657 lines
27 KiB
Plaintext
657 lines
27 KiB
Plaintext
BEGIN:VCALENDAR
|
|
VERSION:2.0
|
|
CALSCALE:GREGORIAN
|
|
PRODID:-//Pentabarf//Schedule//EN
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4627.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T161500
|
|
UID:4627@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Aus den Daten\, die wir überall absichtlich und unabsichtlich h
|
|
interlassen\, läßt sich viel über unser individuelles und kollektives Verha
|
|
lten ablesen und vorhersagen.
|
|
SUMMARY:0zapftis: Die Jagd auf den Staatstrojaner
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4614.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T123000
|
|
UID:4614@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzi
|
|
eren kann.
|
|
SUMMARY:Angriff ist die beste Verteidigung - Demokratische Unterwanderung p
|
|
arteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4624.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T191500
|
|
UID:4624@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Die Vorratsdatenspeicherung ermöglicht die Totalüberwachung uns
|
|
erer digitalen Kommunikation\, als auch einen tiefen Einblick in unser Priv
|
|
atleben. Verhaltens- und Lebensmuster werden erkennbar\, Kommunikationsprof
|
|
ile sind exakt beschreibbar. Die Veröffentlichung von über 35.000 Speicheru
|
|
ngen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz\,
|
|
haben ein bisher nie vorhandenes Bild dieser Überwachungs- und Kontrollmeth
|
|
ode aufgzeigt.
|
|
SUMMARY:Auswertung Handydaten VDS - Malte Spitz über Auswertung VDS
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/4
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4617.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T100000
|
|
UID:4617@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:An dieser Station können die Junghacker sich ganz ohne löten ei
|
|
n elektronisches Haustier basteln.
|
|
SUMMARY:Baue Dein elektronisches Haustier - ... fast nur mit Materialien\,
|
|
Die Du auf dem Schreibtisch findest
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4628.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T134500
|
|
UID:4628@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:2016: Die deutsche Bundespolizei gibt heute bekannt\, daß biome
|
|
trische Lesegeräte nun an allen Flughäfen\, Grenzkontrollstellen\, Bürgeräm
|
|
tern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihr
|
|
e biometrischen Registrierkarten bereit.
|
|
SUMMARY:Biometrieprojekte der Bundesregierung - Endlich werden wir alle pol
|
|
izeifest
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/1
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4637.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T100000
|
|
UID:4637@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Schon mit einfachen Mitteln kann man sich kleine\, elektronisch
|
|
e Musikinstrumente bauen.Diese Do-It-Yourself Synthesizer\, auch "Noise-Amp
|
|
s" genannt\, erzeugen spannende Töne und mit ein wenig Übung kann man mit i
|
|
hnen tolle Effekte erzeugen.
|
|
SUMMARY:Circuit Bending - Eigene Musikinstrumente löten
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/4
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4634.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T100000
|
|
UID:4634@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Der Computer\, die graue Box. Was ist eigentlich in diesen Kist
|
|
en drin? Oftmals kommt man ihnen ja nicht näher\, als den Aus-Knopf zu betä
|
|
tigen und etwas in die USB-Buchse zu stecken.An dieser Station ist es mögli
|
|
ch\, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinand
|
|
er und wieder zusammenbauen so\, dass danach alles immer noch funktioniert\
|
|
, kann an dieser Station ausprobiert werden.
|
|
SUMMARY:Computer auseinanderbauen - Was steckt in einem Computer
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/3
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4635.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T100000
|
|
UID:4635@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Wie sicher sind eigentlich die Verbindungen\, wenn ich so im In
|
|
ternet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten
|
|
und zeigen\, wie einfach es ist sich als Angreifer in Fremde Verbindungen e
|
|
inzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren i
|
|
m Internet hat\, ist auch in der Lage diese zu umgehen - denn der Angreifer
|
|
bleibt sonst meist unsichtbar.Wir zeigen aber auch wie man sich schützen k
|
|
ann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.
|
|
SUMMARY:Computersicherheitsworkshop - Hinter die Datenströme geblickt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4641.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T100000
|
|
UID:4641@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Welche Formen des politischen Protestes im Internet halten wir
|
|
für legitim? Warum ist es wichtig\, Aktionsformen differenziert zu bewerten
|
|
und nicht alles über den Kamm "Cyberterrorismus" zu scheren?
|
|
SUMMARY:Das Internet darf kein rechtefreier Raum sein! - Legitimität und Fo
|
|
rmen politischen Protestes im Internet
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4603.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T123000
|
|
UID:4603@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Welche Prinzipien nutzen wir in Social Media? Dienste und Anbie
|
|
ter bewusst nach Unterstützung offener Technologien wählen.
|
|
SUMMARY:Datenmodelle Sozialer Netzwerke - Deine Freunde sind relevant!
