c3d2-web/content/static/datenspuren/2009/schedule.en.ics

622 lines
22 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3443.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3443@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
nd Grünen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3260.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3260@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
Diese können Aufschluss über unsere Interessen und Identität geben.
SUMMARY:Anonym surfen - Datenspuren im World Wide Web vermeiden
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT0H15M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3460.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3460@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Begrüßungsveranstaltung
SUMMARY:Begrüßung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3355.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3355@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
urch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbezi
ehungenvon Menschen und Organisationen im komfortabel automatisierten Zugri
ff.
SUMMARY:Bürgerportale\, Egov-Gateways\, GoogleAnalytics - Daten-Konzentrato
ren
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT3H00M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3446.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3446@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Creative Commons vom Netlabel Phonocake
SUMMARY:CC Lounge - Musik für Nachtschwärmer
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3386.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3386@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Daten im Netz das heisst auch Recht im Netz. Für Veröffentlic
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
SUMMARY:Daten im Netz aus rechtlicher Sicht
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3348.en.html
DTSTART;TZID=Europe/Berlin:20091003T120000
UID:3348@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
eine auch im E-Voting verwendete Technik\, löst.
SUMMARY:Datenschutzfreundliche Terminplanung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3342.en.html
DTSTART;TZID=Europe/Berlin:20091004T140000
UID:3342@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
SUMMARY:Drahtlose Spuren
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3299.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3299@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
Technik hierzu aussieht.
SUMMARY:Eine Zensur findet statt - Eine kleine Rundreise durch die Welt der
Zensur - Wo\, Was und Wie?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3377.en.html
DTSTART;TZID=Europe/Berlin:20091003T150000
UID:3377@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
enden elektronischen Personalausweis und die biometrische Vollerfassung.
SUMMARY:ePass und ePA - Fingerzeig auf Unsicherheiten in Prozeß und Hardwar
e
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3312.en.html
DTSTART;TZID=Europe/Berlin:20091004T150000
UID:3312@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
n emails benutzt.In diesem Workshop wollen wir uns ansehen\, wie man GnuPG
betreibt\, wie man es in sein System integriert und den Teilnehmern die Mög
lichkeit bieten\, sich gegenseitig ihre Schlüssel zu signieren.
SUMMARY:GnuPG workshop mit Signing-Party - Let's build a web of trust!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3429.en.html
DTSTART;TZID=Europe/Berlin:20091004T100000
UID:3429@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
den. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining be
treiben?
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3338.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3338@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
es Internet in Richtung des Dienstanbieters in der Mitte des Internet versc
hiebt. Die Ende-zu-Ende-Grundregel\, die besagt\, dass die Steuerung der In
formationsflüsse an den Endpunkten des Netzes stattfinden muss\, wird verle
tzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter\, di
e verhindern\, dass Internetnutzer alle gewünschte Programme und Dienste be
schaffen\, verteilen und anwenden können.Der Vortrag beschäftigt sich mit d
en grundlegenden Ursachen dieser Entwicklung\, erläutert einen Lösungsweg a
m Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Be
ispiel der Anwendung „digitale Post“.
SUMMARY:Internet-Kommunikation ohne Zwischenspeichern - QOUX - Redesigning
the Internet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3463.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3463@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Internetsperren
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3360.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3360@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
g.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") u
nd einem Vertreter von Gipfelsoli
SUMMARY:Kontrollverluste. Interventionen gegen Überwachung - Buchvorstellun
gmit Leipziger Kamera und Autorinnen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3347.en.html
DTSTART;TZID=Europe/Berlin:20091003T140000
UID:3347@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
,DSA\,DSS\,ECB\,CBC?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3477.en.html
DTSTART;TZID=Europe/Berlin:20091003T211500
UID:3477@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Kurzvorträge
SUMMARY:Lightning Talks - Kurzvorträge
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT3H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3456.en.html
DTSTART;TZID=Europe/Berlin:20091003T210000
UID:3456@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
t Pickset(s) etc. mit\, wenn ihr was habt.
SUMMARY:Lockpicking - Kleiner Workshop über das öffnen von Schlössern
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3411.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3411@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
iological phenomena close to the philosophy of Open source (OS). It defines
the events that have preceded and also those that coexist next to the proc
ess itself of free information sharing in digital world.
SUMMARY:Open source through microsocieties
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT2H00M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3485.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3485@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
nschließend ein Rundgang durch die Neustadt.
SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu
stadt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3448.en.html
DTSTART;TZID=Europe/Berlin:20091003T201500
UID:3448@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:polit-bash.org jeopardy
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3450.en.html
DTSTART;TZID=Europe/Berlin:20091003T130000
UID:3450@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
hinausträgt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3451.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3451@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
titäten und -Adressen\, Datenpaketen und Optimierungsmöglichkeiten des NAT-
Verfahrens
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3465.en.html
DTSTART;TZID=Europe/Berlin:20091003T100000
UID:3465@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3310.en.html
DTSTART;TZID=Europe/Berlin:20091004T120000
UID:3310@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
eiden\, Daten schützen\, Daten verschlüsseln
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3459.en.html
DTSTART;TZID=Europe/Berlin:20091003T110000
UID:3459@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
kennen lernen
SUMMARY:Selbstverteidigung im Internet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3437.en.html
DTSTART;TZID=Europe/Berlin:20091003T180000
UID:3437@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
er veränderten Sicherheitslage begründet. Der Internationale Terrorismus\,
die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von
kriminellen Organisationen würden die Bevölkerung verunsichern und neue He
rausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch
die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moder
ner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Ge
fahrenabwehr begegnet werden.
