c3d2-web/content/static/datenspuren/fahrplan/schedule.de.xcs

644 lines
34 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<iCalendar xmlns:xCal="urn:ietf:params:xml:ns:xcal" xmlns:pentabarf="http://pentabarf.org">
<vcalendar>
<version>2.0</version>
<prodid>-//Pentabarf//Schedule beta//EN</prodid>
<x-wr-caldesc>DS2008 Schedule Release beta</x-wr-caldesc>
<x-wr-calname>DS2008 Schedule</x-wr-calname>
<vevent>
<method>PUBLISH</method>
<uid>2554@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2554</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Creative Commons Lounge</pentabarf:title>
<pentabarf:subtitle>cyclotron + ko (phonocake.org) und DJane Fee</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080607T200000</dtstart>
<dtend>20080608T000000</dtend>
<duration>04H00M00S</duration>
<summary>Creative Commons Lounge- cyclotron + ko (phonocake.org) und DJane Fee</summary>
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen f&#252;r eine musikalische Atmosph&#228;re, in der man angeregt diskutieren oder einfach nur bequem ein k&#252;hles Abendbier trinken kann.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2554.en.html</url>
<location>Lounge</location>
<attendee>&lt;&lt;&lt;/&gt;&gt; Network</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2556@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2556</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Er&#246;ffnung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080607T100000</dtstart>
<dtend>20080607T101500</dtend>
<duration>00H15M00S</duration>
<summary>Er&#246;ffnung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2556.en.html</url>
<location>Saal</location>
<attendee>&lt;&lt;&lt;/&gt;&gt; Network</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2529@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2529</pentabarf:event-id>
<pentabarf:event-tag>202c</pentabarf:event-tag>
<pentabarf:title>Hackerparagraph im StGB: Was nun? </pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T143000</dtstart>
<dtend>20080607T153000</dtend>
<duration>01H00M00S</duration>
<summary>Hackerparagraph im StGB: Was nun? </summary>
<description>Die Strafanzeige gegen das BSI wegen eines Versto&#223;es gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchf&#252;hren, strafbar oder ist das Ganze nur eine geringe Bedrohung f&#252;r die t&#228;gliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einflu&#223; auf Arbeitsverh&#228;ltnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
Der Vortrag gibt einen &#220;berblick &#252;ber die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2529.en.html</url>
<location>Saal</location>
<attendee>Thomas Feil</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2551@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2551</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld</pentabarf:title>
<pentabarf:subtitle>Technischer Datenschutz aus der Sichtweise einer B&#252;rgerrechtsorganisation</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T153000</dtstart>
<dtend>20080607T163000</dtend>
<duration>01H00M00S</duration>
<summary>Anwendung datenschutzfreundlicher Techniken im Nicht-Expertenumfeld- Technischer Datenschutz aus der Sichtweise einer B&#252;rgerrechtsorganisation</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2551.en.html</url>
<location>Saal</location>
<attendee>Sven L&#252;ders</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2552@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2552</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Das Verh&#246;r</pentabarf:title>
<pentabarf:subtitle>Filmvorf&#252;hrung</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T220000</dtstart>
<dtend>20080608T000000</dtend>
<duration>02H00M00S</duration>
<summary>Das Verh&#246;r- Filmvorf&#252;hrung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2552.en.html</url>
<location>Saal</location>
<attendee>&lt;&lt;&lt;/&gt;&gt; Network</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2540@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2540</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T101500</dtstart>
<dtend>20080607T111500</dtend>
<duration>01H00M00S</duration>
<summary>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2540.en.html</url>
<location>Saal</location>
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2538@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2538</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Stasi 2.0 - Nix zu verbergen?</pentabarf:title>
<pentabarf:subtitle>Es ist Zeit f&#252;r mehr Engagement!</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T174500</dtstart>
<dtend>20080607T184500</dtend>
<duration>01H00M00S</duration>
<summary>Stasi 2.0 - Nix zu verbergen?- Es ist Zeit f&#252;r mehr Engagement!</summary>
