852 lines
46 KiB
XML
852 lines
46 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<iCalendar xmlns:xCal="urn:ietf:params:xml:ns:xcal" xmlns:pentabarf="http://pentabarf.org">
|
|
<vcalendar>
|
|
<version>2.0</version>
|
|
<prodid>-//Pentabarf//Schedule #<Conference_release::Row:0x2c39655f0dc8>//EN</prodid>
|
|
<x-wr-caldesc>DS2011 Schedule Release #<Conference_release::Row:0x2c39655f0dc8></x-wr-caldesc>
|
|
<x-wr-calname>DS2011 Schedule</x-wr-calname>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4627@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4627</pentabarf:event-id>
|
|
<pentabarf:event-slug>0zapftisdiejagdaufdenstaatstrojaner</pentabarf:event-slug>
|
|
<pentabarf:title>0zapftis: Die Jagd auf den Staatstrojaner</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T161500</dtstart>
|
|
<dtend>20111016T171500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>0zapftis: Die Jagd auf den Staatstrojaner</summary>
|
|
<description>Aus den Daten, die wir überall absichtlich und unabsichtlich hinterlassen, läßt sich viel über unser individuelles und kollektives Verhalten ablesen und vorhersagen.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4627.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Constanze Kurz</attendee>
|
|
<attendee>Frank Rieger</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4614@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4614</pentabarf:event-id>
|
|
<pentabarf:event-slug>angriffistdiebesteverteidigung</pentabarf:event-slug>
|
|
<pentabarf:title>Angriff ist die beste Verteidigung</pentabarf:title>
|
|
<pentabarf:subtitle>Demokratische Unterwanderung parteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T123000</dtstart>
|
|
<dtend>20111016T133000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Angriff ist die beste Verteidigung- Demokratische Unterwanderung parteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen</summary>
|
|
<description>Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzieren kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4614.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Mirco da Silva</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4624@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4624</pentabarf:event-id>
|
|
<pentabarf:event-slug>vdsauswertung</pentabarf:event-slug>
|
|
<pentabarf:title>Auswertung Handydaten VDS</pentabarf:title>
|
|
<pentabarf:subtitle>Malte Spitz über Auswertung VDS</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T191500</dtstart>
|
|
<dtend>20111015T201500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Auswertung Handydaten VDS- Malte Spitz über Auswertung VDS</summary>
|
|
<description>Die Vorratsdatenspeicherung ermöglicht die Totalüberwachung unserer digitalen Kommunikation, als auch einen tiefen Einblick in unser Privatleben. Verhaltens- und Lebensmuster werden erkennbar, Kommunikationsprofile sind exakt beschreibbar. Die Veröffentlichung von über 35.000 Speicherungen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz, haben ein bisher nie vorhandenes Bild dieser Überwachungs- und Kontrollmethode aufgzeigt.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4624.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Malte Spitz</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4617@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4617</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Baue Dein elektronisches Haustier</pentabarf:title>
|
|
<pentabarf:subtitle>... fast nur mit Materialien, Die Du auf dem Schreibtisch findest</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T100000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Baue Dein elektronisches Haustier- ... fast nur mit Materialien, Die Du auf dem Schreibtisch findest</summary>
|
|
<description>An dieser Station können die Junghacker sich ganz ohne löten ein elektronisches Haustier basteln.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4617.en.html</url>
|
|
<location>Junghacker/4</location>
|
|
<attendee>gammlaa</attendee>
|
|
<attendee>Manuel Prinz</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4628@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4628</pentabarf:event-id>
|
|
<pentabarf:event-slug>biometrieprojektederbundesregierung</pentabarf:event-slug>
|
|
<pentabarf:title>Biometrieprojekte der Bundesregierung</pentabarf:title>
|
|
<pentabarf:subtitle>Endlich werden wir alle polizeifest</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T134500</dtstart>
|
|
<dtend>20111016T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Biometrieprojekte der Bundesregierung- Endlich werden wir alle polizeifest</summary>
|
|
<description>2016: Die deutsche Bundespolizei gibt heute bekannt, daß biometrische Lesegeräte nun an allen Flughäfen, Grenzkontrollstellen, Bürgerämtern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihre biometrischen Registrierkarten bereit.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4628.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Constanze Kurz</attendee>
|
|
<attendee>starbug</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4637@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4637</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Circuit Bending</pentabarf:title>
|
|
<pentabarf:subtitle>Eigene Musikinstrumente löten</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T100000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Circuit Bending- Eigene Musikinstrumente löten</summary>
|
|
<description>Schon mit einfachen Mitteln kann man sich kleine, elektronische Musikinstrumente bauen.