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4573.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T111500
|
|
UID:4573@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamke
|
|
itzeigt es doch wie eine Digitale Währung\, die uns allen gehört\, aussehen
|
|
könntedoch sind gravierende Designfehler in der "money machanic" eingebaut
|
|
wordenich würde gern zeigen wie diese Fehler aussehen & wie man sie behebe
|
|
n kann\, um eventuell ein Bitcoin 2.0 zu bauen
|
|
SUMMARY:Dezentrale Geldschöpfung auf Basis von Bitcoin - ein proof of conce
|
|
pt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4611.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T223000
|
|
UID:4611@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Hier geht es um die Gretchenfrage: „Welches Tool ist das beste?
|
|
“Dabei treten 2 Teams gegeneinander an und müssen live verschiedene$RANDOM\
|
|
_NERD\_TASK auf ihren eigenen Rechnern lösen. Wer dabeizeigt\, dass sein To
|
|
ol das schnellere\, schlankere\, mächtigere\,längere\, größere^w^w^w^wist\,
|
|
gewinnt. Durch das Programm führenJan „git-zsh-keynote-firefox“ Wulfes und
|
|
Benjamin„bzr-fish-latexbeamer-chrome“ Kellermann.
|
|
SUMMARY:Dick size war for nerds - Mein Ruby ist besser als dein urxvt!
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4619.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T150000
|
|
UID:4619@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION: Im Vortrag wird die Methode des DNA-Profiling kurz erklärt\, d
|
|
ie Praxis der Speicherung beleuchtet und über die konkreten Formen der inte
|
|
rnationalen Vernetzung informiert.
|
|
SUMMARY:DNA Datenbanken - DNA Datenbanken und deren europaweite Vernetzung
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4616.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T111500
|
|
UID:4616@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Der Vortrag von Jens Holze (Otto-von-Guericke-Universität\, Mag
|
|
deburger Institut für Sicherheitsforschung MD) und Dan Verständig (OvGU Mag
|
|
deburg) thematisiert die Problematik von Gewaltdarstellungen in Computerspi
|
|
elen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. W
|
|
ir werden versuchen Mythen von tatsächlichen Risiken zu trennen und die ges
|
|
ellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu b
|
|
eleuchten.
|
|
SUMMARY:"Gewaltspiele" - Mythen um ein digitales Medium - Reflexionen über
|
|
den gesellschaftlichen Diskurs
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4643.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T123000
|
|
UID:4643@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Mit den Iraq-War-Diaries hat Wikileaks einen Datensatzverfügbar
|
|
gemacht\, der wahrscheinlich zum ersten Maleinen Einblick in die Kriegsfüh
|
|
rung in großem Detailermöglicht. Die Menge der Daten erlaubt aber auch\,ein
|
|
Bild "vom Großen\, Ganzen" zu erarbeiten.
|
|
SUMMARY:Hack einen Krieg - Zeitreihen-Analyse der Wikileaks/Iraq War Diarie
|
|
s
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4605.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T134500
|
|
UID:4605@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Mit den Iraq-War-Diaries hat Wikileaks einen Datensatzverfügbar
|
|
gemacht\, der wahrscheinlich zum ersten Maleinen Einblick in die Kriegsfüh
|
|
rung in großem Detailermöglicht. Die Menge der Daten erlaubt aber auch\,ein
|
|
Bild "vom Großen\, Ganzen" zu erarbeiten.
