cd5e8b7ec6
git-svn-id: svn://svn.c3d2.de/c3d2-web/trunk@1190 31f61c52-7bfb-0310-b897-fc00f8a278f0
582 lines
30 KiB
XML
582 lines
30 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
<iCalendar xmlns:xCal="urn:ietf:params:xml:ns:xcal" xmlns:pentabarf="http://pentabarf.org">
|
|
<vcalendar>
|
|
<version>2.0</version>
|
|
<prodid>-//Pentabarf//Schedule beta//EN</prodid>
|
|
<x-wr-caldesc>DS2008 Schedule Release beta</x-wr-caldesc>
|
|
<x-wr-calname>DS2008 Schedule</x-wr-calname>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2554@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2554</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Creative Commons Lounge</pentabarf:title>
|
|
<pentabarf:subtitle>cyclotron + ko (phonocake.org) und DJane Fee</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T200000</dtstart>
|
|
<dtend>20080608T000000</dtend>
|
|
<duration>04H00M00S</duration>
|
|
<summary>Creative Commons Lounge- cyclotron + ko (phonocake.org) und DJane Fee</summary>
|
|
<description>cyclotron, ko von phonocake.org und DJane Fee sorgen für eine musikalische Atmosphäre, in der man angeregt diskutieren oder einfach nur bequem ein kühles Abendbier trinken kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2554.en.html</url>
|
|
<location>Lounge</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2556@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2556</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Eröffnung</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T100000</dtstart>
|
|
<dtend>20080607T101500</dtend>
|
|
<duration>00H15M00S</duration>
|
|
<summary>Eröffnung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2556.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2529@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2529</pentabarf:event-id>
|
|
<pentabarf:event-tag>202c</pentabarf:event-tag>
|
|
<pentabarf:title>Hackerparagraph im StGB: Was nun? </pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T143000</dtstart>
|
|
<dtend>20080607T153000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Hackerparagraph im StGB: Was nun? </summary>
|
|
<description>Die Strafanzeige gegen das BSI wegen eines Verstoßes gegen den Hackerparagraphen zeigt die Brisanz dieser neuen Strafnorm. Sind jetzt alle Unternehmen, die IT-Sicherheitstests durchführen, strafbar oder ist das Ganze nur eine geringe Bedrohung für die tägliche Arbeit? Auch die eingereichte Verfassungsbeschwerde zeigt, dass Widerstand angezeigt ist.
|
|
|
|
Aber nicht nur die strafrechtlichen Aspekte sind von Bedeutung. Der Hackerparagraph hat auch Einfluß auf Arbeitsverhältnisse, Risikomanagement und den Wettbewerb im Bereich IT-Security.
|
|
|
|
Der Vortrag gibt einen Überblick über die aktuellen Rechtslage und zeigt Wege aus dem Dilemma.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2529.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Thomas Feil</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2551@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2551</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld</pentabarf:title>
|
|
<pentabarf:subtitle>Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T153000</dtstart>
|
|
<dtend>20080607T163000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anwendung datenschutzfreundlicher
|
|
Techniken im Nicht-Expertenumfeld- Technicher Datenschutz aus der Sichtweise einer Bürgerrechtsorganisation</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2551.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Sven Lüders</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2552@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2552</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Das Verhör</pentabarf:title>
|
|
<pentabarf:subtitle>Filmvorführung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T220000</dtstart>
|
|
<dtend>20080608T000000</dtend>
|
|
<duration>02H00M00S</duration>
|
|
<summary>Das Verhör- Filmvorführung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2552.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2540@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2540</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T101500</dtstart>
|
|
<dtend>20080607T111500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Techniken der Online-Durchsuchung, ihr Gebrauchs- und Missbrauchspotential sowie resultierende Empfehlungen</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2540.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2555@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2555</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Hackpardy</pentabarf:title>
|
|
<pentabarf:subtitle>eine Datenschutz-Jeopardy</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T210000</dtstart>
|
|
<dtend>20080607T214500</dtend>
|
|