|
|
Diese Do-It-Yourself Synthesizer, auch "Noise-Amps" genannt, erzeugen spannende Töne und mit ein wenig Übung kann man mit ihnen tolle Effekte erzeugen.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4637.en.html</url>
|
|
<location>Junghacker/1</location>
|
|
<attendee>störenfried</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4634@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4634</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Computer auseinanderbauen</pentabarf:title>
|
|
<pentabarf:subtitle>Was steckt in einem Computer</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T100000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Computer auseinanderbauen- Was steckt in einem Computer</summary>
|
|
<description>Der Computer, die graue Box. Was ist eigentlich in diesen Kisten drin? Oftmals kommt man ihnen ja nicht näher, als den Aus-Knopf zu betätigen und etwas in die USB-Buchse zu stecken.
|
|
|
|
An dieser Station ist es möglich, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinander und wieder zusammenbauen so, dass danach alles immer noch funktioniert, kann an dieser Station ausprobiert werden. </description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4634.en.html</url>
|
|
<location>Junghacker/4</location>
|
|
<attendee>Benjamin Kellermann</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4635@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4635</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Computersicherheitsworkshop</pentabarf:title>
|
|
<pentabarf:subtitle>Hinter die Datenströme geblickt</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T100000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Computersicherheitsworkshop- Hinter die Datenströme geblickt</summary>
|
|
<description>Wie sicher sind eigentlich die Verbindungen, wenn ich so im Internet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten und zeigen, wie einfach es ist sich als Angreifer in Fremde Verbindungen einzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren im Internet hat, ist auch in der Lage diese zu umgehen - denn der Angreifer bleibt sonst meist unsichtbar.
|
|
|
|
Wir zeigen aber auch wie man sich schützen kann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4635.en.html</url>
|
|
<location>Junghacker/3</location>
|
|
<attendee>_john</attendee>
|
|
<attendee>klobs</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4641@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4641</pentabarf:event-id>
|
|
<pentabarf:event-slug>dasinternetdarfkeinrechtefreierraumsein</pentabarf:event-slug>
|
|
<pentabarf:title>Das Internet darf kein rechtefreier Raum sein!</pentabarf:title>
|
|
<pentabarf:subtitle>Legitimität und Formen politischen Protestes im Internet</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T100000</dtstart>
|
|
<dtend>20111015T110000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Das Internet darf kein rechtefreier Raum sein!- Legitimität und Formen politischen Protestes im Internet</summary>
|
|
<description>Welche Formen des politischen Protestes im Internet halten wir für legitim? Warum ist es wichtig, Aktionsformen differenziert zu bewerten und nicht alles über den Kamm "Cyberterrorismus" zu scheren?</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4641.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Bernd Fix</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4603@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4603</pentabarf:event-id>
|
|
<pentabarf:event-slug>datenmodellesozialernetzwerke</pentabarf:event-slug>
|
|
<pentabarf:title>Datenmodelle Sozialer Netzwerke</pentabarf:title>
|
|
<pentabarf:subtitle>Deine Freunde sind relevant!</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T123000</dtstart>
|
|
<dtend>20111015T133000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Datenmodelle Sozialer Netzwerke- Deine Freunde sind relevant!</summary>
|
|
<description>Welche Prinzipien nutzen wir in Social Media? Dienste und Anbieter bewusst nach Unterstützung offener Technologien wählen.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4603.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Astro</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4573@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4573</pentabarf:event-id>
|
|
<pentabarf:event-slug>dezentralegeldschoepfung</pentabarf:event-slug>
|
|
<pentabarf:title>Dezentrale Geldschöpfung auf Basis von Bitcoin</pentabarf:title>
|
|
<pentabarf:subtitle>ein proof of concept</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T111500</dtstart>
|
