449 lines
17 KiB
Plaintext
449 lines
17 KiB
Plaintext
BEGIN:VCALENDAR
|
|
VERSION:2.0
|
|
CALSCALE:GREGORIAN
|
|
PRODID:-//Pentabarf//Schedule//EN
|
|
BEGIN:VEVENT
|
|
DURATION:PT0H30M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4102.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T161500
|
|
UID:4102@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Abschlußveranstaltung - ... und Tschüß!
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4075.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T111500
|
|
UID:4075@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:ACTA und INDECT - 2. Teil "Überwachungsstaat Bestandsaufnahme"
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4024.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T150000
|
|
UID:4024@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Viele PDFs sind für Blinde und Sehbehinderte nicht oder nur tei
|
|
lweise lesbar. Dieser Beitrag zeigt\, welche Hürden im Alltag bestehen und
|
|
welche Veränderungen notwendig sind\, um diese Unzulänglichkeiten zu behebe
|
|
n.
|
|
SUMMARY:Barrierefreies PDF
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4022.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T150000
|
|
UID:4022@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:2 Jahre Regionales LUG-Treffen Berlin/Brandenburg im Rückblick.
|
|
SUMMARY:Communities verbinden! - 2 Jahre Regionaltreffen der Linux User Gro
|
|
ups aus Berlin und dem Berliner Umland.
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/3992.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T111500
|
|
UID:3992@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Kurze Chronologie des Überwachungsstaates seit den Notstandsges
|
|
etzen in der Frühzeit der Republik bis heute und eine Bestandsaufnahme\, wa
|
|
s an Überwachungsmaßnahmen alles so anliegt: Videoüberwachung\, Nacktscanne
|
|
r\, Verkehrsüberwachung (TollCollect\, Kennzeichenerfassung)\, Websperren\,
|
|
Vorratsdatenspeicherung/Zugangserschwernisgesetz\, Finanzdaten/SWIFT\, Flu
|
|
ggastdaten\, ELENA\, diverse Datenbanken (Gewalttäter Sport\, LIMO\, REMO\,
|
|
AUMO\, DNA-Analysedatei\, IVO\, INPOL\, Schengen-Informationssystem)\, ACT
|
|
A\, "Stockholmer Programm"\, INDECT\, ...
|
|
SUMMARY:Der Überwachungsstaat - - eine Bestandsaufnahme
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4039.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T111500
|
|
UID:4039@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerk
|
|
e mit IntrusionDetection Systemen« die Funktionsweise von IDS beschrieben.
|
|
In den letztenJahren hat sich der Hype um Snort &. Co. etwas gelegt und di
|
|
e systembedingtenGrenzen wurden aufgezeigt. So sind IDS immer noch nicht in
|
|
der Lage\, unbekannteAngriffe zu erkennen oder gar das soziale System eine
|
|
r Organisation zuanalysieren.Ich zeige anhand von Beiträgen aus der Philoso
|
|
phie\, Pädagogik und Psychologie\,wie Erkenntnis und Lernen funktioniert un
|
|
d welche Voraussetzungen erfüllt seinmüssen\, um lernende und erkennende ID
|
|
S aufzubauen.Ein Intrusion Detection System (IDS) ist ein System\, das Einb
|
|
rüche bzw. Einbruchsversuchein ein Netzwerk erkennen soll. Da ein Einbruch
|
|
aber nicht nur aus TCP/IP-Paketen besteht\, sondern oftmals auch auf einers
|
|
ozialen Ebene wie z. B. Social Engineering stattfindet\, ist es notwendig d
|
|
iese Ebene ebenfalls zu analysieren. Darüberhinaus sind die gegenwärtigen I
|
|
DS nicht in der Lage neuartige Angriffe zuerkennen. Sie verwenden im Prinzi
|
|
p Lexika\, in denen bereits erkannte undanalysierte Angriffe aufbereitet wu
|
|
rden und vergleichen diese mit dem Netzwerkverkehr. Wünschenswert sind aber
|
|
IDS\, die neuartige Angriffe selbständig erkennen können und ausEinbruchsv
|
|
ersuchen lernen.
|
|
SUMMARY:Die Entwicklungspsychologie der Intrusion Detection Systeme - Auf d
|
|
em Weg zum Intrusion Detection System der Zukunft
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4015.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T150000
|
|
UID:4015@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Es ist schwieriger Fehler zu finden\, wenn der Quellcode geheim
|
|
ist. Aber mehr Leute suchen nach Fehlern\, wenn der Quellcode offen ist. D
|
|
iese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage\, ob Offenhe
|
|
it Sicherheit befördert. Der Vortrag stellt ein probabilistisches Modell vo
|
|
r\, welches den Vergleich der Sicherheit von quelloffener und geschlossener
|
|
Software erlaubt.