<duration>00H45M00S</duration>
|
|
<summary>Hackpardy- eine Datenschutz-Jeopardy</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2555.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2538@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2538</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Stasi 2.0 - Nix zu verbergen?</pentabarf:title>
|
|
<pentabarf:subtitle>Es ist Zeit für mehr Engagement!</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T174500</dtstart>
|
|
<dtend>20080607T184500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Stasi 2.0 - Nix zu verbergen?- Es ist Zeit für mehr Engagement!</summary>
|
|
<description>Vortrag zur politischen Agenda der Überwachung und Sicherheitsgesetzgebung anhand aktueller Beispiele. Gesellschaftliche Gefahren un mögliche Auswirkungen und: Anleitung und Aufruf zu mehr Engagement! :-D</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2538.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2537@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2537</pentabarf:event-id>
|
|
<pentabarf:event-tag>lobbyismuspodium</pentabarf:event-tag>
|
|
<pentabarf:title>Podium: Lobbyismus, Aktivismus</pentabarf:title>
|
|
<pentabarf:subtitle>Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T190000</dtstart>
|
|
<dtend>20080607T210000</dtend>
|
|
<duration>02H00M00S</duration>
|
|
<summary>Podium: Lobbyismus, Aktivismus- Welche Möglichkeiten an gesellschaftlicher und politischer Einflussnahme haben wir und wie wirkungsvoll sind diese?</summary>
|
|
<description>Wie kann man Einfluss nehmen in einer Gesellschaft, in der die Terrorangst um sich greift und die Mehrheit der Bürger nach wie vor glaubt, nichts zu verbergen zu haben? Was kann Lobbyismus leisten? Mangelt es in der Politik an Respekt für die eigentlichen Experten? Wie sinnvoll sind Demonstrationen, wenn die Massenmedien nicht oder nur an unprominenter Stelle über sie berichten? Welche sonstigen Möglichkeiten an Einflussnahme gibt es und wie wirkungsvoll sind diese?
|
|
|
|
Zusammengefasst: Wie können wir unsere Themen und Anliegen stärker in das Bewusstsein unserer Gesellschaft bringen?</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2537.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Sven Lüders</attendee>
|
|
<attendee>Prof. Dr. Andreas Pfitzmann</attendee>
|
|
<attendee>Ricardo Cristof Remmert-Fontes</attendee>
|
|
<attendee>Frank Rosengart</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2545@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2545</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T131500</dtstart>
|
|
<dtend>20080607T153000</dtend>
|
|
<duration>02H15M00S</duration>
|
|
<summary>Verschlüsselung des E-Mail-Verkehrs mit GnuPG</summary>
|
|
<description>Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2545.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Eric Goller</attendee>
|
|
<attendee>Christian Koch</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2557@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2557</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>IdentitySniper</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T174500</dtstart>
|
|
<dtend>20080607T184500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>IdentitySniper</summary>
|
|
<description>Bei dem IdentitySniper handelt es sich um ein Plugin-fähiges GTK-Programm, welches Daten über Personen aus Web-Plattformen downloaded. Es zeigt jedoch auch nur Daten, welche ohnehin von Personen selbst veröffentlicht worden sind.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2557.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Alexander Adam</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2562@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2562</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Browsersicherheit</pentabarf:title>
|
|
<pentabarf:subtitle>Wie kann man mit einfachen Mitteln sicher surfen?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T111500</dtstart>
|
|
<dtend>20080607T121500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Browsersicherheit- Wie kann man mit einfachen Mitteln sicher surfen?</summary>
|
|
<description>"Wenn ich im Internet surfe, kennt mich doch niemand! Und was ich schicke kann auch keiner sehn! Ist doch im Netzwerkkabel... Oder nicht?" Jeder der im Internet surft, ist ununterbrochen Gefahren ausgesetzt: Während einige Anbieter im Internet, z.B. Google, den Surfer ununterbrochen beobachten, um beispielsweise Werbung zu schalten, zielen andere darauf ab, Viren und ähnliches unterzuschieben. In diesem Workshop stellen wir uns der Frage, wie man seine Anonymität wie auch die Sicherheit mit einfachen Einstellungen in den Browsern erhöhen kann. Darüber hinaus wird noch die Installation und Anwendung von nützlichen Plugins gezeigt.
