c3d2-web/www/datenspuren/2016/fahrplan/events.json

1 line
36 KiB
JSON

{"conference_events":{"version":"0.6","events":[{"id":7838,"guid":"2f2731f5-b471-4412-906d-1e08f7ed0ee1","title":"Aufbau einer internen Public Key Infrastructure (PKI)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Es wird in 2 Stunden gezeigt, wie und mit welchen Hausmitteln eine eigene interne PKI aufgebaut werden kann.\r\nDer RaspBerry Pi verfügt über einen guten Hardware Number Generator. Wie wird dieser angesprochen, um sichere kryptografische Schlüssel zu erzeugen?\r\nOpenSUSE hat mit yast2 ein Modul zum Aufbau und Verwalten einer CA.\r\n\r\nIm Workshop werden die erforderlichen Schritte demonstriert und durch entsprechende Erläuterungen unterlegt.. Die Teilnehmer erfahren hierbei die Festlegungen und auch Anforderungen an eine interne PKI,","speakers":[{"id":5782,"image":null,"full_public_name":"reinhard","abstract":"Voluntarily working for someCA\r\nworking in highly skilled IT environments since 1985\r\ninterested in protection of privacy, confidentiality of electronic messaging, security in IT environments as a process","description":"","links":[]}]},{"id":7783,"guid":"d9b6af5a-3215-4dc7-8fc5-071c5f6f568e","title":"Beenden wir den Krieg der Instant Messenger","logo":"/system/events/logos/000/007/783/large/2000px-XMPP_logo.svg.png?1472039044","type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:30:00.000+02:00","end_time":"2016-10-22T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Welt der Instant Messenger ist voll mit konkurrierenden Anbietern die zwar alle genau das gleiche tun aber nicht mit einander kompatibel sind. Warum können wir uns nicht auf einen Standard einigen?","speakers":[{"id":1696,"image":null,"full_public_name":"Daniel Gultsch","abstract":"","description":"","links":[]}]},{"id":7810,"guid":"f686a55d-3ef9-4fff-ac67-fc2841f050f1","title":"Capture the flag","logo":null,"type":"other","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T21:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Short On-Site CTF mainly for beginners.","speakers":[{"id":6631,"image":null,"full_public_name":"Rudolf","abstract":"","description":"","links":[]}]},{"id":7773,"guid":"7760f7e8-bc7b-4194-a61b-15c50007198a","title":"Das Standard-Datenschutzmodell","logo":"/system/events/logos/000/007/773/large/Logo.JPG?1470988250","type":"lecture","do_not_record":true,"start_time":"2016-10-23T12:15:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Seit einigen Jahren arbeiten die deutschen Datenschutzaufsichtsbehörden an einem Modell, welches basierend auf technischen Schutzzielen datenschutzrechtliche Anforderungen in konkrete Maßnahmen umsetzen helfen soll. Im Jahr 2015 wurde die Version 0.9 veröffentlicht, intern wird an der 1.0 mit einem ausgearbeiteten Maßnahmenkatalog gearbeitet.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]},{"id":7761,"guid":"2cf17a2b-cfc5-4782-a1eb-91656d073b04","title":"Datenspuren der Energiewende","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Aus dem SCADA-System einer Windkraftanlage wurden verschiedene Daten herausgeholt, visualisiert und als Datenbank angeboten. Interessanterweise konnten keine Veröffentlichungen ähnlicher Daten im Netz gefunden werden.\r\n\r\nDaneben geht der Vortrag kurz auf die Notwendigkeit zur Umstellung unseres Energiesystems ein und zeigt ähnliche Auswertungsmöglichkeiten für Photovoltaik-Anlagen. \r\n","speakers":[{"id":6585,"image":null,"full_public_name":"Kolossos","abstract":"Langjährig Mitwirkender an OpenStreetMap und Wikipedia. \r\nBeruf: Testingenieur. ","description":"","links":[]}]},{"id":7840,"guid":"e6edf7c1-007f-477b-811f-8f24e70ded87","title":"\"Do we have an image enhancer that can bit map?