afaa3d6811
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@2261 31f61c52-7bfb-0310-b897-fc00f8a278f0
622 lines
22 KiB
Plaintext
622 lines
22 KiB
Plaintext
BEGIN:VCALENDAR
|
||
VERSION:2.0
|
||
CALSCALE:GREGORIAN
|
||
PRODID:-//Pentabarf//Schedule//EN
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3443.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||
UID:3443@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:AK Datenbank - Das jüngste Gemeinschaftsprojekt von Piratenpartei u
|
||
nd Grünen
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3260.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||
UID:3260@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Beim Surfen im World Wide Web hinterlassen wir ständig Spuren.
|
||
Diese können Aufschluss über unsere Interessen und Identität geben.
|
||
SUMMARY:Anonym surfen - Datenspuren im World Wide Web vermeiden
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT0H15M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3460.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||
UID:3460@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Begrüßungsveranstaltung
|
||
SUMMARY:Begrüßung
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3355.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||
UID:3355@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:An einigen wenigen Konzentratoren - konkret: in den Bürgerporta
|
||
len\, in den Government-Gateways\, den Einheitlichen Ansprechpartnern und d
|
||
urch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbezi
|
||
ehungenvon Menschen und Organisationen im komfortabel automatisierten Zugri
|
||
ff.
|
||
SUMMARY:Bürgerportale\, Egov-Gateways\, GoogleAnalytics - Daten-Konzentrato
|
||
ren
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT3H00M
|
||
LOCATION:Lounge
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3446.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||
UID:3446@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Creative Commons vom Netlabel Phonocake
|
||
SUMMARY:CC Lounge - Musik für Nachtschwärmer
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3386.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||
UID:3386@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Daten im Netz – das heisst auch Recht im Netz. Für Veröffentlic
|
||
hung und Speicherung von Daten im Netz gibt es rechtliche Grenzen.
|
||
SUMMARY:Daten im Netz aus rechtlicher Sicht
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3348.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T120000
|
||
UID:3348@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Terminplanungstools sind vielen vielleicht aus Groupwaresysteme
|
||
n bekannt.Ein in letzter Zeit sehr beliebtes Beispiel\, welches Terminplanu
|
||
ng als stand-alone Web 2.0 Anwendung umsetzt ist doodle.All diese Lösungen
|
||
haben das Problem\, dass die Vorlieben bzw. Verfügbarkeitspatterns der Pers
|
||
onen veröffentlicht werden.In diesem Vortrag wird ein Protokoll und eine An
|
||
wendung vorgestellt\, welches das Problem mit homomorpher Verschlüsselung\,
|
||
eine auch im E-Voting verwendete Technik\, löst.
|
||
SUMMARY:Datenschutzfreundliche Terminplanung
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3342.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T140000
|
||
UID:3342@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Spuren der gewollten und ungewollten drahtlosen Abstrahlungen.
|
||
SUMMARY:Drahtlose Spuren
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3299.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||
UID:3299@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Der Vortrag stellt die Zensurmaßnahmen in ausgewählten Ländern
|
||
der Weltvor. Wir sagen euch\, wo welche Inhalte zensiert werden und wiedie
|
||
Technik hierzu aussieht.
|
||
SUMMARY:Eine Zensur findet statt - Eine kleine Rundreise durch die Welt der
|
||
Zensur - Wo\, Was und Wie?
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3377.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T150000
|
||
UID:3377@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Status Quo und Neuigkeiten um den eingeführten ePass\, den komm
|
||
enden elektronischen Personalausweis und die biometrische Vollerfassung.
|
||
SUMMARY:ePass und ePA - Fingerzeig auf Unsicherheiten in Prozeß und Hardwar
|
||
e
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3312.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T150000
|
||
UID:3312@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:GnuPG ist ein Programm\, um Dateien mittels verschiedener Mögli
|
||
chkeiten zu verschlüsseln. Hauptsächlich wird es für die Verschlüsselung vo
|
||
n emails benutzt.In diesem Workshop wollen wir uns ansehen\, wie man GnuPG
|
||
betreibt\, wie man es in sein System integriert und den Teilnehmern die Mög
|
||
lichkeit bieten\, sich gegenseitig ihre Schlüssel zu signieren.
|
||
SUMMARY:GnuPG workshop mit Signing-Party - Let's build a web of trust!