|
|
SUMMARY:Hack einen Krieg - Hands on! - Zeitreihen-Analyse der Wikileaks/Ir
|
|
aq War Diaries
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4630.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T180000
|
|
UID:4630@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Rund um den 19. Februar 2011 und zuvor haben sächsische Polizei
|
|
behörden auf Antrag der Staatsanwaltschaft und Beschlüssen der Gerichte übe
|
|
r 2 Mio. Verkehrsverbindungsdaten (Welche Mobilfunknummer hat mit welcher N
|
|
ummer\, wann und wo in welcher Funkzelle wie telefoniert?)\, erhoben. Die D
|
|
aten wurden seit Ende 2008 mit der für Geheimdienste entwickelten software
|
|
eFAS nach Kriterien wie Häufigkeit und Orte der Kontakte ausgewertet. Offen
|
|
bar ist die Erstellung von Sozialprofilen zunächst beabsichtigt. Im zweite
|
|
n Schritt haben die Polizeibehörden die Namen und Adressen von ca. 42.000 P
|
|
ersonen erhoben. Wie gegen diese weiter ermittelt ist unklar. Der Vortrag u
|
|
nd die Diskussion soll sich vor allem um die bisher bekannten Tatsachen und
|
|
die rechtliche Einordnung drehen.
|
|
SUMMARY:Handygate - Dresden
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4509.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T191500
|
|
UID:4509@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:In diesem Vortrag wird gezeigt\, wie man Web-2.0-Anwendungen so
|
|
gestalten kann\, dass dem Serveradministrator möglichst wenig vertraut wer
|
|
den muss (Host Proof). Notwendige Berechnungen für kryptographische Protoko
|
|
lle können mit JavaScript durchgeführt werden\, was clientseitige Installat
|
|
ionen unnötig macht (zero-footprint).
|
|
SUMMARY:Host Proof Zero-Footprint Web 2.0 Anwendungen
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4606.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T150000
|
|
UID:4606@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Wir sind verwöhnt von Breitbandanschlüssen zu Hause\, praktisch
|
|
ständige Verbindung über unsere Smartphones ist Alltag. Was aber wenn es n
|
|
icht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation
|
|
trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil
|
|
ein kleiner Diktaor meint\, seine Bevölkerung sollte sich besser nicht zu
|
|
einer Revolution via Twitter und Facebook verabreden und kurzerhand das Net
|
|
z abklemmt. Wie bohrt man Löcher in die chinesische Firewall? Aber nicht nu
|
|
r in fernen Ländern gibt es diese Probleme\, auch unsere Politiker neigen
|
|
zu solchen Maßnahmen\, weil Jugendliche aud sogenannten "Problemvierteln" d
|
|
en Aufstand proben oder weil sie mittels Stopschildern Kindesmißbrauch verh
|
|
indern wollen und dabei eine Zensurinfrastruktur schaffen\, die dann von al
|
|
len möglichen "Bedarfsträgern" dazu benutzt wird Inhalte aus dem Netz zu ze
|
|
nsieren. Freie Kommunikation ist ein Menschenrecht und wir müssen sie im Zw
|
|
eifel aufrecht erhalten.
|
|
SUMMARY:keeping the channels open - Kommunikation in Krisenzeiten
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4618.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T134500
|
|
UID:4618@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:In den Debatten um Gewalttaten wie Amokläufen oder School Shoot
|
|
ings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vo
|
|
rtrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor
|
|
. Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie
|
|
zum Thema Amokläufe/School Shootings zusammen und zeige\, wie komplex die F
|
|
ragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeige
|
|
n\, dass diese Vorkommnisse wesentlich komplizierter sind\, als sie in den
|
|
Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfa
|
|
che Antworten\, da diese bei solch einem Thema nicht gegeben werden können.
|
|
|
|
SUMMARY:»Killerspiele« und Gewalt - Ein Überblick über den Forschungsstand
|
|
bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H30M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4609.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T161500
|
|
UID:4609@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku
|
|
rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer
|
|
interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr
|
|
aegst.
|
|
SUMMARY:Lightning Talks - Wo ist meine community?
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT3H00M
|
|
LOCATION:Junghacker/1
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4625.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T203000
|
|
UID:4625@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Lounge - Phonocake tischt auf
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4602.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T180000
|
|
UID:4602@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:In dem Vortrag wird auf die Wichtigkeit und Dynamik eines funkt
|
|
ionierenden Micropayment-Systems eingegangen. Und es werden die Fragen gekl
|
|
ärt: Warum wir noch kein Micropayment haben? Und wer davon profitiert? Ansc
|
|
hließend erfolgt eine längere Diskussionsrunde.
|
|
SUMMARY:Micropayment - Jeder Cent zählt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4580.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T111500
|
|
UID:4580@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Viele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich h
|
|
abe nichts zu verbergen".Dass das für den Einzelnen wie für die Gesellschaf
|
|
t insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen kö
|
|
nnen\, ist Thema dieses Vortrages.