\"","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:00:00.000+02:00","end_time":"2016-10-22T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"In Krimiserien und Filmen sind immer wieder Szenen zu sehen, in denen\r\nComputerprogramme genutzt werden, um den Informationsgehalt von\r\nVideokameraaufnahmen zu steigern. Oft entstehen dabei aus den\r\nverschwommenen und grob aufgelösten Bilddaten hochauflösende\r\nDetails, aus einer handvoll Pixel wird die Reflexion einer\r\nMenschengruppe im Auge des Fotomotivs. Dieser Vortrag gibt einen\r\nkleinen Überblick über die Möglichkeiten und Unmöglichkeiten\r\naktueller Bildverarbeitungsverfahren.\r\n","speakers":[{"id":6633,"image":null,"full_public_name":"wose","abstract":"","description":"","links":[]}]},{"id":7802,"guid":"569ba505-bb6b-4058-9f1a-874a18a797c1","title":"einmal Internet mit Zwiebeln bitte","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T14:15:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Dieser Workshop behandelt die Grundlagen von onion services und ihre sichere Einrichtung. Als Beispiele dienen ein ssh-Zugang zur Fernwartung und ein einfacher Webdienst. Du brauchst einen Laptop (oder ähnliches Gerät mit Terminal) und kannst gerne deinen eigenen Raspi mitbringen, um ihn entsprechend einzurichten.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7856,"guid":"c7d5e7f6-2da0-4c1a-bb72-fbaa4019b8eb","title":"Embedded network development","logo":"/system/events/logos/000/007/856/large/europalabsquare.png?1476716964","type":"workshop","do_not_record":false,"start_time":"2016-10-22T14:15:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"In this half day IoT workshop, we explore network protocols and data transports relevant to the Internet of Things. \r\n\r\nBeginning with a summary of problems with legacy protocols like HTTP, we delve into MQTT as well as open source broker implementations like Mosquitto.\r\n\r\nFollowing with AMQP and RabbitMQ, we study telco and financial service use cases. An introduction to Azure and the IoT Hub completes this chapter.\r\n\r\nIf time permits, we'll finish by reviewing and programming with CoAP, OCF IoTivity, and/or ZeroMQ.","speakers":[{"id":4239,"image":"/system/people/avatars/000/004/239/large/guyfalkes-400px.png?1439033316","full_public_name":"Michael Schloh von Bennewitz","abstract":"\u003cp\u003eMichael is a computer scientist sharing embedded computing ideas, teaching connected device workshops, and putting his skills and current research of mobile technology to use in experiments with other CCC enthusiasts.\u003c/p\u003e","description":"\u003cp\u003eMichael Schloh von Bennewitz is a computer scientist specializing in network software, mobile computing, and client server design. Responsible for development of network software and maintanance of packages in community MeeGo and Tizen software repositories, Michael actively nourishes the Opensource development ecosystem.\u003c/p\u003e\r\n\r\n\u003cp\u003eFluent in four languages, he speaks at technical events every year. He has lectured for companies and at events by groups including Cable \u0026 Wireless, Nokia, the Linux Foundation, Opensource Treffen, and Mobile World Congress. Michael's speaking style is humerous, using gestures and good eye contact. He walks about the room and writes presentations in SVG or HTML5.\u003c/p\u003e\r\n\r\n\u003cp\u003eAdditional information is found at \u003ca href='http://michael.schloh.com/'\u003emichael.schloh.com\u003c/a\u003e\u003c/p\u003e","links":[{"url":"http://michael.schloh.com/","title":"Homepage"},{"url":"http://scm.europalab.com/","title":"Source Repository"}]}]},{"id":7872,"guid":"5aacb1d3-6507-468b-997e-f09919f8bd5f","title":"Eröffnung","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:30:00.000+02:00","end_time":"2016-10-22T10:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Datenspuren 2016","speakers":[{"id":4616,"image":null,"full_public_name":"Martin Christian","abstract":"Herr Christian hat einen langjährigen Hintergrund in der (Hardware nahen) Software Entwicklung. Seit einigen Jahren auch im Bereich IT-Sicherheit.","description":"","links":[]}]},{"id":7797,"guid":"21141199-d313-4a9f-83b0-e81089a07fee","title":"Geheimdienste außer Kontrolle","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:30:00.000+02:00","end_time":"2016-10-23T15:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Der NSA-Untersuchungsausschuss im Bundestag sollte die NSA-Affäre und die Verwicklungen deutscher Geheimdienste in dieser aufklären. Einiges kam ans Licht, vieles bleibt verborgen.