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3429.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T100000
|
||
UID:3429@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Der Vortrag gibt zunächst ein paar kurze Informationen zum Such
|
||
en im Netz im Allgemeinen\, um sich dann der Spurensuche im Web 2.0 zuzuwen
|
||
den. Wie durchsucht man das soziale Netz? Wie kann man selbst Datamining be
|
||
treiben?
|
||
SUMMARY:Goorakel & Co. - Spurensuche im Web 2.0
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3338.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||
UID:3338@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Demokratische Gesellschaften sind zunehmend besorgt\, weil sich
|
||
die Kontrolle über Kommunikationsströme immer mehr vom Benutzer am Rande d
|
||
es Internet in Richtung des Dienstanbieters in der Mitte des Internet versc
|
||
hiebt. Die Ende-zu-Ende-Grundregel\, die besagt\, dass die Steuerung der In
|
||
formationsflüsse an den Endpunkten des Netzes stattfinden muss\, wird verle
|
||
tzt. Die Dienstanbieter arbeiten zunehmend als kontrollierende Wächter\, di
|
||
e verhindern\, dass Internetnutzer alle gewünschte Programme und Dienste be
|
||
schaffen\, verteilen und anwenden können.Der Vortrag beschäftigt sich mit d
|
||
en grundlegenden Ursachen dieser Entwicklung\, erläutert einen Lösungsweg a
|
||
m Beispiel der Middleware QOUX und zeigt die praktischen Auswirkungen am Be
|
||
ispiel der Anwendung „digitale Post“.
|
||
SUMMARY:Internet-Kommunikation ohne Zwischenspeichern - QOUX - Redesigning
|
||
the Internet
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3463.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||
UID:3463@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Internetsperren
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Lounge
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3360.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||
UID:3360@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Buchvorstellung: Kontrollverluste. Interventionen gegen Überwac
|
||
hungmit Peter Ullrich (Leipziger Kamera. Initiative gegen Überwachung\, Hrs
|
||
g.) und den Autoren Peer Stolle (Autor von "Die Sicherheitsgesellschaft") u
|
||
nd einem Vertreter von Gipfelsoli
|
||
SUMMARY:Kontrollverluste. Interventionen gegen Überwachung - Buchvorstellun
|
||
gmit Leipziger Kamera und Autorinnen
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3347.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T140000
|
||
UID:3347@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:In diesem Vortrag soll erklärt werden\, wofür eigentlich die ga
|
||
nzen Abkürzungen stehen\, die man in Manpages zu openssl\, gpg oder anderen
|
||
Dokumenten findet.Es wird versucht die Erklärungen einfach zu halten\, dam
|
||
it „Normalsterbliche“ eine Chance haben zu verstehen\, wie die Algorithmen
|
||
arbeiten.Eine mathematisches Grundverständnis ist natürlich nie verkehrt.
|
||
SUMMARY:Kryptographische Grundlagen - Was ist eigentlich AES\,RSA\,DH\,ELG\
|
||
,DSA\,DSS\,ECB\,CBC?
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3477.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T211500
|
||
UID:3477@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Kurzvorträge
|
||
SUMMARY:Lightning Talks - Kurzvorträge
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT3H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3456.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T210000
|
||
UID:3456@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Chillen\, ein bisschen versuchen\, Schlösser zu öffnen\, mit Le
|
||
uten quatschen\, die auch gerne versuchen\, Schlösser zu öffnen.BITTE bring
|
||
t Pickset(s) etc. mit\, wenn ihr was habt.
|
||
SUMMARY:Lockpicking - Kleiner Workshop über das öffnen von Schlössern
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3411.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||
UID:3411@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Open source through microsocietiesThis contribution follows soc
|
||
iological phenomena close to the philosophy of Open source (OS). It defines
|
||
the events that have preceded and also those that coexist next to the proc
|
||
ess itself of free information sharing in digital world.
|
||
SUMMARY:Open source through microsocieties
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT2H00M
|
||
LOCATION:Lounge
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3485.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||
UID:3485@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Eine kleine Einführung in das Mapping einer freien Weltkarte. A
|
||
nschließend ein Rundgang durch die Neustadt.
|
||
SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu
|
||
stadt
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3448.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T201500
|
||
UID:3448@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:polit-bash.org jeopardy
|
||
SUMMARY:polit-bash.org Jeopardy - Wer sagte was?