|
|
SUMMARY:Die Mathematik des Verbergens - über die Vertrauenswürdigkeit von O
|
|
pen Source
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT2H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4038.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T123000
|
|
UID:4038@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Social-Engineering ist eine Angriffsstrategie\, die nicht die T
|
|
echnik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vo
|
|
r allem effizienter - der Mensch\, bzw. sein Verhalten angegriffen. Ein Ang
|
|
reifer verwendet verschiedene Strategien und Taktiken\, um aus Benutzern de
|
|
r Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mith
|
|
ilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme f
|
|
ahren.Dieser Vortrag zeigt\, wie Social-Engineering funktioniert und erklär
|
|
t die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Stud
|
|
ien und Experimente. Außerdem werden Beispiele\,Warnsignale und Gegenmaßnah
|
|
men vorgestellt.Der Vortrag richtet sich an Sicherheitsverantwortliche und
|
|
Systemadministratoren\, die verstehen wollen\, wie Social-Engineering funkt
|
|
ioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.
|
|
Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der
|
|
Manipulation.
|
|
SUMMARY:Die Psychologischen Grundlagen des Social Engineering
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/3980.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T123000
|
|
UID:3980@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Neben einer kurzen Einführung in die Problematik des Zensus 201
|
|
1\, soll es in dem Vortrag auch über die CCC Stellungnahme zum sächsischen
|
|
Landesgesetz über den Zensus (SächsZensGAG) gehen und was der Landtag von d
|
|
er Stellungnahme umgesetzt hat.Weiterhin geht es auch um die mittlerweile a
|
|
bgewiesene Verfassungsbeschwerde des AK Zensus sowie weitere Möglichkeiten
|
|
"was zu machen".
|
|
SUMMARY:Die Volkszählung 2011 in Sachsen und darüber hinaus
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/3940.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T161500
|
|
UID:3940@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:In diesem Vortrag sollen die Vor- und Nachteile von E-Voting ge
|
|
zeigt werden.
|
|
SUMMARY:E-Voting Crashkurs - Was an diesem verf***ten E-Voting so unheimlic
|
|
h cool ist...
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/3929.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T100000
|
|
UID:3929@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Her mit den Daten! - Open Data Projekte in Deutschland
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4246.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T111500
|
|
UID:4246@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Halten Sie es für möglich\, - dass Sie über Jahre in polizeilic
|
|
hen Dateien erfasst bleiben\, wenn Sie an einer Demo teilgenommen haben? -
|
|
dass die Polizei aufschreibt\, was auf Ihrem Transparent stand?- dass Sie a
|
|
ls "bekannter Täter" geführt werden\, obwohl sie keine Straftat begangen ha
|
|
ben? Im parteiunabhängigen Arbeitskreis Datenbanken engagieren sich Mensche
|
|
n gegen die ausufernde polizeiliche Erfassung unserer Daten.
|
|
SUMMARY:Hol dir deine IVO Akte! - Kampagne gegen ausufernde polizeiliche Re
|
|
gistrierung
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4047.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T134500
|
|
UID:4047@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Der Vortrag wird zunächst die Grundlagen des DNA-Fingerprinting
|
|
auf unseren 23 Chromosomenpaaren zusammenfassen. Dabei wird besprochen\, w
|
|
ie ein genetischer Fingerabdruck praktisch für die Verwendung in der Forens
|
|
ik entsteht und in welcher Form die Speicherung in einer Datenbank vorgenom
|
|
men wird. Darauf aufbauend werden Stärken und Risiken der Technologie erört
|
|
ert.
|
|
SUMMARY:Ich und 23 - Fingerabdrücke der DNA
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4043.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T134500
|
|
UID:4043@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:LiquidFeedback ist eine Liquid Democracy Software\, die seit An
|
|
fang 2010 in der Piratenpartei Berlin eingesetzt wird und seit August 2010
|
|
auch bundesweit. LiquidFeedback unterstützt einen basisdemokratischen Disku
|
|
rs\, quantifiziertes Feedback und belastbare Abstimmungen der Basis sowie S
|
|
timmendelegation (Delegated Voting). Alle Vorgänge in LiquidFeedback sind t
|
|
ransparent und durch die Teilnehmer überprüfbar.
|
|
SUMMARY:Interaktive Demokratie mit LiquidFeedback - Basisdemokratie für Par
|
|
teien und Organisationen
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H30M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4041.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T171500
|
|
UID:4041@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku
|
|
rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer
|
|
interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr
|
|
aegst.
|
|
SUMMARY:Lightning Talks - Wo ist meine community?
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4045.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T123000
|
|
UID:4045@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Meldedaten - Sichere Einnahmen für Kommunen?