\r\n\r\nEines wurde deutlich: Die deutschen Geheimdienste sind außer Kontrolle. Doch anstatt sinnvolle Konsequenzen zu ziehen, werden ihre Kompetenzen noch erweitert. Eine Bestandsaufnahme und ein Appell wider die Resignation.","speakers":[{"id":5735,"image":null,"full_public_name":"anna","abstract":"Schreibt bei netzpolitik.org zu Datenschutz, Überwachung und allem möglichen, was die Öffentlichkeit nicht wissen soll, aber sollte.","description":"","links":[{"url":"https://netzpolitik.org/author/anna/","title":"anna bei netzpolitik.org"}]}]},{"id":7826,"guid":"7fce6519-ba9f-4a3a-905d-5a3621b8e807","title":"Grundwortschatz Deutsch in computerlinguistischer Perspektive","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T14:00:00.000+02:00","end_time":"2016-10-22T14:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Grund- und Aufbauwortschätze sind zentrale Werkzeuge beim Erlernen von Fremdsprachen. Sie bieten nicht nur den Lernenden eine wichtige Orientierung, welche Wörter zentral für eine gelingende Kommunikation in der Fremdsprache sind, sie sind auch eine wichtige Grundlage für die Erstellung von Lehrbüchern oder Apps.\r\n\r\nIm Vortrag werde ich\r\n1. einen kritischen Überblick über die unterschiedlichen Ansätze zur Erstellung von Grundwortschätzen geben\r\n2. einen computerlinguistischen Ansatz zur Ermittlung des zentralen Wortschatzes des Deutschen vorschlagen und\r\n3. den ersten nach wissenschaftlichen Kriterien erstellten und unter einer Creative Commons-Lizenz publizierten Grundwortschatz des Deutschen für Fremdsprachenlerner vorstellen, den ich zusammen mit einem Team von Sprachwissenschaftlern auf www.basic-german.com publiziert habe.\r\n\r\nZuletzt möchte ich Entwickler_innen dazu einladen, die Grundwartschatzdaten für Anwendungen zu nutzen, die beispielsweise das Deutschlernen von Geflüchteten unterstützen. ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7877,"guid":"9edcccc7-e7b3-4da9-aa3e-48f1c2689a40","title":"Jenseits der Privatesphäre. Neue Formen der Autonomie","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T11:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Eines der wesentlichen Merkmale der \"Gutenberg Galaxis\" (McLuhan) war die Spannung zwischen den gegensätzlichen, aber gemeinsam das Feld des politischen Handelns strukturierenden Dynamiken: zentrale (staatliche) Planung/Kontrolle auf der einen Seite und Autonomie des Individuums auf der anderen. Ersteres wurde angetrieben durch die Herausbildung hierarchischer Bürokratien als Organisationsform des kollektiven Handelns letzteres durch die Herausbildung des (männlich-weißen) Bürgers als politisches Subjekt. Das Konzept der Privatsphäre spielte dabei eine wesentliche Rolle, um das Verhältnis zwischen diesen beiden Dynamiken auszutarieren und in der demokratischen Öffentlichkeit zu verhandeln.\r\n\r\nHeute erleben wir, wie diese Struktur auseinanderbricht. Sowohl die Formen der instutioneller Kontrolle wie auch die Subjektivierungsweisen politischer Akteure verändern sich. In Folge kann das klassische Konzept der Privatsphäre wesentliche Aspekte seiner politischen Funktion nicht mehr erfüllen. Das „Ende der Privatsphäre“ verweist in diesem Sinne auf eine doppelte Transformation hin. Zum einen, wie Menschen versuchen, Autonomie zu erreichen zum anderen, wie Kontrolle ihr Leben durchzieht.","speakers":[]},{"id":7803,"guid":"412fa749-23a1-4c8c-be09-74df288b3b4b","title":"Kein Bock auf Herzbluten, Pudel und