<description>Vortrag zur politischen Agenda der &#220;berwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un m&#246;gliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2538.en.html</url>
<location>Saal</location>
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2537@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2537</pentabarf:event-id>
<pentabarf:event-tag>lobbyismuspodium</pentabarf:event-tag>
<pentabarf:title>Podium: Lobbyismus, Aktivismus</pentabarf:title>
<pentabarf:subtitle>Welche M&#246;glichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T190000</dtstart>
<dtend>20080607T210000</dtend>
<duration>02H00M00S</duration>
<summary>Podium: Lobbyismus, Aktivismus- Welche M&#246;glichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</summary>
<description>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der B&#252;rger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt f&#252;r die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle &#252;ber sie berichten? Welche sonstigen M&#246;glichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
Zusammengefasst: Wie k&#246;nnen wir unsere Themen und Anliegen st&#228;rker in das Bewusstsein unserer Gesellschaft bringen?</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2537.en.html</url>
<location>Saal</location>
<attendee>Sven L&#252;ders</attendee>
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
<attendee>Frank Rosengart</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2562@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2562</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Browsersicherheit</pentabarf:title>
<pentabarf:subtitle>Wie kann man mit einfachen Mitteln sicher surfen?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T111500</dtstart>
<dtend>20080607T121500</dtend>
<duration>01H00M00S</duration>
<summary>Browsersicherheit- Wie kann man mit einfachen Mitteln sicher surfen?</summary>
<description>"Wenn ich im Internet surfe, kennt mich doch niemand! Und was ich schicke kann auch keiner sehn! Ist doch im Netzwerkkabel... Oder nicht?" Jeder der im Internet surft, ist ununterbrochen Gefahren ausgesetzt: W&#228;hrend einige Anbieter im Internet, z.B. Google, den Surfer ununterbrochen beobachten, um beispielsweise Werbung zu schalten, zielen andere darauf ab, Viren und &#228;hnliches unterzuschieben. In diesem Workshop stellen wir uns der Frage, wie man seine Anonymit&#228;t wie auch die Sicherheit mit einfachen Einstellungen in den Browsern erh&#246;hen kann. Dar&#252;ber hinaus wird noch die Installation und Anwendung von n&#252;tzlichen Plugins gezeigt.
Am Ende wird neben einer h&#246;heren Sicherheit und Privatsph&#228;re auch ein sch&#246;neres Surfvergn&#252;gen entstehen - k&#246;nnen wir doch jetzt endlich nervige Werbebanner ausblenden.
</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2562.en.html</url>
<location>Workshop-Area</location>
<attendee>koeart</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2533@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2533</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>JonDonym</pentabarf:title>
<pentabarf:subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T164500</dtstart>
<dtend>20080607T174500</dtend>
<duration>01H00M00S</duration>
<summary>JonDonym- Technik und Organisation eines professionellen Anonymisierungsdienstes</summary>
<description>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegen&#252;ber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2533.en.html</url>
<location>Saal</location>
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2565@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2565</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
<pentabarf:subtitle>verschl&#252;sselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T154500</dtstart>
<dtend>20080607T161500</dtend>
<duration>00H30M00S</duration>
<summary>Secure Internet Live Conferencing- verschl&#252;sselter Internet Chat in der praktischen Anwendung</summary>
<description>SILC ist grob eine verschl&#252;sselte und authentifizierte Version des weitl&#228;ufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erl&#228;utert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
<location>Workshop-Area</location>
<attendee>toidinamai</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2569@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2569</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Festplattenverschl&#252;sselung auf die leichte Tour</pentabarf:title>
<pentabarf:subtitle>Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T163000</dtstart>
<dtend>20080607T173000</dtend>
<duration>01H00M00S</duration>