|
<dtend>20111016T121500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Dezentrale Geldschöpfung auf Basis von Bitcoin- ein proof of concept</summary>
|
|
<description>Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamkeit
|
|
zeigt es doch wie eine Digitale Währung, die uns allen gehört, aussehen könnte
|
|
|
|
doch sind gravierende Designfehler in der "money machanic" eingebaut worden
|
|
|
|
ich würde gern zeigen wie diese Fehler aussehen & wie man sie beheben kann, um eventuell ein Bitcoin 2.0 zu bauen</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4573.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Peponi</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4611@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4611</pentabarf:event-id>
|
|
<pentabarf:event-slug>dicksizewar</pentabarf:event-slug>
|
|
<pentabarf:title>Dick size war for nerds</pentabarf:title>
|
|
<pentabarf:subtitle>Mein Ruby ist besser als dein urxvt!</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T223000</dtstart>
|
|
<dtend>20111015T233000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Dick size war for nerds- Mein Ruby ist besser als dein urxvt!</summary>
|
|
<description>Hier geht es um die Gretchenfrage: „Welches Tool ist das beste?“
|
|
Dabei treten 2 Teams gegeneinander an und müssen live verschiedene
|
|
$RANDOM\_NERD\_TASK auf ihren eigenen Rechnern lösen. Wer dabei
|
|
zeigt, dass sein Tool das schnellere, schlankere, mächtigere,
|
|
längere, größere^w^w^w^wist, gewinnt. Durch das Programm führen
|
|
Jan „git-zsh-keynote-firefox“ Wulfes und Benjamin
|
|
„bzr-fish-latexbeamer-chrome“ Kellermann.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4611.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Benjamin Kellermann</attendee>
|
|
<attendee>klobs</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4619@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4619</pentabarf:event-id>
|
|
<pentabarf:event-slug>dnaprofilanalyse</pentabarf:event-slug>
|
|
<pentabarf:title>DNA Datenbanken</pentabarf:title>
|
|
<pentabarf:subtitle>DNA Datenbanken und deren europaweite Vernetzung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T150000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>DNA Datenbanken- DNA Datenbanken und deren europaweite Vernetzung</summary>
|
|
<description> Im Vortrag wird die Methode des DNA-Profiling kurz erklärt,
|
|
die Praxis der Speicherung beleuchtet und über die konkreten Formen der
|
|
internationalen Vernetzung informiert.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4619.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>uman</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4616@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4616</pentabarf:event-id>
|
|
<pentabarf:event-slug>gewaltspiele</pentabarf:event-slug>
|
|
<pentabarf:title>"Gewaltspiele" - Mythen um ein digitales Medium</pentabarf:title>
|
|
<pentabarf:subtitle>Reflexionen über den gesellschaftlichen Diskurs</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T111500</dtstart>
|
|
<dtend>20111015T121500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>"Gewaltspiele" - Mythen um ein digitales Medium- Reflexionen über den gesellschaftlichen Diskurs</summary>
|
|
<description>Der Vortrag von Jens Holze (Otto-von-Guericke-Universität, Magdeburger Institut für Sicherheitsforschung MD) und Dan Verständig (OvGU Magdeburg) thematisiert die Problematik von Gewaltdarstellungen in Computerspielen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. Wir werden versuchen Mythen von tatsächlichen Risiken zu trennen und die gesellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu beleuchten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4616.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>danvers</attendee>
|
|
<attendee>yodahome</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4643@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4643</pentabarf:event-id>
|
|
<pentabarf:event-slug>hackawar_teil1</pentabarf:event-slug>
|
|
<pentabarf:title>Hack einen Krieg</pentabarf:title>
|
|
<pentabarf:subtitle>Zeitreihen-Analyse der Wikileaks/Iraq War Diaries</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T123000</dtstart>
|
|
<dtend>20111015T133000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Hack einen Krieg- Zeitreihen-Analyse der Wikileaks/Iraq War Diaries</summary>
|
|
<description>Mit den Iraq-War-Diaries hat Wikileaks einen Datensatz
|
|
verfügbar gemacht, der wahrscheinlich zum ersten Mal
|
|
einen Einblick in die Kriegsführung in großem Detail
|
|
ermöglicht.