Ertrinken","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T16:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Viele Webdienste nutzen TLS (SSL) gar nicht oder schlecht, obwohl es hinreichend verfügbar ist. Dieser Workshop richtet sich an Menschen, die eine Webseite oder ähnlichen Dienst betreiben. Unter Anleitung werden Zertifikate erstellt, sicher eingerichtet und so Verbindungen zum Server geschützt.","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7782,"guid":"3dfbe555-2bbf-471e-9d6f-24fb7990030f","title":"Lightning Talks","logo":"/system/events/logos/000/007/782/large/LightningTalks.png?1471725564","type":"lightning_talk","do_not_record":false,"start_time":"2016-10-22T18:00:00.000+02:00","end_time":"2016-10-22T19:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"just come and speak","speakers":[{"id":5711,"image":"/system/people/avatars/000/005/711/large/ace_of_spades_tattoo.jpg?1435316931","full_public_name":"eri!","abstract":"","description":"","links":[]}]},{"id":7848,"guid":"366b2903-0aec-4832-bec6-bde380e1a4cc","title":"Linux Presentation Day","logo":"/system/events/logos/000/007/848/large/logo.png?1473082068","type":"other","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T15:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Der Linux Presentation Day (LPD) findet an vielen Orten gleichzeitig statt und soll Menschen, die bisher nicht mit Linux hantieren dieses Betriebssystem und die damit verbundenen Konzepte nahebringen.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7850,"guid":"f97830db-1b51-420a-91f0-b713fa9571ec","title":"Linux-Presentation-Day","logo":"/system/events/logos/000/007/850/large/tux_klatsche-185x300.jpeg?1473082015","type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Wir möchten mit euch über den \"Linux Presentation Day\" vom 30.04.2016 sprechen und ein Fazit ableiten.","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7745,"guid":"96de15c5-a017-4fb6-a3a0-09cdf8addd09","title":"Make your tests fail","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T15:00:00.000+02:00","end_time":"2016-10-22T15:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"It's easy as pie: before checking in, your test suite should always be green. Or should it? What if your tests are all green but you forgot to check one important edge case? What if your underlying system environment lets you down, but only under rare conditions that you didn't cover in your tests?\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7790,"guid":"d57050ca-b0b3-4d32-9fa4-5ba2e475dc4b","title":"Mexican Strawberry","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T13:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Übersicht über Food Computer und Grow-Boxen. Kickstarterprojekte, lokale Projekte, Hackerprojekte. Techniken von hydroponischen und aquaponischen Systemen.\r\n\r\n","speakers":[{"id":6618,"image":"/system/people/avatars/000/006/618/large/ansi2.jpg?1472232470","full_public_name":"Ansgar (Ansi) Schmidt","abstract":"","description":"","links":[]}]},{"id":7724,"guid":"103a1861-bcee-4d74-b5dc-c75ae68f4069","title":"Obai Brause selbst mixen 1","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"Während dieses Workshops habt ihr die Möglichkeit, euer eigenes Brausepulver mit Guarana und Koffein zu mixen und mit nach Hause zu nehmen. Kommt einfach zwischendurch vorbei, es dauert nicht lange.","speakers":[{"id":6545,"image":null,"full_public_name":"schmittlauch","abstract":"","description":"","links":[]}]},{"id":8390,"guid":"239f6afa-b3e7-4a27-9123-31785df2fed9","title":"Obai Brause selbst mixen 2","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Hackerlounge","id":395},"abstract":"","speakers":[]},{"id":7863,"guid":"36c64823-02d8-4039-9899-e760886efcd9","title":"Open Data Crunch (A)","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T14:00:00.000+02:00","end_time":"2016-10-23T17:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Abschlussveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7862,"guid":"bce0437f-0cf3-4d3d-ba32-2f1d29cd2516","title":"Open