<summary>Festplattenverschl&#252;sselung auf die leichte Tour- Einrichtung einer verschl&#252;sselten Festplatte unter Windows und Linux</summary>
<description>Die Verschl&#252;sselung der eigenen Festplatte kommt oft schon mit dem Betriebssystem mit oder ist schnell eingerichtet. Am Beispiel Truecrypt wird die Einrichtung f&#252;r Windows gezeigt. Wie man ein Debian oder Ubuntu System verschl&#252;sselt installiert, zeigt der zweite Teil. Den Beipackzettel erkl&#228;ren wir allerdings auch.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2569.en.html</url>
<location>Workshop-Area</location>
<attendee>Alien8</attendee>
<attendee>Jens Wei&#223;e</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2550@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2550</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Was ist Terrorismus?</pentabarf:title>
<pentabarf:subtitle>Aus dem dauer&#252;berwachten Alltag der Familie eines Terrorverd&#228;chtigen</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080607T121500</dtstart>
<dtend>20080607T131500</dtend>
<duration>01H00M00S</duration>
<summary>Was ist Terrorismus?- Aus dem dauer&#252;berwachten Alltag der Familie eines Terrorverd&#228;chtigen</summary>
<description>Das Leben als Partnerin eines Terrorverd&#228;chtigen ist ein Leben unter st&#228;ndiger Beobachtung von Polizei und Geheimdiensten durch Internet-, E-Mail-, Telefon- und Kamera&#252;berwachung, verdeckte Ermittler, die einem auf Schritt und Tritt folgen, etc. etc.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2550.en.html</url>
<location>Saal</location>
<attendee>Anne Roth</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2557@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2557</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>IdentitySniper</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T174500</dtstart>
<dtend>20080607T184500</dtend>
<duration>01H00M00S</duration>
<summary>IdentitySniper</summary>
<description>Bei dem IdentitySniper handelt es sich um ein Plugin-f&#228;higes GTK-Programm, welches Daten &#252;ber Personen aus Web-Plattformen downloaded. Es zeigt jedoch auch nur Daten, welche ohnehin von Personen selbst ver&#246;ffentlicht worden sind.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2557.en.html</url>
<location>Workshop-Area</location>
<attendee>Alexander Adam</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2577@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2577</pentabarf:event-id>
<pentabarf:event-tag>dsfuture</pentabarf:event-tag>
<pentabarf:title>Datenspuren - wohin gehst Du?</pentabarf:title>
<pentabarf:subtitle>Kleines Forum zur Zukunft des Symposiums</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T133000</dtstart>
<dtend>20080607T143000</dtend>
<duration>01H00M00S</duration>
<summary>Datenspuren - wohin gehst Du?- Kleines Forum zur Zukunft des Symposiums</summary>
<description>Zukunftsgedanken zum 5. Geburtstag des Symposiums. </description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2577.en.html</url>
<location>Lounge</location>
<attendee>Mirko Swillus</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2545@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2545</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Verschl&#252;sselung des E-Mail-Verkehrs mit GnuPG</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T131500</dtstart>
<dtend>20080607T153000</dtend>
<duration>02H15M00S</duration>
<summary>Verschl&#252;sselung des E-Mail-Verkehrs mit GnuPG</summary>
<description>Unverschl&#252;sselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, mu&#223; man E-Mail-Nachrichten verschl&#252;sseln. Im Workshop werden die Grundlagen der Verschl&#252;sselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die M&#246;glichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschl&#252;sselungssoftware zu erhalten.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2545.en.html</url>
<location>Workshop-Area</location>
<attendee>Eric Goller</attendee>
<attendee>Christian Koch</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2555@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2555</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Hackpardy</pentabarf:title>
<pentabarf:subtitle>eine Datenschutz-Jeopardy</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T210000</dtstart>
<dtend>20080607T214500</dtend>
<duration>00H45M00S</duration>
<summary>Hackpardy- eine Datenschutz-Jeopardy</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2555.en.html</url>
<location>Saal</location>
<attendee>&lt;&lt;&lt;/&gt;&gt; Network</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2589@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2589</pentabarf:event-id>
<pentabarf:event-tag>telefonueberwachung</pentabarf:event-tag>