|
|
Am Ende wird neben einer höheren Sicherheit und Privatsphäre auch ein schöneres Surfvergnügen entstehen - können wir doch jetzt endlich nervige Werbebanner ausblenden.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2562.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>koeart</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2565@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2565</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Secure Internet Live Conferencing</pentabarf:title>
|
|
<pentabarf:subtitle>verschlüsselter Internet Chat in der praktischen Anwendung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T160000</dtstart>
|
|
<dtend>20080607T163000</dtend>
|
|
<duration>00H30M00S</duration>
|
|
<summary>Secure Internet Live Conferencing- verschlüsselter Internet Chat in der praktischen Anwendung</summary>
|
|
<description>SILC ist grob eine verschlüsselte und authentifizierte Version des weitläufig genutzten Internet Relay Chat (IRC). Wenn Protokolle durch Kryptografie abgesichert werden, gibt es einige Dinge zu beachten. Diese werden praxisnah und anschaulich erläutert. Ein Laptop mit einem installierten SILC Client ist zum mitmachen und ausprobieren hilfreich aber keine Bedingung.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2565.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>toidinamai</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2533@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2533</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>JonDonym</pentabarf:title>
|
|
<pentabarf:subtitle>Technik und Organisation eines professionellen Anonymisierungsdienstes</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080607T164500</dtstart>
|
|
<dtend>20080607T174500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>JonDonym- Technik und Organisation eines professionellen Anonymisierungsdienstes</summary>
|
|
<description>Der Vortrag beleuchtet Technik, Organisation und juristische Fragestellungen des Anonymisierungssystems JonDonym. Es wird gezeigt, welche Vorteile der Dienst gegenüber anderen Systemen bietet, welche Forschungsarbeiten und Verbesserungen noch geplant sind und wie mit Schwierigkeiten bei der Umsetzung umgegangen wird.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2533.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2550@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2550</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>§129ff</pentabarf:title>
|
|
<pentabarf:subtitle>Aus dem dauerüberwachten Alltag der Familie eines Terrorverdächtigen</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080607T121500</dtstart>
|
|
<dtend>20080607T131500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>§129ff- Aus dem dauerüberwachten Alltag der Familie eines Terrorverdächtigen</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2550.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Anne Roth</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2528@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2528</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?</pentabarf:title>
|
|
<pentabarf:subtitle>Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T163000</dtstart>
|
|
<dtend>20080608T173000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Das Bundesverfassungsgericht - Bollwerk für unsere Grundrechte?- Analyse, Bewertung sowie Konsequenzen der Verfassungsgerichtsentscheidungen zu Online-Durchsuchung, automatischer Kennzeichenerfassung und Vorratsdatenspeicherung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2528.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Johannes Lichdi</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2544@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2544</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes</pentabarf:title>
|
|
<pentabarf:subtitle>Ein Erfahrungsbericht</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T160000</dtstart>
|
|
<dtend>20080608T163000</dtend>
|
|
<duration>00H30M00S</duration>
|
|