Data Crunch (E)","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-22T10:45:00.000+02:00","end_time":"2016-10-22T12:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Eröffnungsveranstaltung für den Open Data Crunch. Der Open Data Crunch ist ein Hackathon der Landeshauptstadt Dresden und des Freistaates Sachsen sowie VVO, der sich Entwickler wendet und im Rahmen der Datenspuren durchgeführt wird. Von den Teilnehmern werden die Möglichkeiten von Open Data ausgetestet, Daten analysiert, visualisiert und Anwendungen entwickelt. Die besten Ergebnisse werden von einer Jury ausgezeichnet und prämiert. Eine separate Anmeldung ist notwendig über: www.dresden.de/odc2016","speakers":[{"id":6727,"image":null,"full_public_name":"michael.anz@dresden.de","abstract":"","description":"","links":[]}]},{"id":7743,"guid":"a2b6f791-85e5-4aac-9c9b-deca09d5f801","title":"Open source is just about the source, isn't it?","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T13:30:00.000+02:00","end_time":"2016-10-22T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Your project's code base is rock solid, you are rolling releases early and often, your test suite is comprehensive and running regularly, your code is well performing without any glitches. Everything is in place that defines a successful open source project - or isn't it?\r\n\r\n","speakers":[{"id":6573,"image":"/system/people/avatars/000/006/573/large/isabel.jpg?1469092267","full_public_name":"Isabel Drost-Fromm","abstract":"Isabel Drost-Fromm is (board) member of the Apache Software Foundation, co-founder of Apache Mahout and mentored several incubating projects. Interested in all things search and text mining with a decent machine learning background she is working for Elasticsearch as Software developer. True to the nature of people living in Berlin she loves having friends fly in for a brief visit - as a result she co-founded and is still one of the creative heads behind Berlin Buzzwords, a tech conference on all things search, scale and storage. Beyond and above all that Isabel is mom of a little geekling since April 2014.","description":"","links":[{"url":"http://blog.isabel-drost-fromm.de","title":"Private blog"}]}]},{"id":7849,"guid":"d3a35192-8d13-45f6-b74c-cbaab44520f6","title":"Pädagogik \u0026 Technik","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T14:00:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Erfahrungen aus 4,5 Jahren \"DAU\" Unterricht an der Freien Alternativ Schule Dresden Treffen auf das Projekt \"Hackspace 4 Kids\".","speakers":[{"id":6544,"image":null,"full_public_name":"nac","abstract":"nac ist ein (meist) lieber netter Mensch aus dem c3d2.","description":"","links":[]}]},{"id":7780,"guid":"33a6f6ce-acb9-4994-8555-24544d455273","title":"POET, ARE YOU REALLY THERE?","logo":"/system/events/logos/000/007/780/large/Filmstill_-_Gr_PIQUE.jpg?1471696400","type":"film","do_not_record":false,"start_time":"2016-10-22T17:30:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"LOG LINE:\r\nKünstliche Intelligenz komponiert, schreibt Gedichte. Die Super-Wissenschaft nah dran, an der Erschließung der Weltformel. Ein Bot in Gestalt eines Schimpansen hat viel zu sagen.","speakers":[{"id":6608,"image":"/system/people/avatars/000/006/608/large/Gr._PIQUE.jpg?1473414732","full_public_name":"Gr. PIQUE","abstract":"ARTIST","description":"","links":[]}]},{"id":7878,"guid":"84e9ccad-5efe-49ac-b117-b382ae6fac1f","title":"Public Shaming: Online-Pranger oder Ermächtigung der Subalternen?","logo":null,"type":"podium","do_not_record":false,"start_time":"2016-10-23T10:30:00.000+02:00","end_time":"2016-10-23T12:00:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Digitalisierung ermöglicht es allen, die Zugang zu einem Computer haben, die eigene Meinung