|
|
|
|
Die Menge der Daten erlaubt aber auch,
|
|
ein Bild "vom Großen, Ganzen" zu erarbeiten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4643.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Kay Hamacher</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4605@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4605</pentabarf:event-id>
|
|
<pentabarf:event-slug>hackawar_teil2</pentabarf:event-slug>
|
|
<pentabarf:title>Hack einen Krieg - Hands on!</pentabarf:title>
|
|
<pentabarf:subtitle>Zeitreihen-Analyse der Wikileaks/Iraq War Diaries</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T134500</dtstart>
|
|
<dtend>20111015T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Hack einen Krieg - Hands on!- Zeitreihen-Analyse der Wikileaks/Iraq War Diaries</summary>
|
|
<description>Mit den Iraq-War-Diaries hat Wikileaks einen Datensatz
|
|
verfügbar gemacht, der wahrscheinlich zum ersten Mal
|
|
einen Einblick in die Kriegsführung in großem Detail
|
|
ermöglicht.
|
|
|
|
Die Menge der Daten erlaubt aber auch,
|
|
ein Bild "vom Großen, Ganzen" zu erarbeiten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4605.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Kay Hamacher</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4630@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4630</pentabarf:event-id>
|
|
<pentabarf:event-slug>handygate</pentabarf:event-slug>
|
|
<pentabarf:title>Handygate</pentabarf:title>
|
|
<pentabarf:subtitle>Dresden</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T180000</dtstart>
|
|
<dtend>20111015T190000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Handygate- Dresden</summary>
|
|
<description>Rund um den 19. Februar 2011 und zuvor haben sächsische Polizeibehörden auf Antrag der Staatsanwaltschaft und Beschlüssen der Gerichte über 2 Mio. Verkehrsverbindungsdaten (Welche Mobilfunknummer hat mit welcher Nummer, wann und wo in welcher Funkzelle wie telefoniert?), erhoben. Die Daten wurden seit Ende 2008 mit der für Geheimdienste entwickelten software eFAS nach Kriterien wie Häufigkeit und Orte der Kontakte ausgewertet. Offenbar ist die Erstellung von Sozialprofilen zunächst beabsichtigt. Im zweiten Schritt haben die Polizeibehörden die Namen und Adressen von ca. 42.000 Personen erhoben. Wie gegen diese weiter ermittelt ist unklar. Der Vortrag und die Diskussion soll sich vor allem um die bisher bekannten Tatsachen und die rechtliche Einordnung drehen. </description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4630.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Johannes Lichdi</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4509@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4509</pentabarf:event-id>
|
|
<pentabarf:event-slug>hostproofzerofootprintweb20</pentabarf:event-slug>
|
|
<pentabarf:title>Host Proof Zero-Footprint Web 2.0 Anwendungen</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T191500</dtstart>
|
|
<dtend>20111015T201500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Host Proof Zero-Footprint Web 2.0 Anwendungen</summary>
|
|
<description>In diesem Vortrag wird gezeigt, wie man Web-2.0-Anwendungen so gestalten kann, dass dem Serveradministrator möglichst wenig vertraut werden muss (Host Proof). Notwendige Berechnungen für kryptographische Protokolle können mit JavaScript durchgeführt werden, was clientseitige Installationen unnötig macht (zero-footprint).</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4509.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Benjamin Kellermann</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4606@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4606</pentabarf:event-id>
|
|
<pentabarf:event-slug>keepingthechannelsopen</pentabarf:event-slug>
|
|
<pentabarf:title>keeping the channels open</pentabarf:title>
|
|
<pentabarf:subtitle>Kommunikation in Krisenzeiten</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T150000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>keeping the channels open- Kommunikation in Krisenzeiten</summary>
|
|