|
|
SUMMARY:Nackte Tatsachen - Warum jeder etwas zu verbergen hat
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/1
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4639.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T100000
|
|
UID:4639@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:LEDs\, auch Leuchtdioden genannt\, sind kleine Elektronik-Bauel
|
|
emente. Sieerzeugen Licht aus elektrischem Strom\, ähnlich einer Glühbirne.
|
|
Wenn manviele davon neben- und übereinander anordnet und miteinander versc
|
|
haltetkann man Buchstaben und Muster anzeigen. Aber nicht nur das: Jede LE
|
|
Dkann man einzeln steuern\, ein- und ausschalten. Sie können blinken\,beweg
|
|
liche Muster bilden und sogar Laufschrift anzeigen. Gesteuert wirddas alles
|
|
durch einen winzig kleinen Computer\, den man Mikrocontrollernennt und den
|
|
Du selbst programmieren kannst.An Dieser Station kannst Du aus einzelnen B
|
|
auteilen dein eigenesMini-Display basteln. Du lernst\, wie die Schaltung fu
|
|
nktioniert und wieDu die einzelnen Teile zusammenlötest. Anschließend kanns
|
|
t Du Deinselbstgebautes Display mit einer eigenen Laufschrift programmieren
|
|
undmit nach Hause nehmen. Dazu brauchst Du keine besonderen Vorkenntnisses
|
|
ondern nur ein klein wenig Geduld\, Geschick und Neugierde.
|
|
SUMMARY:PentaLight - Baue Dein eigenes Mini-Display aus LEDs
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H30M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4629.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T203000
|
|
UID:4629@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Die coole Pentanews gameshow hat das Publikum schon auf zahlrei
|
|
chen (3) Chaos-Events zum lachen und mitdenken gebracht.In heiterer Runde g
|
|
eht es darum\, details absurder News\, die eh jeder schon bei fefe & co gel
|
|
esen hat\, zu ergänzen. Das is' aber dann doch immer gar nicht so einfach u
|
|
nd deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuell
|
|
es Meinungsbild aus dem IRC) zur Seite.
|
|
SUMMARY:Pentanews Game Show 2k11/2 - Quiz zu aktuellen Themen
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/3
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4636.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T100000
|
|
UID:4636@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Wir als Veranstalter dieses Workshops kommen daher mit einem ge
|
|
wissen technischen Verständnis und einer nicht ganz unbegründeten Skepsis g
|
|
egen kommerzielle Netzwerke wie SchülerVZ\, Facebook und Co. Wir wollen dar
|
|
stellen\, welche Probleme wir auf diesem Feld sehen und von Euch erfahren\,
|
|
ob und welche sozialen Netzwerke ihr nutzt. Danach können wir gemeinsam Mö
|
|
glichkeiten ausloten\, die Dinge\, die Euch wichtig sind\, möglichst so zu
|
|
tun\, dass Euch die Folgen hinterher nicht auf die Füße fallen.
|
|
SUMMARY:Privatsphäre Workshop für Kinder in Sozialen Netzwerken
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4622.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T123000
|
|
UID:4622@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Nach den Anschlägen vom 11. September 2001 haben diverse Geheim
|
|
dienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer ko
|
|
nservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen verge
|
|
ben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag
|
|
stellt einige Firmen und deren Produkte vor.
|
|
SUMMARY:Public-Intelligence-Partnership - Welche Firmen unterstützen die Ge
|
|
heimdienste?
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/2
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4631.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T100000
|
|
UID:4631@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Raketenselber bauen ohne Feuer und ohne Rauch: Natürlich mit Ma
|
|
terialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in d
|
|
ie Chemie aus dem Küchenschrank. Nachmachen strengsten Empfohlen.
|
|
SUMMARY:Raketenworkshop (IoG)
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4621.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T100000
|
|
UID:4621@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Wie und weshalb werden im Alltag umfangreiche Personenprofile ü
|
|
ber uns angelegt?Wozu können solche Daten missbraucht werden?Welche alltägl
|
|
ichen Datenspuren sollte und kann ich deshalb wie vermeiden?Wie transparent
|
|
ist meine Computer- und Internetnutzung?Welche dabei anfallenden Daten sol
|
|
lte ich weshalb schützen?Wie kann ich meine Daten schützen? Welche Fallen l
|
|
auern dabei?