einer großen Öffentlichkeit zugänglich zu machen. In der vernetzten Internetöffentlichkeit hat auch das Anprangern von (vermeintlichen) Verfehlungen Einzelner eine neue Dimension bekommen. Die personalisierte öffentliche Kritik hat einerseits das Potenzial, Diskussionen über Normen in Gang zu setzen, Aufmerksamkeit auf Themen zu lenken, die in der Öffentlichkeit beschwiegen werden, und Menschen oder Minderheiten eine Stimme zu geben, die sonst selten Gehör finden. Andererseits geht die öffentliche Beschämung Einzelner häufig mit der Verletzung von Persönlichkeitsrechten einher, mit sog. Rufmord bis hin zur Vernichtung von sozialem Status und ökonomischer Existenz. Public Shaming ist aber nicht nur ein Netzphänomen, sondern wird auch von Tageszeitungen aufgegriffen oder von Zeitungen wie der BILD selbst eingesetzt, um normabweichendes Verhalten zu brandmarken. Bei den \"Datenspuren\" wollen wir die Debatte um Jacob Appelbaum zum Anlass nehmen, die Frage zu diskutieren, ob und wenn ja unter welchen Umständen Praktiken der öffentlichen Beschämung legitim sein können, wo rechtliche und moralische Grenzen liegen und was ggf. Strategien im Umgang mit Public Shaming sein können.\r\n\r\nEs diskutieren: Anne Lauber-Rönsberg (Professorin für\r\nMedien- und Datenschutzrecht an der TU Dresden), Peter Stawowy (Medienjournalist) und Felix Stalder (Professor für digitale Kultur an der Züricher Hochschule der Künste) ","speakers":[{"id":4168,"image":"/system/people/avatars/000/004/168/large/josch_logo.png?1385248665","full_public_name":"josch","abstract":"Sprachwissenschaftler an der TU Dresden. Bloggt über linguistische Methoden des politisch motivierten Internetmonitorings. CCC-Mitglied. C3D2.","description":"Linguist at TU Dresden. Blogging about surveillance through language.\r\n\"Your worst enemy, he reflected, was your nervous system. At any moment the tension inside you was liable to translate itself into some visible symptom.\" (Orwell, 1984, Book 1, 6 )","links":[{"url":"http://security-informatics.de","title":"Blog"},{"url":"http://www.scharloth.com","title":"Website"}]}]},{"id":7784,"guid":"1a0a6a8a-90e7-4bbe-b103-9df88c1dd271","title":"Rumble","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:45:00.000+02:00","end_time":"2016-10-22T13:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Rumble ist ein Microbloggingsystem, welches ohne zentrale Server, Internetzugang und somit auch ohne Vorratsdatenspeicherung funktioniert. Über ein Ad-Hoc-Netz per WLAN und Bluetooth oder auch bestehende WLANs können die Teilnehmer Nachrichten und Fotos austauschen.","speakers":[{"id":4025,"image":"/system/people/avatars/000/004/025/large/GO.jpg?1377854699","full_public_name":"ALH","abstract":"","description":"","links":[]}]},{"id":7775,"guid":"40f28d4c-6f37-4950-9ad9-0e8cef9dd769","title":"Secushare","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T17:00:00.000+02:00","end_time":"2016-10-22T17:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Stell dir vor du könntest Facebook, WhatsApp, Google Mail und Skype in einem haben, ohne die zentrale Überwachung und Kontrolle. secushare basiert auf GNUnet für End-to-End-Verschlüsselung und anonymisierendes Mesh-Routing (weil es eine geeignetere Architektur als Tor oder I2P hat) und darauf aufbauend PSYC (weil es effizienter ist als XMPP, JSON oder OStatus), um einen verteilten sozialen Graphen zu erstellen . Zusammen ermöglichen diese Technologien ein verteiltes, privates, soziales Netzwerk, einschließlich einfacher und sicherer E-Mail, Chat, Austausch von Inhalten und einem privaten Netz. Es wäre sogar eine sicherere Wahl für das Internet der Dinge. Das daraus resultierende neue Internet genießt die Geschwindigkeit von Servern, die uns helfen ohne zu viel über uns zu wissen, und die Echtheit der sozialen Beziehungen zwischen den Nutzern ohne diese offen zu legen. Auf diese Weise können wir unabhängig von zentralen Infrastrukturen