SUMMARY:Sicherheit durch Verunsicherung - Zu den aktuellen Bedingungen der
Politik der Inneren Sicherheit
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3337.en.html
DTSTART;TZID=Europe/Berlin:20091003T160000
UID:3337@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
System der Universität Potsdam wurde eine praktikable Methode für die Durc
hsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronisc
he Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Date
n erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Rege
ln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Jav
a Security Policy - Das Java Security Framework wendet die Policy beim Zugr
iff auf die Daten an
SUMMARY:Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile di
gitale Patientenakten
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3354.en.html
DTSTART;TZID=Europe/Berlin:20091004T110000
UID:3354@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
asalen Kanon von Schutzzielen zu formulieren\, in denen über die konvention
ellen Datensicherheits-Schutzziele (Verfügbarkeit\, Vertraulichkeit und Int
egrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz\, Tra
nsparenz und Nichtverkettbarkeit).
SUMMARY:Systematik der Schutzziele
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3455.en.html
DTSTART;TZID=Europe/Berlin:20091003T190000
UID:3455@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
ziellen Fragen
SUMMARY:Tor - The Onion Router - Wie richte ich Tor auf meinem PC ein?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3380.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3380@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
olgsgeschichte. Durch verständlich\, sachlich und einleuchtend vorgebrachte
Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies ze
igen beispielsweise die Teilnehmerzahlen an Demonstrationen\, Kundgebungen
und an der alle Rekorde brechenden Netzsperren-Petition. Dennoch haben alle
\, die aufklärend unterwegs sind\, auch schon dieses erlebt: Das Gegenüber
folgt unserer Argumentation\, stimmt zu\, illustriert die Problematik gar m
it Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswah
n - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge
auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Mensch
en vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-\, Wohn- oder
Familienumfeld -\, die trotz besseren Wissens bekunden\, nichts zu verberge
n zu haben? Müssen wir tatenlos zusehen\, wie sie ihre Daten weggeben und w
iderstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung un
d Zensur hinnehmen?Das interdisziplinäre Forschungsgebiet der HCI (Human-Co
mputer Interaction) befasst sich nicht nur mit der benutzergerechten Gestal
tung (Usability) von Computersystemen\, sondern ergründet auch\, woran es l
iegt\, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und d
iese ablehnen. Konzepte\, Methoden und Modelle der HCI - die neben technisc
hen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbau
en - lassen sich vorzüglich verwenden\, um die Reflexe und Rezeptionsmuster
zu interpretieren\, die uns bisweilen von Nichts-zu-verbergen-Habern entge
genschlagen. Weiterhin sind sie geeignet\, die Ansätze für politisches Hand
eln über Aufklärung hinaus zu erweitern\, und können Wege aufzeigen\, den K
reis derer\, die sich gegen die fortschreitende Beschneidung von Grundrecht
en zur Wehr setzen\, weiter zu vergrößern.
SUMMARY:Trotz Aufklärung nichts zu verbergen? - Wenn Aufklärung allein nich
t ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT0H15M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3466.en.html
DTSTART;TZID=Europe/Berlin:20091004T180000
UID:3466@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Auswertung Event
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3454.en.html
DTSTART;TZID=Europe/Berlin:20091004T130000
UID:3454@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
SUMMARY:Verbraucherschutz im Netz
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3431.en.html
DTSTART;TZID=Europe/Berlin:20091004T170000
UID:3431@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
sen\, Deutschland und der Welt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3346.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3346@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
nd fiction
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3434.en.html
DTSTART;TZID=Europe/Berlin:20091004T160000
UID:3434@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Wikileaks
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT0H15M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3484.en.html
DTSTART;TZID=Europe/Berlin:20091003T094500
UID:3484@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
SUMMARY:Wikipedia Tag Dresden - ganztägig
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2009/events/3432.en.html
DTSTART;TZID=Europe/Berlin:20091003T170000
UID:3432@DS2009@pentabarf.org
DTSTAMP:20091113T232517
CATEGORIES:Lecture
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
üpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen od
er Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bring
en. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kam
pf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Netw
ork aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzept
anz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brains
torming als Input für Hacker dienen\, welche solch ein Sytem coden. Alle Id
een sind willkommen!
SUMMARY:Wünschdirwas: Welche Social Software Features unterstützen Gruppen
in zivilgesellschaftlicher und politischer Arbeit? - Brainstorming über all
e Wünsche an ein "Politik Social Network"
STATUS:CONFIRMED
END:VEVENT
END:VCALENDAR