<pentabarf:title>Telefon&#252;berwachung in der Praxis</pentabarf:title>
<pentabarf:subtitle>Was geht, wie funktioniert die Abh&#246;rmaschine</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080607T111500</dtstart>
<dtend>20080607T121500</dtend>
<duration>01H00M00S</duration>
<summary>Telefon&#252;berwachung in der Praxis- Was geht, wie funktioniert die Abh&#246;rmaschine</summary>
<description>In den letzten Tagen ist eine Grauzone der Telekommunikation ins Licht der Presse gelangt - die &#220;berwachung und Lokalisierung von (Mobil)telefonen. Wie funktionert es, was geht, was wird in der Praxis legal und illegal gemacht - diese Fragen beantwortet der Vortrag im Detail.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2589.en.html</url>
<location>Saal</location>
<attendee>Frank Rieger</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2544@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2544</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Kampf gegen Videokameras in Dresden - mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes</pentabarf:title>
<pentabarf:subtitle>Ein Erfahrungsbericht</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T160000</dtstart>
<dtend>20080608T163000</dtend>
<duration>00H30M00S</duration>
<summary>Kampf gegen Videokameras in Dresden - mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes- Ein Erfahrungsbericht</summary>
<description>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des &#167;6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um M&#246;glichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten B&#252;rgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Video&#252;berwachung wehren kann.</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2544.en.html</url>
<location>Saal</location>
<attendee>Georg Koppen</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2548@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2548</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Volk 1.0 vs. Stasi 2.0</pentabarf:title>
<pentabarf:subtitle>Popul&#228;re Irrt&#252;mer &#252;ber die Gesellschaft</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T134500</dtstart>
<dtend>20080608T144500</dtend>
<duration>01H00M00S</duration>
<summary>Volk 1.0 vs. Stasi 2.0- Popul&#228;re Irrt&#252;mer &#252;ber die Gesellschaft</summary>
<description>Stasi 2.0 reloaded schl&#228;gt zur&#252;ck und is watching you? Die aufrechten Hacker k&#228;mpfen als Speerspitze der freiheitsliebenden Deutschen gegen den &#220;berwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2548.en.html</url>
<location>Saal</location>
<attendee>Daniel Kulla</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2560@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2560</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Abschlussveranstaltung</pentabarf:title>
<pentabarf:subtitle></pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080608T173000</dtstart>
<dtend>20080608T174500</dtend>
<duration>00H15M00S</duration>
<summary>Abschlussveranstaltung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2560.en.html</url>
<location>Saal</location>
<attendee>&lt;&lt;&lt;/&gt;&gt; Network</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2536@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2536</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>GPS-Wanzen in der Praxis</pentabarf:title>
<pentabarf:subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T144500</dtstart>
<dtend>20080608T154500</dtend>
<duration>01H00M00S</duration>
<summary>GPS-Wanzen in der Praxis- Ortung von Personen und Fahrzeugen mit Satellitentechnik</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2536.en.html</url>
<location>Saal</location>
<attendee>Frank Rieger</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2534@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2534</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</pentabarf:title>
<pentabarf:subtitle>Anwendung der JonDonym-Anonymisierungstechnik</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080608T110000</dtstart>
<dtend>20080608T120000</dtend>
<duration>01H00M00S</duration>
<summary>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo- Anwendung der JonDonym-Anonymisierungstechnik</summary>
<description>Ziel des Workshops ist die Anwender-Einf&#252;hrung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erkl&#228;rt und einige Fallstricke aufgezeigt, &#252;ber die man bei unsachgem&#228;&#223;er Verwendung des Tools stolpern kann. Schlie&#223;lich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer k&#246;nnen sich w&#228;hrend der Veranstaltung &#252;ber Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl f&#252;r unerfahrene Benutzer als auch f&#252;r Fortgeschrittene geeignet.