werden und sicher sein, dass nur die vorgesehenen Empfänger unsere Kommunikation lesen können.","speakers":[{"id":6599,"image":null,"full_public_name":"t3sserakt","abstract":"","description":"","links":[]}]},{"id":7846,"guid":"f29ea583-a2df-438d-8de2-9ad5157b6c83","title":"SLUB schwer vernetzt","logo":"/system/events/logos/000/007/846/large/Logo-SLUB_Gesch%C3%A4ftsbrief.jpg?1473076761","type":"workshop","do_not_record":true,"start_time":"2016-10-22T15:30:00.000+02:00","end_time":"2016-10-22T16:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die SLUB - Sächsiche Landes, Staats- und Universitätsbibliothek Dresden - arbeitet \"schwer vernetzt\" mit sächsischen Kultureinrichtungen zusammen und präsentiert, welche Digitalen Sammlungen bereits innerhalb des Programms entstanden sind. Die nun frei verfügbaren Daten der digitalisierten historischen Bestände können und sollen genutzt werden: Inwieweit lassen sich daraus neue Anwendungen, mobile Apps, Dienste, Spiele und Visualisierungen umsetzen?","speakers":[{"id":6696,"image":null,"full_public_name":"Julia Meyer","abstract":"Literatur- und Kulturwissenschaftlerin\r\nFachreferentin Germanistik an der SLUB Dresden\r\nGeschäftsstelle Landesdigitalisierungprogramm Sachsen","description":"","links":[]}]},{"id":7781,"guid":"40db7b74-c47b-4318-9c23-7f2bff199b85","title":"the smart city - we put a chip in it","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-22T12:00:00.000+02:00","end_time":"2016-10-22T12:30:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Das Internet hat die Heimcomputer verlassen. Datenautobahnen überziehen die Landschaft und eine digitale Matrix gestaltet unser Zusammenleben. Die Zukunft in gleißendem Licht: 2.0, 3.0, 4.0 ...\r\n\r\nDieser Vortrag schaut hinter den Bildschirm und betrachtet Entwicklungszweige im sozialen Betriebssystem.\r\n\r\nWer entwirft diese Idylle von Menschen und Maschinen? ... und für wen? ... und warum?","speakers":[{"id":3926,"image":"/system/people/avatars/000/003/926/large/frab_icon.png?1410553053","full_public_name":"herr_flupke","abstract":"herr flupke erklärt Maschinen die Menschen und Menschen die Maschinen. Er beschäftigt sich mit Infrastruktur, Privatsphäre, Sicherheit und Ethik.","description":"avatar by \u003ca href=\"https://secure.flickr.com/photos/maltman23/9054184157/in/set-72157634148693133\"\u003emaltman23\u003c/a\u003e, \u003ca href=\"https://creativecommons.org/licenses/by-sa/2.0/\"\u003ecreative commons: by-sa 2.0\u003c/a\u003e","links":[]}]},{"id":7839,"guid":"dd3cbbf6-b5de-4efe-9704-16e4a01ff5b5","title":"The Supercomputer in Front of You","logo":null,"type":"lecture","do_not_record":false,"start_time":"2016-10-23T12:00:00.000+02:00","end_time":"2016-10-23T13:00:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"This talk is about data parallelism, FOSS software, many-core architectures and C++ meta programming and why we need it for open source projects. The speakers will relate to their experience in high-performance computing and scientific free software project leads over the last years, helping you to get your data crunched faster.\r\n\r\nWe start with a short introduction to indirect, pragma based drop-in languages like OpenMP and OpenACC that can bring your code up to speed in no time; just before telling you that those are not for the cool kids. The latter like explicit parallelism and abstracting it into kernels that can compile to multi-core CPUs, pretty-long-SIMD vector instructions and many-core architectures like GPUs without being copy-paste-rewritten, avoiding maintenance hell.","speakers":[{"id":6691,"image":"/system/people/avatars/000/006/691/large/md.png?1473017630","full_public_name":"Axel Huebl","abstract":"Axel is a computational physicist and PhD student. He enjoys modelling the complex world around him via formulas and algorithms, preferably when those are only solvable via high performance computing.","description":"Year long open-source advocate, project maintainer and programmer with a weird fetish for restoring old, unmaintained, broken FOSS software at night time. Admittedly loves many-core architectures and queuing well-picked jobs into TOP10 supercomputers.