|
<duration>00H15M00S</duration>
|
|
<summary>Eröffnung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2556.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2557@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2557</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>IdentitySniper</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T174500</dtstart>
|
|
<dtend>20080607T184500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>IdentitySniper</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2557.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Alexander Adam</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2550@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2550</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>§129ff</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T121500</dtstart>
|
|
<dtend>20080607T131500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>§129ff</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2550.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Anne Roth</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2529@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2529</pentabarf:event-id>
|
|
<pentabarf:event-tag>202c</pentabarf:event-tag>
|
|
<pentabarf:title>Hackerparagraph im StGB: Was nun? </pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T143000</dtstart>
|
|
<dtend>20080607T153000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Hackerparagraph im StGB: Was nun? </summary>
|
|
<description>Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
|
|
|
|
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
|
|
|
|
Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2529.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Thomas Feil</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2551@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2551</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld</pentabarf:title>
|
|
<pentabarf:subtitle>Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T153000</dtstart>
|
|
<dtend>20080607T163000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2551.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Sven Lüders</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2552@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2552</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Das Verhör</pentabarf:title>
|
|
<pentabarf:subtitle>Filmvorführung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T220000</dtstart>
|
|
<dtend>20080608T000000</dtend>
|
|
<duration>02H00M00S</duration>
|
|
<summary>Das Verhör- Filmvorführung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2552.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2540@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2540</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T101500</dtstart>
|
|
<dtend>20080607T111500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2540.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2555@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2555</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Hackpardy</pentabarf:title>
|
|
<pentabarf:subtitle>eine Datenschutz-Jeopardy</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T210000</dtstart>
|
|
<dtend>20080607T214500</dtend>
|
|
<duration>00H45M00S</duration>
|
|
<summary>Hackpardy- eine Datenschutz-Jeopardy</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2555.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2545@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2545</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T131500</dtstart>
|
|
<dtend>20080607T153000</dtend>
|
|
<duration>02H15M00S</duration>
|
|
<summary>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</summary>
|
|
<description>Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2545.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Eric Goller</attendee>
|
|
<attendee>Christian Koch</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2538@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2538</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Stasi 2.0 - Nix zu verbergen?</pentabarf:title>
|
|
<pentabarf:subtitle>Es ist Zeit für mehr Engagement!</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T174500</dtstart>
|
|
<dtend>20080607T184500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Stasi 2.0 - Nix zu verbergen?- Es ist Zeit für mehr Engagement!</summary>
|
|
<description>Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2538.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2537@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2537</pentabarf:event-id>
|
|
<pentabarf:event-tag>lobbyismuspodium</pentabarf:event-tag>
|
|
<pentabarf:title>Podium: Lobbyismus, Aktivismus</pentabarf:title>
|
|
<pentabarf:subtitle>Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T190000</dtstart>
|
|
<dtend>20080607T210000</dtend>
|
|
<duration>02H00M00S</duration>
|
|
<summary>Podium: Lobbyismus, Aktivismus- Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</summary>
|
|
<description>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2537.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Sven Lüders</attendee>
|
|
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
|
|
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
|
|
<attendee>Frank Rosengart</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2533@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2533</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>JonDonym</pentabarf:title>
|
|
<pentabarf:subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T164500</dtstart>
|
|
<dtend>20080607T174500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>JonDonym- Technik und Organisation eines professionellen Anonymisierungsdienstes</summary>
|
|
<description>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2533.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2516@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2516</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Hands on: Tor Workshop</pentabarf:title>
|
|
<pentabarf:subtitle>Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T130000</dtstart>
|
|
<dtend>20080608T160000</dtend>
|
|
<duration>03H00M00S</duration>
|
|
<summary>Hands on: Tor Workshop- Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2516.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>klobs</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2528@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2528</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?</pentabarf:title>
|
|
<pentabarf:subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T163000</dtstart>
|
|
<dtend>20080608T173000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?- Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2528.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Johannes Lichdi</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2544@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2544</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes</pentabarf:title>
|
|
<pentabarf:subtitle>Ein Erfahrungsbericht</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T160000</dtstart>
|
|
<dtend>20080608T163000</dtend>
|
|
<duration>00H30M00S</duration>
|
|
<summary>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes- Ein Erfahrungsbericht</summary>
|
|
<description>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2544.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Georg Koppen</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2548@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2548</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Volk 1.0 vs. Stasi 2.0</pentabarf:title>
|
|
<pentabarf:subtitle>Populäre Irrtümer über die Gesellschaft</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T134500</dtstart>
|
|
<dtend>20080608T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Volk 1.0 vs. Stasi 2.0- Populäre Irrtümer über die Gesellschaft</summary>
|
|
<description>Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
|
|
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2548.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Daniel Kulla</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2560@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2560</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Abschlussveranstaltung</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T173000</dtstart>
|
|
<dtend>20080608T174500</dtend>
|
|
<duration>00H15M00S</duration>
|
|
<summary>Abschlussveranstaltung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2560.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2535@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2535</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Digitale Bildforensik</pentabarf:title>
|
|
<pentabarf:subtitle>Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T100000</dtstart>
|
|
<dtend>20080608T110000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Digitale Bildforensik- Bestimmung des Bildursprungs und Erkennung von Bildmanipulationen</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2535.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Thomas Gloe</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2536@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2536</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>GPS-Wanzen in der Praxis</pentabarf:title>
|
|
<pentabarf:subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T144500</dtstart>
|
|
<dtend>20080608T154500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>GPS-Wanzen in der Praxis- Ortung von Personen und Fahrzeugen mit Satellitentechnik</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2536.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Frank Rieger</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2534@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2534</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</pentabarf:title>
|
|
<pentabarf:subtitle>Anwendung der JonDonym-Anonymisierungstechnik</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T110000</dtstart>
|
|
<dtend>20080608T120000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo- Anwendung der JonDonym-Anonymisierungstechnik</summary>
|
|
<description>Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
|
|
|
|
Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2534.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2420@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2420</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Wahlcomputer-Update</pentabarf:title>
|
|
<pentabarf:subtitle>Der Stand der Dinge bei den Wahlcomputern</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T120000</dtstart>
|
|
<dtend>20080608T130000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Wahlcomputer-Update- Der Stand der Dinge bei den Wahlcomputern</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2420.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Constanze Kurz</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2524@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2524</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonymous and secure instant messaging</pentabarf:title>
|
|
<pentabarf:subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T110000</dtstart>
|
|
<dtend>20080608T120000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonymous and secure instant messaging- We can neither confirm nor deny the existance or the non-existance of the requested information</summary>
|
|
<description>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung nun beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem [XMPP](http://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol)-Server und [Tor](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) realisiert, speziell mit [Tor Hidden Services](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Versteckte_Dienste). In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
|
|
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2524.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Hannes</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2561@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2561</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonym im Netz mit I2P</pentabarf:title>
|
|
<pentabarf:subtitle>Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T120000</dtstart>
|
|
<dtend>20080608T130000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonym im Netz mit I2P- Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</summary>
|
|
<description>Die Anonymisierungssoftware I2P geht einen anderen Weg als
|
|
die bekannten Werkzeuge JonDo und Tor. Im Rahmen des Workshops wird
|
|
kurz die Arbeitsweise von I2P vorgestellt und danach anhand
|
|
praktischer Beispiele auf die Installation, Einrichtung und Nutzung
|
|
des Dienstes eingegangen.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2561.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Jens Kubieziel</attendee>
|
|
</vevent>
|
|
</vcalendar>
|
|
</iCalendar>
|