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Lounge
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4033.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T110000
|
|
UID:4033@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:*Das Projekt\, Zahlen und Lizenzmodell*Das Datenmodell*Datenflu
|
|
ß online und offline*Karten für verschiedene Plattformen*Editoren*Umgang mi
|
|
t GPS-Geräten und Daten*Daten erfassenDer Workshop gliedert sich in einen V
|
|
ortrag und einen kleinen\, entspannten Rundgang durch die Neustadt.
|
|
SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu
|
|
stadt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT2H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4009.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T123000
|
|
UID:4009@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Praktische Antizensur ist eine Kombination aus Vortrag und Work
|
|
shop. Der Vortrag stellt einige Zensurmaßnahmen vor und im Workshop könnt i
|
|
hr selbst probieren\, diese Maßnahmen zu umgehen.
|
|
SUMMARY:Praktische Antizensur - Wie man Zensurmaßnahmen im Internet umgeht
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4040.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T100000
|
|
UID:4040@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Die Privacy-Kompetenz ist ein Forschungsansatz\, der zu klären
|
|
versucht\, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehr
|
|
t werden kann. Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Org
|
|
anisationspsychologie\, Organisationssoziologie und Sozialpsychologie sowie
|
|
Pädagogik. Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie d
|
|
er psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen\,
|
|
das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten
|
|
soll untersucht werden\, wie datenschutzbewusstes Verhalten entsteht und b
|
|
eeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht. In d
|
|
iesem Vortrag werde ich tagesaktuell (!) auf den gegenwärtigen Entwicklungs
|
|
stand eingehen und weitere zu diskutierende Fragen stellen. Ich werde kein
|
|
Produkt oder keine Lösung verkaufen!
|
|
SUMMARY:Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Dida
|
|
ktik des Datenschutz. - Wie sensibilisiere ich Menschen für den Datenschutz
|
|
- Eine Forschungsfrage?
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H30M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4014.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T183000
|
|
UID:4014@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Privacy oder Post-Privacy\, das ist hier die Frage
|
|
SUMMARY:Privatsphäre im Informationszeitalter - Ein Realitätsabgleich
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT2H30M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4129.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T200000
|
|
UID:4129@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Saal belegt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT2H30M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4128.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T200000
|
|
UID:4128@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Saal belegt
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Lounge
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4086.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T203000
|
|
UID:4086@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:
|
|
SUMMARY:Spiel & Spaß am Gerät - Die ultimative Gameshow vom <<</>>
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Kleiner Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4021.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T161500
|
|
UID:4021@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Offener Raum für alles rund um das Anonymisierungsprojekt Tor.
|
|
/ Open space for everything around the Tor anonymity project.
|
|
SUMMARY:Tor Anonymity Workshop
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4034.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101017T150000
|
|
UID:4034@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Der Vortrag zeigt das Arbeiten mit Geodaten in der Wikipedia un
|
|
d Wikimedia Commons und geht auf die Zusammenarbeit mit dem Projekt OpenStr
|
|
eetMap ein.Ziel ist es aber auch mit den Datenschützern ins Gespräch kommen
|
|
: *Werden georeferenzierte Bilder in der Wikipedia nach den neusten Diskuss
|
|
ionen und Gesetzesvorschlägen rund um Streetview bald verboten?*Darf OpenSt
|
|
reetMap Hausnummern erfassen? Wo ist der Übergang zu personengebundenen Dat
|
|
en?*Welche Gefahren entstehen durch im großen Umfang erfasste Geodaten. *Wo
|
|
können freie Projekte den Datenschutz stärken? Beispiel:Erfassung von Vide
|
|
okamera in OpenStreetMap bzw. Aufklärungsarbeit in der Wikipedia.
|
|
SUMMARY:Wikipedia & OpenStreetMap
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
BEGIN:VEVENT
|
|
DURATION:PT1H00M
|
|
LOCATION:Großer Saal
|
|
SEQUENCE:0
|
|
URL:http://datenspuren.de/events/4050.en.html
|
|
DTSTART;TZID=Europe/Berlin:20101016T171500
|
|
UID:4050@DS2010@pentabarf.org
|
|
DTSTAMP:20101016T014948
|
|
CATEGORIES:Lecture
|
|
DESCRIPTION:Überall im Internet werden alltäglich Spuren hinterlassen\, doc
|
|
h was gibt man damit eigentlich alles unbewusst über sich preis?
|
|
SUMMARY:Wir wissen was du letzte Nacht getan hast - Auswertung alltäglicher
|
|
Spuren im Netz nach ungewöhnlichen Kriterien
|
|
STATUS:CONFIRMED
|
|
END:VEVENT
|
|
END:VCALENDAR
|