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3450.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T130000
|
||
UID:3450@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Protest aus dem Netz - Wie man Argumente und Meinungen in die Welt
|
||
hinausträgt
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3451.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||
UID:3451@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:QOUX - ein Blick auf die Technik - Zusammenhänge zwischen Netz-Iden
|
||
titäten und -Adressen\, Datenpaketen und Optimierungsmöglichkeiten des NAT-
|
||
Verfahrens
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3465.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T100000
|
||
UID:3465@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Rechtliche Rahmenbedingungen für Datenschutz in Sachsen - Keynote:
|
||
Referatsleiter d. Behörde der sächs. Datenschutzbeauftragte
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3310.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T120000
|
||
UID:3310@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
|
||
eiden\, Daten schützen\, Daten verschlüsseln
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3459.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T110000
|
||
UID:3459@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Bedrohungen abschätzen\, Zusammenhänge und Hauptangriffspunkte
|
||
kennen lernen
|
||
SUMMARY:Selbstverteidigung im Internet
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3437.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T180000
|
||
UID:3437@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Wenn von gewandelten Sicherheitsbedürfnissen und der Notwendigk
|
||
eit neuer Sicherheitsstrategien die Rede ist\, werden diese zumeist mit ein
|
||
er veränderten Sicherheitslage begründet. Der Internationale Terrorismus\,
|
||
die zunehmende Jugendkriminalität oder das grenzüberschreitende Agieren von
|
||
kriminellen Organisationen würden die Bevölkerung verunsichern und neue He
|
||
rausforderungen für die Sicherheitsbehörden darstellen. Dem könne nur durch
|
||
die Entwicklung einer neuen Sicherheitsarchitektur und einem Einsatz moder
|
||
ner und immer weiter reichender Maßnahmen der Kriminalitätskontrolle und Ge
|
||
fahrenabwehr begegnet werden.
|
||
SUMMARY:Sicherheit durch Verunsicherung - Zu den aktuellen Bedingungen der
|
||
Politik der Inneren Sicherheit
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3337.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T160000
|
||
UID:3337@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Kurzbeschreibung:Am Lehrstuhl für Betriebssysteme und Verteilte
|
||
System der Universität Potsdam wurde eine praktikable Methode für die Durc
|
||
hsetzung des besitzerkontrollierten Zugriffsschutzes auf mobile elektronisc
|
||
he Patientendaten entwickelt: - Patientendaten werden als XML-kodierte Date
|
||
n erfasst - Zugriffrichtlinien werden zusammen mit den Daten als XACML-Rege
|
||
ln gespeichert - Ein Referenzmonitor übersetzt die Richtlinien in eine Jav
|
||
a Security Policy - Das Java Security Framework wendet die Policy beim Zugr
|
||
iff auf die Daten an
|
||
SUMMARY:Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile di
|
||
gitale Patientenakten
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3354.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T110000
|
||
UID:3354@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Schutzziel-Kataloge fasern aus\, die Interaktion der Ziele unte
|
||
reinander ist kaum untersucht. Deshalb ist es dringlich notwendig\, einen b
|
||
asalen Kanon von Schutzzielen zu formulieren\, in denen über die konvention
|
||
ellen Datensicherheits-Schutzziele (Verfügbarkeit\, Vertraulichkeit und Int
|
||
egrität) spezielle Datenschutz-Schutzziele enthalten sind (Kontingenz\, Tra
|
||
nsparenz und Nichtverkettbarkeit).
|
||
SUMMARY:Systematik der Schutzziele
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3455.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T190000
|
||
UID:3455@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Hilfe bei der Einrichtung & Benutzung von TorErklärungen zu spe
|
||
ziellen Fragen
|
||
SUMMARY:Tor - The Onion Router - Wie richte ich Tor auf meinem PC ein?