<description>Wir sind verwöhnt von Breitbandanschlüssen zu Hause, praktisch ständige Verbindung über unsere Smartphones ist Alltag. Was aber wenn es nicht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil ein kleiner Diktaor meint, seine Bevölkerung sollte sich besser nicht zu einer Revolution via Twitter und Facebook verabreden und kurzerhand das Netz abklemmt. Wie bohrt man Löcher in die chinesische Firewall? Aber nicht nur in fernen Ländern gibt es diese Probleme, auch unsere Politiker neigen zu solchen Maßnahmen, weil Jugendliche aud sogenannten "Problemvierteln" den Aufstand proben oder weil sie mittels Stopschildern Kindesmißbrauch verhindern wollen und dabei eine Zensurinfrastruktur schaffen, die dann von allen möglichen "Bedarfsträgern" dazu benutzt wird Inhalte aus dem Netz zu zensieren. Freie Kommunikation ist ein Menschenrecht und wir müssen sie im Zweifel aufrecht erhalten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4606.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Alexander Heidenreich</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4618@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4618</pentabarf:event-id>
|
|
<pentabarf:event-slug>killerspieleundgewalt</pentabarf:event-slug>
|
|
<pentabarf:title>»Killerspiele« und Gewalt</pentabarf:title>
|
|
<pentabarf:subtitle>Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T134500</dtstart>
|
|
<dtend>20111015T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>»Killerspiele« und Gewalt- Ein Überblick über den Forschungsstand bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele</summary>
|
|
<description>In den Debatten um Gewalttaten wie Amokläufen oder School Shootings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht.
|
|
|
|
Im Vortrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor.
|
|
Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeige, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können.
|
|
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4618.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Stefan Schumacher</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4609@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4609</pentabarf:event-id>
|
|
<pentabarf:event-slug>lightningtalks</pentabarf:event-slug>
|
|
<pentabarf:title>Lightning Talks</pentabarf:title>
|
|
<pentabarf:subtitle>Wo ist meine community?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T161500</dtstart>
|
|
<dtend>20111015T174500</dtend>
|
|
<duration>01H30M00S</duration>
|
|
<summary>Lightning Talks- Wo ist meine community?</summary>
|
|
<description>Finde Deine Community - gib nen Vortrag!
|
|
Lightning Talks sind kurze Vortraege (bis 5min)
|
|
ueber die Themen, mit denen du dich auskennst.
|
|
Wer interessiert sich noch dafuer? Finde
|
|
die Leute im Publikum, indem du vortraegst.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4609.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Sven Guckes</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4625@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4625</pentabarf:event-id>
|
|
<pentabarf:event-slug>ds11_20111015_2000_lounge1</pentabarf:event-slug>
|
|
<pentabarf:title>Lounge</pentabarf:title>
|
|
<pentabarf:subtitle>Phonocake tischt auf</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T203000</dtstart>
|
|
<dtend>20111015T233000</dtend>
|
|
<duration>03H00M00S</duration>
|
|
<summary>Lounge- Phonocake tischt auf</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4625.en.html</url>
|
|
<location>Junghacker/1</location>
|
|
<attendee>koeart</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4602@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4602</pentabarf:event-id>
|
|
<pentabarf:event-slug>micropayment</pentabarf:event-slug>
|
|
<pentabarf:title>Micropayment</pentabarf:title>
|
|
<pentabarf:subtitle>Jeder Cent zählt</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T180000</dtstart>
|
|
<dtend>20111015T190000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Micropayment- Jeder Cent zählt</summary>
|
|
<description>In dem Vortrag wird auf die Wichtigkeit und Dynamik eines funktionierenden Micropayment-Systems eingegangen. Und es werden die Fragen geklärt: Warum wir noch kein Micropayment haben? Und wer davon profitiert? Anschließend erfolgt eine längere Diskussionsrunde.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4602.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Toni Dinges</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4580@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4580</pentabarf:event-id>
|
|
<pentabarf:event-slug>nacktetatsachen</pentabarf:event-slug>
|
|
<pentabarf:title>Nackte Tatsachen</pentabarf:title>
|
|
<pentabarf:subtitle>Warum jeder etwas zu verbergen hat</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T111500</dtstart>
|
|
<dtend>20111016T121500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Nackte Tatsachen- Warum jeder etwas zu verbergen hat</summary>
|
|
<description>Viele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich habe nichts zu verbergen".