\r\n\r\nLast but not least: opinions expressed are my own and do not necessarily represent the views of my employer/company/university/lab/thirdy-party-funding-source/fellow-physicists/neighbour. Random example: \"Why the $?*% is there still Fortran in HPC?!\"","links":[{"url":"https://github.com/ax3l","title":"GitHub"},{"url":"https://keybase.io/ax3l","title":"keybase.io"}]}]},{"id":7795,"guid":"f3975e63-9760-479a-8765-a678f188581d","title":"Vernetzes Utopia","logo":"/system/events/logos/000/007/795/large/3mtVLuqY.png?1472483918","type":"lecture","do_not_record":false,"start_time":"2016-10-23T13:15:00.000+02:00","end_time":"2016-10-23T14:15:00.000+02:00","room":{"name":"Experimentierfeld","id":383},"abstract":"Die Vision des „ubiquitous computing“ - als lückenlose Vernetzung allgegenwärtiger Computer - macht unter dem Buzzword „Smart“ Karriere und bestimmt mit der Idee der \"SmartCity\" aktuelle Stadtplanungskonzepte für die nächsten 20 bis 50 Jahre. \r\nIn unserem Vortrag skizzieren wir dieses softe Regime, das sich entlang des ökonmischen Primats vollständiger Verwertung entwickelt. Am Beispiel von Public-Privat-Partnerships nähern wir uns den Verwertungslogiken von Daten im Sinne des \"Überwachungskapitalismus\" an. Schließlich soll die Ableitung und Vorhersage von Wirklichkeitsbeschreibungen aus Algorithmen problematisiert werden.","speakers":[{"id":6626,"image":"/system/people/avatars/000/006/626/large/3mtVLuqY.png?1472483775","full_public_name":"Bündnis Privatsphäre Leipzig","abstract":"Das Bündnis Privatsphäre Leipzig ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit \u0026 Demokratie zu thematisieren.","description":"","links":[{"url":"https://privatsphaere-leipzig.org/","title":"Homepage"}]}]},{"id":7829,"guid":"16d2170d-140d-4551-9119-328f12f60668","title":"Wie gründe ich einen Hackspace?","logo":"/system/events/logos/000/007/829/large/xHain_logo3_rev2.png?1472973580","type":"lecture","do_not_record":false,"start_time":"2016-10-22T16:00:00.000+02:00","end_time":"2016-10-22T16:45:00.000+02:00","room":{"name":"Kino","id":384},"abstract":"Wie gründe ich einen Hack- bzw Makerspace? Welche Schritte sind notwendig? Welche bürokratischen und finanziellen Klippen gilt es zu umschiffen? Wie wird das Projekt ein Erfolg? Wie genau muss ich mich an die hackerspace-Design-Patterns halten?\r\n","speakers":[{"id":6677,"image":"/system/people/avatars/000/006/677/large/IMG_6684_klein.JPG?1472973368","full_public_name":"Felix Just","abstract":"@xHain_hackspace-Betreiber, Kommunalpolitiker, Papa, Technikbegeisterter, Feminist, leidenschaftlicher aber anspruchsvoller Cafétrinker, Optimist","description":"","links":[{"url":"twitter.com/Samwise007","title":"Twitter"},{"url":"http://x-hain.de","title":"xHain hack+makespace"}]}]},{"id":7774,"guid":"30e19326-230c-42ca-b2f6-18c9450a500b","title":"Workshop: Ein datensparsamer Browser für alle? Sinnvoll?","logo":null,"type":"workshop","do_not_record":false,"start_time":"2016-10-23T15:30:00.000+02:00","end_time":"2016-10-23T16:30:00.000+02:00","room":{"name":"Technisches Theater","id":385},"abstract":"Ein als datenschutzfreundlich vermarkteter Browser wie der Firefox kommt mit einer ganzen Reihe an Möglichkeiten für die Nachverfolgung der Nutzer daher. Im Workshop können die berüchtigten Datenspuren einmal betrachtet werden und geschaut werden wie diese so minimiert werden können, dass am Ende ein datenschutzfreundlicher Browser mit maximaler Bedienbarkeit und allen Nutzungsmöglichkeiten für das WWW herauskommt.","speakers":[{"id":6596,"image":null,"full_public_name":"LK","abstract":"Referent beim Sächsischen Datenschutzbeauftragten","description":"","links":[]}]}]}}