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3380.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||
UID:3380@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Keine Frage: Die Aufklärung über Stasi 2.0\, über die Erosion v
|
||
on Grundrechten\, Überwachungswahn\, Datensammelwut und Zensur ist eine Erf
|
||
olgsgeschichte. Durch verständlich\, sachlich und einleuchtend vorgebrachte
|
||
Argumente konnten viele Menschen überzeugt und mobilisiert werden. Dies ze
|
||
igen beispielsweise die Teilnehmerzahlen an Demonstrationen\, Kundgebungen
|
||
und an der alle Rekorde brechenden Netzsperren-Petition. Dennoch haben alle
|
||
\, die aufklärend unterwegs sind\, auch schon dieses erlebt: Das Gegenüber
|
||
folgt unserer Argumentation\, stimmt zu\, illustriert die Problematik gar m
|
||
it Beispielen eigener Betroffenheit von Datensammelwut oder Überwachungswah
|
||
n - und hangelt sich schließlich über abenteuerliche gedankliche Winkelzüge
|
||
auf die Position "Ich habe nichts zu verbergen" zurück. Was geht in Mensch
|
||
en vor - vernunftbegabten Wesen [1] etwa aus unserem Arbeits-\, Wohn- oder
|
||
Familienumfeld -\, die trotz besseren Wissens bekunden\, nichts zu verberge
|
||
n zu haben? Müssen wir tatenlos zusehen\, wie sie ihre Daten weggeben und w
|
||
iderstandslos auch die nächsten Ausbaustufen von Vorratsdatenspeicherung un
|
||
d Zensur hinnehmen?Das interdisziplinäre Forschungsgebiet der HCI (Human-Co
|
||
mputer Interaction) befasst sich nicht nur mit der benutzergerechten Gestal
|
||
tung (Usability) von Computersystemen\, sondern ergründet auch\, woran es l
|
||
iegt\, wenn Menschen nicht oder nicht gut mit Systemen zurecht kommen und d
|
||
iese ablehnen. Konzepte\, Methoden und Modelle der HCI - die neben technisc
|
||
hen Fachdisziplinen auf Erkenntnissen aus Psychologie und Soziologie aufbau
|
||
en - lassen sich vorzüglich verwenden\, um die Reflexe und Rezeptionsmuster
|
||
zu interpretieren\, die uns bisweilen von Nichts-zu-verbergen-Habern entge
|
||
genschlagen. Weiterhin sind sie geeignet\, die Ansätze für politisches Hand
|
||
eln über Aufklärung hinaus zu erweitern\, und können Wege aufzeigen\, den K
|
||
reis derer\, die sich gegen die fortschreitende Beschneidung von Grundrecht
|
||
en zur Wehr setzen\, weiter zu vergrößern.
|
||
SUMMARY:Trotz Aufklärung nichts zu verbergen? - Wenn Aufklärung allein nich
|
||
t ausreicht - ein Plädoyer für Usability im digitalen Selbstschutz
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT0H15M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3466.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T180000
|
||
UID:3466@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Auswertung Event
|
||
SUMMARY:... und Tschüß! - Bis zum nächsten Mal
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3454.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T130000
|
||
UID:3454@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Wie schützen? Von Daten\, Verbrauchern und Plagegeistern
|
||
SUMMARY:Verbraucherschutz im Netz
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3431.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T170000
|
||
UID:3431@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102519
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Vom Aufstieg der Piraten - Hintergründe der Piratenbewegung in Sach
|
||
sen\, Deutschland und der Welt
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3346.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||
UID:3346@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102520
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Wider das unauslöschliche Siegel - Spoofing biometrics in science a
|
||
nd fiction
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Großer Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3434.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091004T160000
|
||
UID:3434@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102520
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:
|
||
SUMMARY:Wikileaks
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT0H15M
|
||
LOCATION:Lounge
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3484.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T094500
|
||
UID:3484@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102520
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Wikipedia Tag DresdenGANZTÄGIG
|
||
SUMMARY:Wikipedia Tag Dresden - ganztägig
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
DURATION:PT1H00M
|
||
LOCATION:Kleiner Saal
|
||
SEQUENCE:0
|
||
URL:http://datenspuren.de/2009/events/3432.en.html
|
||
DTSTART;TZID=Europe/Berlin:20091003T170000
|
||
UID:3432@DS2009@pentabarf.org
|
||
DTSTAMP:20091129T102520
|
||
CATEGORIES:Lecture
|
||
DESCRIPTION:Das momentane Stückwerk an Webapplikationen zur Unterstützung z
|
||
ivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verkn
|
||
üpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen od
|
||
er Zielen. Nur solche Gruppen erzeugen das Moment Dinge in Schwung zu bring
|
||
en. Eines der schillernden Beispiele ist die Anonymous Gruppe mit ihrem Kam
|
||
pf gegen Sientology oder Interentzensur. Aber wie sollte so ein Social Netw
|
||
ork aufgebaut sein? Welche Features braucht es? Wie erhöht man seine Akzept
|
||
anz? Diese Veranstaltung soll nach einer kurzen Bestandsaufnahme zum Brains
|
||
torming als Input für Hacker dienen\, welche solch ein Sytem coden. Alle Id
|
||
een sind willkommen!
|
||
SUMMARY:Wünschdirwas: Welche Social Software Features unterstützen Gruppen
|
||
in zivilgesellschaftlicher und politischer Arbeit? - Brainstorming über all
|
||
e Wünsche an ein "Politik Social Network"
|
||
STATUS:CONFIRMED
|
||
END:VEVENT
|
||
END:VCALENDAR
|