|
|
Dass das für den Einzelnen wie für die Gesellschaft insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen können, ist Thema dieses Vortrages.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4580.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Mark Neis</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4639@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4639</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>PentaLight</pentabarf:title>
|
|
<pentabarf:subtitle>Baue Dein eigenes Mini-Display aus LEDs</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T100000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>PentaLight- Baue Dein eigenes Mini-Display aus LEDs</summary>
|
|
<description>LEDs, auch Leuchtdioden genannt, sind kleine Elektronik-Bauelemente. Sie
|
|
erzeugen Licht aus elektrischem Strom, ähnlich einer Glühbirne. Wenn man
|
|
viele davon neben- und übereinander anordnet und miteinander verschaltet
|
|
kann man Buchstaben und Muster anzeigen. Aber nicht nur das: Jede LED
|
|
kann man einzeln steuern, ein- und ausschalten. Sie können blinken,
|
|
bewegliche Muster bilden und sogar Laufschrift anzeigen. Gesteuert wird
|
|
das alles durch einen winzig kleinen Computer, den man Mikrocontroller
|
|
nennt und den Du selbst programmieren kannst.
|
|
|
|
An Dieser Station kannst Du aus einzelnen Bauteilen dein eigenes
|
|
Mini-Display basteln. Du lernst, wie die Schaltung funktioniert und wie
|
|
Du die einzelnen Teile zusammenlötest. Anschließend kannst Du Dein
|
|
selbstgebautes Display mit einer eigenen Laufschrift programmieren und
|
|
mit nach Hause nehmen. Dazu brauchst Du keine besonderen Vorkenntnisse
|
|
sondern nur ein klein wenig Geduld, Geschick und Neugierde.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4639.en.html</url>
|
|
<location>Junghacker/1</location>
|
|
<attendee>sebseb7</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4629@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4629</pentabarf:event-id>
|
|
<pentabarf:event-slug>pentanewsgameshow</pentabarf:event-slug>
|
|
<pentabarf:title>Pentanews Game Show 2k11/2</pentabarf:title>
|
|
<pentabarf:subtitle>Quiz zu aktuellen Themen</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T203000</dtstart>
|
|
<dtend>20111015T220000</dtend>
|
|
<duration>01H30M00S</duration>
|
|
<summary>Pentanews Game Show 2k11/2- Quiz zu aktuellen Themen</summary>
|
|
<description>Die coole Pentanews gameshow hat das Publikum schon auf zahlreichen (3) Chaos-Events zum lachen und mitdenken gebracht.
|
|
In heiterer Runde geht es darum, details absurder News, die eh jeder schon bei fefe & co gelesen hat, zu ergänzen.