Wenn m&#246;glich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgr&#252;nden ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2534.en.html</url>
<location>Workshop-Area</location>
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2420@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2420</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Wahlcomputer-Update</pentabarf:title>
<pentabarf:subtitle>Der Stand der Dinge bei den Wahlcomputern</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T120000</dtstart>
<dtend>20080608T130000</dtend>
<duration>01H00M00S</duration>
<summary>Wahlcomputer-Update- Der Stand der Dinge bei den Wahlcomputern</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2420.en.html</url>
<location>Saal</location>
<attendee>Constanze Kurz</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2524@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2524</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Anonymous and secure instant messaging</pentabarf:title>
<pentabarf:subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</pentabarf:subtitle>
<pentabarf:language></pentabarf:language>
<pentabarf:language-code></pentabarf:language-code>
<dtstart>20080608T110000</dtstart>
<dtend>20080608T120000</dtend>
<duration>01H00M00S</duration>
<summary>Anonymous and secure instant messaging- We can neither confirm nor deny the existance or the non-existance of the requested information</summary>
<description>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung nun beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem [XMPP](http://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol)-Server und [Tor](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) realisiert, speziell mit [Tor Hidden Services](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Versteckte_Dienste). In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2524.en.html</url>
<location>Saal</location>
<attendee>Hannes</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2561@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2561</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Anonym im Netz mit I2P</pentabarf:title>
<pentabarf:subtitle>Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T120000</dtstart>
<dtend>20080608T130000</dtend>
<duration>01H00M00S</duration>
<summary>Anonym im Netz mit I2P- Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</summary>
<description>Die Anonymisierungssoftware I2P geht einen anderen Weg als
die bekannten Werkzeuge JonDo und Tor. Im Rahmen des Workshops wird
kurz die Arbeitsweise von I2P vorgestellt und danach anhand
praktischer Beispiele auf die Installation, Einrichtung und Nutzung
des Dienstes eingegangen.
</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2561.en.html</url>
<location>Workshop-Area</location>
<attendee>Jens Kubieziel</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2535@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2535</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Digitale Bildforensik</pentabarf:title>
<pentabarf:subtitle>M&#246;glichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T100000</dtstart>
<dtend>20080608T110000</dtend>
<duration>01H00M00S</duration>
<summary>Digitale Bildforensik- M&#246;glichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2535.en.html</url>
<location>Saal</location>
<attendee>Thomas Gloe</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2528@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2528</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Das Bundesverfassungsgericht - Bollwerk f&#252;r unsere Grundrechte?</pentabarf:title>
<pentabarf:subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T163000</dtstart>
<dtend>20080608T173000</dtend>
<duration>01H00M00S</duration>
<summary>Das Bundesverfassungsgericht - Bollwerk f&#252;r unsere Grundrechte?- Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</summary>
<description></description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2528.en.html</url>
<location>Saal</location>
<attendee>Johannes Lichdi</attendee>
</vevent>
<vevent>
<method>PUBLISH</method>
<uid>2516@DS2008@pentabarf.org</uid>
<pentabarf:event-id>2516</pentabarf:event-id>
<pentabarf:event-tag></pentabarf:event-tag>
<pentabarf:title>Hands on: Tor Workshop</pentabarf:title>
<pentabarf:subtitle>Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</pentabarf:subtitle>
<pentabarf:language>German</pentabarf:language>
<pentabarf:language-code>de</pentabarf:language-code>
<dtstart>20080608T130000</dtstart>
<dtend>20080608T160000</dtend>
<duration>03H00M00S</duration>
<summary>Hands on: Tor Workshop- Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</summary>
<description>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&amp;stableid=46027349) auf Euren Computer</description>
<class>PUBLIC</class>
<status>CONFIRMED</status>
<category>Lecture</category>
<url>http://www.datenspuren.de/fahrplan/events/2516.en.html</url>
<location>Workshop-Area</location>
<attendee>klobs</attendee>
<attendee>Astro</attendee>
</vevent>
</vcalendar>
</iCalendar>