<summary>Kampf gegen Videokameras in Dresden - mit Hilfe des §6b des Bundesdatenschutzgesetzes- Ein Erfahrungsbericht</summary>
|
|
<description>Anhand von Beispielen aus eigener Erfahrung soll gezeigt werden, wie man mit Hilfe des §6b des Bundesdatenschutzgesetzes gegen installierte Videokameras vorgehen kann. Dabei werden die erzielten Erfolge und Misserfolge analysiert, um Möglichkeiten und Grenzen dieser Vorgehensweise herauszuarbeiten. Gleichzeitig wird es Aufgabe dieses nichtjuristischen Vortrages sein, interessierten Bürgern Verfahrensweisen aufzuzeigen, wie man sich legal gegen die ausufernde Videoüberwachung wehren kann.</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2544.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Georg Koppen</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2548@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2548</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Volk 1.0 vs. Stasi 2.0</pentabarf:title>
|
|
<pentabarf:subtitle>Populäre Irrtümer über die Gesellschaft</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T134500</dtstart>
|
|
<dtend>20080608T144500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Volk 1.0 vs. Stasi 2.0- Populäre Irrtümer über die Gesellschaft</summary>
|
|
<description>Stasi 2.0 reloaded schlägt zurück und is watching you? Die aufrechten Hacker kämpfen als Speerspitze der freiheitsliebenden Deutschen gegen den Überwachungsstaat? "Diesmal stoppen wir sie vor dem Reichstagsbrand"? Vielleicht ist die Gesamtlage doch etwas komplizierter.
|
|
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2548.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Daniel Kulla</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2560@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2560</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Abschlussveranstaltung</pentabarf:title>
|
|
<pentabarf:subtitle></pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T173000</dtstart>
|
|
<dtend>20080608T174500</dtend>
|
|
<duration>00H15M00S</duration>
|
|
<summary>Abschlussveranstaltung</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2560.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee><<</>> Network</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2536@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2536</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>GPS-Wanzen in der Praxis</pentabarf:title>
|
|
<pentabarf:subtitle>Ortung von Personen und Fahrzeugen mit Satellitentechnik</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T144500</dtstart>
|
|
<dtend>20080608T154500</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>GPS-Wanzen in der Praxis- Ortung von Personen und Fahrzeugen mit Satellitentechnik</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2536.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Frank Rieger</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2534@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2534</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo</pentabarf:title>
|
|
<pentabarf:subtitle>Anwendung der JonDonym-Anonymisierungstechnik</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T110000</dtstart>
|
|
<dtend>20080608T120000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonymisierung und Pseudonymisierung im Internet mit JAP/JonDo- Anwendung der JonDonym-Anonymisierungstechnik</summary>
|
|
<description>Ziel des Workshops ist die Anwender-Einführung in den Anonymisierunganwendung JonDo. Dabei werden die Besonderheiten des Dienstes JonDonym erklärt und einige Fallstricke aufgezeigt, über die man bei unsachgemäßer Verwendung des Tools stolpern kann. Schließlich werden noch neuere Entwicklungen bzw. Entwicklungstrends im Bereich Anonymisierung und Pseudonymisierung vorgestellt. Die Teilnehmer können sich während der Veranstaltung über Ihre Erfahrungen mit den Techniken austauschen und eigene Ideen und Kenntnisse einbringen. Der Workshop ist sowohl für unerfahrene Benutzer als auch für Fortgeschrittene geeignet.