|
|
Das is' aber dann doch immer gar nicht so einfach und deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuelles Meinungsbild aus dem IRC) zur Seite.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4629.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Alien8</attendee>
|
|
<attendee>_john</attendee>
|
|
<attendee>klobs</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4636@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4636</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Privatsphäre Workshop für Kinder in Sozialen Netzwerken</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T100000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Privatsphäre Workshop für Kinder in Sozialen Netzwerken</summary>
|
|
<description>Wir als Veranstalter dieses Workshops kommen daher mit einem gewissen technischen Verständnis und einer nicht ganz unbegründeten Skepsis gegen kommerzielle Netzwerke wie SchülerVZ, Facebook und Co. Wir wollen darstellen, welche Probleme wir auf diesem Feld sehen und von Euch erfahren, ob und welche sozialen Netzwerke ihr nutzt. Danach können wir gemeinsam Möglichkeiten ausloten, die Dinge, die Euch wichtig sind, möglichst so zu tun, dass Euch die Folgen hinterher nicht auf die Füße fallen.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4636.en.html</url>
|
|
<location>Junghacker/3</location>
|
|
<attendee>SozialKläuse</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4622@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4622</pentabarf:event-id>
|
|
<pentabarf:event-slug>publicintelligencepartnership</pentabarf:event-slug>
|
|
<pentabarf:title>Public-Intelligence-Partnership</pentabarf:title>
|
|
<pentabarf:subtitle>Welche Firmen unterstützen die Geheimdienste?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T123000</dtstart>
|
|
<dtend>20111016T133000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Public-Intelligence-Partnership- Welche Firmen unterstützen die Geheimdienste?</summary>
|
|
<description>Nach den Anschlägen vom 11. September 2001 haben diverse Geheimdienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer konservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen vergeben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag stellt einige Firmen und deren Produkte vor. </description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4622.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Jens Kubieziel</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4631@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4631</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Raketenworkshop (IoG)</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T100000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Raketenworkshop (IoG)</summary>
|
|
<description>Raketenselber bauen ohne Feuer und ohne Rauch: Natürlich mit Materialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in die Chemie aus dem Küchenschrank. Nachmachen strengsten Empfohlen. </description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4631.en.html</url>
|
|
<location>Junghacker/2</location>
|
|
<attendee>Lars Fallant</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4621@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4621</pentabarf:event-id>
|
|
<pentabarf:event-slug>selbstdatenschutzfuereinsteiger</pentabarf:event-slug>
|
|
<pentabarf:title>Selbstdatenschutz für EinsteigerInnen</pentabarf:title>
|
|
<pentabarf:subtitle>Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T100000</dtstart>
|
|
<dtend>20111016T110000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Selbstdatenschutz für EinsteigerInnen- Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln</summary>
|
|
<description>Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
|
|
|
|
Wozu können solche Daten missbraucht werden?
|
|
|
|
Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden?
|
|
|
|
Wie transparent ist meine Computer- und Internetnutzung?
|
|
|
|
Welche dabei anfallenden Daten sollte ich weshalb schützen?
|
|
|
|
Wie kann ich meine Daten schützen? Welche Fallen lauern dabei?</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4621.en.html</url>
|
|
<location>Großer Saal</location>
|
|
<attendee>Markus Mandalka</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4612@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4612</pentabarf:event-id>
|
|
<pentabarf:event-slug>unhosted</pentabarf:event-slug>
|
|
<pentabarf:title>The Unhosted project</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>English</pentabarf:language>
|
|
<pentabarf:language-code>en</pentabarf:language-code>
|
|
<dtstart>20111015T111500</dtstart>
|
|
<dtend>20111015T121500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>The Unhosted project</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4612.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>michiel</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4638@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4638</pentabarf:event-id>
|
|
<pentabarf:event-slug></pentabarf:event-slug>
|
|
<pentabarf:title>Überraschungs-Basteleien (IoG)</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T100000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>06H00M00S</duration>
|
|
<summary>Überraschungs-Basteleien (IoG)</summary>
|
|