|
|
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
|
eiden\, Daten schützen\, Daten verschlüsseln
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4612.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T111500
|
|
UID:4612@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:The Unhosted project
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT6H00M
|
|
LOCATION:Junghacker/2
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4638.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T100000
|
|
UID:4638@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Auch an dieser Station kann der Hackernachwus seine Fingerferti
|
|
gkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghac
|
|
kerpass erarbeiten.
|
|
SUMMARY:Überraschungs-Basteleien (IoG)
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4510.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T150000
|
|
UID:4510@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Das außerhalb der Forschung noch relativ unbekannte Thema der v
|
|
erdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabe
|
|
i (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:1. Information
|
|
Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in
|
|
Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.2. Journalist
|
|
en (oder generell: User)\, die sicher Informationen aus überwachten Netzen
|
|
senden möchten\, ohne dabei Zensurinstanzen aufzufallen\, können in verdeck
|
|
ten Kanälen ebenfalls eine attraktive Technologie finden.
|
|
SUMMARY:Verdeckte Kanäle: Informationen durch die Hintertür - Stand der For
|
|
schung: Detektion\, Prävention\, Methoden
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4620.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T134500
|
|
UID:4620@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezent
|
|
raler Alternativen zu den großen kommerziellen Internetdiensten in kleinen
|
|
Organisationen
|
|
SUMMARY:Wölkchen statt Cloud - Eigene Wölkchen selbst backen statt sensible
|
|
Daten an die Cloud zu verfüttern
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H30M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4608.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111015T161500
|
|
UID:4608@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem
|
|
zensierten Netzwerk das Internet benutzen möchte\, die freie Software X2Go
|
|
ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit all
|
|
e Dienste im Netz\, schnell\, abhörsicher und vor allem komfortabel. Neben
|
|
dem Zugriff auf den eigenen Rechner gibt es auch Projekte\, die X2Go-Zugäng
|
|
e anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.T
|
|
ech-Level: mittel bis hoch
|
|
SUMMARY:X2Go - die Workstation für unterwegs
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/2011/fahrplan/events/4601.en.html
|
|
DTSTART;TZID=Europe/Berlin:20111016T150000
|
|
UID:4601@DS2011@pentabarf.org
|
|
DTSTAMP:20111028T200012
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Viele Studien zu Bekanntschaftsnetzwerken konzentrieren sich he
|
|
ute auf soziale Onlinenetzwerke wie Facebook & Co. Für Physiker -- aber nic
|
|
ht ausschließlich -- ist dies nicht unbedingt allein mit einer bestimmten F
|
|
ragestellung oder vielleicht auch Mode zu begründen\, sondern hat auch fors
|
|
chungspragmatische Gründe. Onlinenetzwerkdaten sind oft deutlich einfacher
|
|
zu erheben und produzieren durch ihren größeren Umfang glattere Kurven (in
|
|
der Physik) und höhere Signifikanzen (in der Soziologie). Der Zugang von Ph
|
|
ysikern ist dabei schön illustriert in Watts (2004:92 und 119).Daher stellt
|
|
sich die Frage\, ob und wie Onlineaktivitäten der Akteure Offlineverhalten
|
|
widerspiegelt. Sind Onlinenetzwerke eine Vertiefung realer Netzwerke oder
|
|
stellen sie ein Substitut dar (siehe Übersicht in (Wellman2001)). Auf einer
|
|
anderen Ebene siedelt sich die Frage nach der Selbstähnlichkeit von Netzwe
|
|
rken an. Wenn die persönlichen Gesamtnetzwerke der Akteure selbstähnlich si
|
|
nd\, so sollten sich Onlinenetzwerke -- egal ob Erweiterung oder Substitut
|
|
-- Offlinenetzwerken gleichen. Mit solchen Wissen ließe sich auch der oben
|
|
angesprochene Pragmatismus legitimieren. Sollten sich Online- und Offlineak
|
|
tivitäten zum Beispiel tatsächlich wenig unterscheiden ließen sich erstere
|
|
zur generellen Charakterisierung von Netzwerkverhalten verwenden.In diesem
|
|
Vortrag sollen eigene Ergebnisse einer Untersuchung von Bekanntschaftsnetzw
|
|
erken von Fachhochschülern vorgestellt werden. Dabei können wir auf Daten d
|
|
es Gesamtnetzwerkes eines ganzen Studienjahres zu ihren Offline und Onlineb
|
|
ekanntschaften zurückgreifen.
|
|
SUMMARY:Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
END:VCALENDAR
|