|
|
|
|
Wenn möglich Notebooks zum Anschluss ans Internet mitbringen. Aus Platzgründen ist der Workshop auf 20 Teilnehmer begrenzt, weshalb um eine rechtzeitige Anmeldung gebeten wird: ds2008@jondos.de</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2534.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Rolf Wendolsky (JonDos GmbH)</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2420@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2420</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Wahlcomputer-Update</pentabarf:title>
|
|
<pentabarf:subtitle>Der Stand der Dinge bei den Wahlcomputern</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T120000</dtstart>
|
|
<dtend>20080608T130000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Wahlcomputer-Update- Der Stand der Dinge bei den Wahlcomputern</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2420.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Constanze Kurz</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2524@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2524</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonymous and secure instant messaging</pentabarf:title>
|
|
<pentabarf:subtitle>We can neither confirm nor deny the existance or the non-existance of the requested information</pentabarf:subtitle>
|
|
<pentabarf:language></pentabarf:language>
|
|
<pentabarf:language-code></pentabarf:language-code>
|
|
<dtstart>20080608T110000</dtstart>
|
|
<dtend>20080608T120000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonymous and secure instant messaging- We can neither confirm nor deny the existance or the non-existance of the requested information</summary>
|
|
<description>Sicher und anonym kommunizieren ist eine schoene Vorstellung. Da die Vorratsdatenspeicherung nun beschlossen ist, wurde es Zeit, Dienste anzubieten, durch die anonym und sicher kommuniziert werden kann. Dieses wird mit einem [XMPP](http://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol)-Server und [Tor](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29) realisiert, speziell mit [Tor Hidden Services](http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Versteckte_Dienste). In dem Vortrag werden die technischen und kryptografischen Aspekte erklaert.
|
|
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2524.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Hannes</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2516@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2516</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Hands on: Tor Workshop</pentabarf:title>
|
|
<pentabarf:subtitle>Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T130000</dtstart>
|
|
<dtend>20080608T160000</dtend>
|
|
<duration>03H00M00S</duration>
|
|
<summary>Hands on: Tor Workshop- Wie richtet man Tor auf Windows / Mac OS X / Linux ein, um anonym zu surfen.</summary>
|
|
<description>Wir installieren [Tor](http://de.wikipedia.org/w/index.php?title=Tor_%28Netzwerk%29&stableid=46027349) auf Euren Computer</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2516.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>klobs</attendee>
|
|
<attendee>Astro</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2561@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2561</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Anonym im Netz mit I2P</pentabarf:title>
|
|
<pentabarf:subtitle>Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T120000</dtstart>
|
|
<dtend>20080608T130000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Anonym im Netz mit I2P- Wie kann ich mich mit I2P anonym im Netz bewegen und welche Vorteile bringt das?</summary>
|
|
<description>Die Anonymisierungssoftware I2P geht einen anderen Weg als
|
|
die bekannten Werkzeuge JonDo und Tor. Im Rahmen des Workshops wird
|
|
kurz die Arbeitsweise von I2P vorgestellt und danach anhand
|
|
praktischer Beispiele auf die Installation, Einrichtung und Nutzung
|
|
des Dienstes eingegangen.
|
|
</description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2561.en.html</url>
|
|
<location>Workshop-Area</location>
|
|
<attendee>Jens Kubieziel</attendee>
|
|
</vevent>
|
|
<vevent>
|
|
<method>PUBLISH</method>
|
|
<uid>2535@DS2008@pentabarf.org</uid>
|
|
<pentabarf:event-id>2535</pentabarf:event-id>
|
|
<pentabarf:event-tag></pentabarf:event-tag>
|
|
<pentabarf:title>Digitale Bildforensik</pentabarf:title>
|
|
<pentabarf:subtitle>Möglichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</pentabarf:subtitle>
|
|
<pentabarf:language>German</pentabarf:language>
|
|
<pentabarf:language-code>de</pentabarf:language-code>
|
|
<dtstart>20080608T100000</dtstart>
|
|
<dtend>20080608T110000</dtend>
|
|
<duration>01H00M00S</duration>
|
|
<summary>Digitale Bildforensik- Möglichkeiten zur Bestimmung des Bildursprungs und zur Erkennung von Bildmanipulationen</summary>
|
|
<description></description>
|
|
<class>PUBLIC</class>
|
|
<status>CONFIRMED</status>
|
|
<category>Lecture</category>
|
|
<url>http://www.datenspuren.de/fahrplan/events/2535.en.html</url>
|
|
<location>Saal</location>
|
|
<attendee>Thomas Gloe</attendee>
|
|
</vevent>
|
|
</vcalendar>
|
|
</iCalendar>
|