<description>Auch an dieser Station kann der Hackernachwus seine Fingerfertigkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghackerpass erarbeiten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4638.en.html</url>
|
|
<location>Junghacker/2</location>
|
|
<attendee>Lars Fallant</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4510@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4510</pentabarf:event-id>
|
|
<pentabarf:event-slug>verdecktekanaele</pentabarf:event-slug>
|
|
<pentabarf:title>Verdeckte Kanäle: Informationen durch die Hintertür</pentabarf:title>
|
|
<pentabarf:subtitle>Stand der Forschung: Detektion, Prävention, Methoden</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T150000</dtstart>
|
|
<dtend>20111015T160000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Verdeckte Kanäle: Informationen durch die Hintertür- Stand der Forschung: Detektion, Prävention, Methoden</summary>
|
|
<description>Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:
|
|
|
|
1. Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
|
|
2. Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4510.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Steffen Wendzel</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4620@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4620</pentabarf:event-id>
|
|
<pentabarf:event-slug>woelkchenstattcloud</pentabarf:event-slug>
|
|
<pentabarf:title>Wölkchen statt Cloud</pentabarf:title>
|
|
<pentabarf:subtitle>Eigene Wölkchen selbst backen statt sensible Daten an die Cloud zu verfüttern</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T134500</dtstart>
|
|
<dtend>20111016T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Wölkchen statt Cloud- Eigene Wölkchen selbst backen statt sensible Daten an die Cloud zu verfüttern</summary>
|
|
<description>Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezentraler Alternativen zu den großen kommerziellen Internetdiensten in kleinen Organisationen</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4620.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Markus Mandalka</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4608@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4608</pentabarf:event-id>
|
|
<pentabarf:event-slug>x2go</pentabarf:event-slug>
|
|
<pentabarf:title>X2Go</pentabarf:title>
|
|
<pentabarf:subtitle>die Workstation für unterwegs</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111015T161500</dtstart>
|
|
<dtend>20111015T174500</dtend>
|
|
<duration>01H30M00S</duration>
|
|
<summary>X2Go- die Workstation für unterwegs</summary>
|
|
<description>Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem zensierten Netzwerk das Internet benutzen möchte, die freie Software X2Go ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit alle Dienste im Netz, schnell, abhörsicher und vor allem komfortabel. Neben dem Zugriff auf den eigenen Rechner gibt es auch Projekte, die X2Go-Zugänge anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.
|
|
|
|
Tech-Level: mittel bis hoch</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4608.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>Alexander Heidenreich</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>4601@DS2011@pentabarf.org</uid>
|
|
<pentabarf:event-id>4601</pentabarf:event-id>
|
|
<pentabarf:event-slug>onlineofflinenetzwerke</pentabarf:event-slug>
|
|
<pentabarf:title>Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20111016T150000</dtstart>
|
|
<dtend>20111016T160000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken</summary>
|
|
<description>Viele Studien zu Bekanntschaftsnetzwerken konzentrieren sich heute auf soziale Onlinenetzwerke wie Facebook & Co. Für Physiker -- aber nicht ausschließlich -- ist dies nicht unbedingt allein mit einer bestimmten Fragestellung oder vielleicht auch Mode zu begründen, sondern hat auch forschungspragmatische Gründe. Onlinenetzwerkdaten sind oft deutlich einfacher zu erheben und produzieren durch ihren größeren Umfang glattere Kurven (in der Physik) und höhere Signifikanzen (in der Soziologie). Der Zugang von Physikern ist dabei schön illustriert in Watts (2004:92 und 119).
|
|
|
|
Daher stellt sich die Frage, ob und wie Onlineaktivitäten der Akteure Offlineverhalten widerspiegelt. Sind Onlinenetzwerke eine Vertiefung realer Netzwerke oder stellen sie ein Substitut dar (siehe Übersicht in (Wellman2001)). Auf einer anderen Ebene siedelt sich die Frage nach der Selbstähnlichkeit von Netzwerken an. Wenn die persönlichen Gesamtnetzwerke der Akteure selbstähnlich sind, so sollten sich Onlinenetzwerke -- egal ob Erweiterung oder Substitut -- Offlinenetzwerken gleichen. Mit solchen Wissen ließe sich auch der oben angesprochene Pragmatismus legitimieren. Sollten sich Online- und Offlineaktivitäten zum Beispiel tatsächlich wenig unterscheiden ließen sich erstere zur generellen Charakterisierung von Netzwerkverhalten verwenden.
|
|
|
|
In diesem Vortrag sollen eigene Ergebnisse einer Untersuchung von Bekanntschaftsnetzwerken von Fachhochschülern vorgestellt werden. Dabei können wir auf Daten des Gesamtnetzwerkes eines ganzen Studienjahres zu ihren Offline und Onlinebekanntschaften zurückgreifen.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://datenspuren.de/2011/fahrplan/events/4601.en.html</url>
|
|
<location>Kleiner Saal</location>
|
|
<attendee>mathias kuhnt</attendee>
|
|
</vevent>
|
|
</vcalendar>
|
|
</iCalendar>
|