c3d2-web/content/static/datenspuren/fahrplan/schedule.ics

449 lines
17 KiB
Plaintext

BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
DURATION:PT0H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4102.en.html
DTSTART;TZID=Europe/Berlin:20101017T161500
UID:4102@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Abschlußveranstaltung - ... und Tschüß!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4075.en.html
DTSTART;TZID=Europe/Berlin:20101017T111500
UID:4075@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:ACTA und INDECT - 2. Teil "Überwachungsstaat Bestandsaufnahme"
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4024.en.html
DTSTART;TZID=Europe/Berlin:20101017T150000
UID:4024@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Viele PDFs sind für Blinde und Sehbehinderte nicht oder nur tei
lweise lesbar. Dieser Beitrag zeigt\, welche Hürden im Alltag bestehen und
welche Veränderungen notwendig sind\, um diese Unzulänglichkeiten zu behebe
n.
SUMMARY:Barrierefreies PDF
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4022.en.html
DTSTART;TZID=Europe/Berlin:20101016T150000
UID:4022@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:2 Jahre Regionales LUG-Treffen Berlin/Brandenburg im Rückblick.
SUMMARY:Communities verbinden! - 2 Jahre Regionaltreffen der Linux User Gro
ups aus Berlin und dem Berliner Umland.
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/3992.en.html
DTSTART;TZID=Europe/Berlin:20101016T111500
UID:3992@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Kurze Chronologie des Überwachungsstaates seit den Notstandsges
etzen in der Frühzeit der Republik bis heute und eine Bestandsaufnahme\, wa
s an Überwachungsmaßnahmen alles so anliegt: Videoüberwachung\, Nacktscanne
r\, Verkehrsüberwachung (TollCollect\, Kennzeichenerfassung)\, Websperren\,
Vorratsdatenspeicherung/Zugangserschwernisgesetz\, Finanzdaten/SWIFT\, Flu
ggastdaten\, ELENA\, diverse Datenbanken (Gewalttäter Sport\, LIMO\, REMO\,
AUMO\, DNA-Analysedatei\, IVO\, INPOL\, Schengen-Informationssystem)\, ACT
A\, "Stockholmer Programm"\, INDECT\, ...
SUMMARY:Der Überwachungsstaat - - eine Bestandsaufnahme
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4039.en.html
DTSTART;TZID=Europe/Berlin:20101016T111500
UID:4039@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerk
e mit IntrusionDetection Systemen« die Funktionsweise von IDS beschrieben.
In den letztenJahren hat sich der Hype um Snort &. Co. etwas gelegt und di
e systembedingtenGrenzen wurden aufgezeigt. So sind IDS immer noch nicht in
der Lage\, unbekannteAngriffe zu erkennen oder gar das soziale System eine
r Organisation zuanalysieren.Ich zeige anhand von Beiträgen aus der Philoso
phie\, Pädagogik und Psychologie\,wie Erkenntnis und Lernen funktioniert un
d welche Voraussetzungen erfüllt seinmüssen\, um lernende und erkennende ID
S aufzubauen.Ein Intrusion Detection System (IDS) ist ein System\, das Einb
rüche bzw. Einbruchsversuchein ein Netzwerk erkennen soll. Da ein Einbruch
aber nicht nur aus TCP/IP-Paketen besteht\, sondern oftmals auch auf einers
ozialen Ebene wie z. B. Social Engineering stattfindet\, ist es notwendig d
iese Ebene ebenfalls zu analysieren. Darüberhinaus sind die gegenwärtigen I
DS nicht in der Lage neuartige Angriffe zuerkennen. Sie verwenden im Prinzi
p Lexika\, in denen bereits erkannte undanalysierte Angriffe aufbereitet wu
rden und vergleichen diese mit dem Netzwerkverkehr. Wünschenswert sind aber
IDS\, die neuartige Angriffe selbständig erkennen können und ausEinbruchsv
ersuchen lernen.
SUMMARY:Die Entwicklungspsychologie der Intrusion Detection Systeme - Auf d
em Weg zum Intrusion Detection System der Zukunft
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4015.en.html
DTSTART;TZID=Europe/Berlin:20101016T150000
UID:4015@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Es ist schwieriger Fehler zu finden\, wenn der Quellcode geheim
ist. Aber mehr Leute suchen nach Fehlern\, wenn der Quellcode offen ist. D
iese gegenläufigen Effekte sind Dreh- und Angelpunkt der Frage\, ob Offenhe
it Sicherheit befördert. Der Vortrag stellt ein probabilistisches Modell vo
r\, welches den Vergleich der Sicherheit von quelloffener und geschlossener
Software erlaubt.
SUMMARY:Die Mathematik des Verbergens - über die Vertrauenswürdigkeit von O
pen Source
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT2H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4038.en.html
DTSTART;TZID=Europe/Berlin:20101017T123000
UID:4038@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Social-Engineering ist eine Angriffsstrategie\, die nicht die T
echnik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vo
r allem effizienter - der Mensch\, bzw. sein Verhalten angegriffen. Ein Ang
reifer verwendet verschiedene Strategien und Taktiken\, um aus Benutzern de
r Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mith
ilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme f
ahren.Dieser Vortrag zeigt\, wie Social-Engineering funktioniert und erklär
t die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Stud
ien und Experimente. Außerdem werden Beispiele\,Warnsignale und Gegenmaßnah
men vorgestellt.Der Vortrag richtet sich an Sicherheitsverantwortliche und
Systemadministratoren\, die verstehen wollen\, wie Social-Engineering funkt
ioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.
Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der
Manipulation.
SUMMARY:Die Psychologischen Grundlagen des Social Engineering
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/3980.en.html
DTSTART;TZID=Europe/Berlin:20101016T123000
UID:3980@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Neben einer kurzen Einführung in die Problematik des Zensus 201
1\, soll es in dem Vortrag auch über die CCC Stellungnahme zum sächsischen
Landesgesetz über den Zensus (SächsZensGAG) gehen und was der Landtag von d
er Stellungnahme umgesetzt hat.Weiterhin geht es auch um die mittlerweile a
bgewiesene Verfassungsbeschwerde des AK Zensus sowie weitere Möglichkeiten
"was zu machen".
SUMMARY:Die Volkszählung 2011 in Sachsen und darüber hinaus
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/3940.en.html
DTSTART;TZID=Europe/Berlin:20101016T161500
UID:3940@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag sollen die Vor- und Nachteile von E-Voting ge
zeigt werden.
SUMMARY:E-Voting Crashkurs - Was an diesem verf***ten E-Voting so unheimlic
h cool ist...
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/3929.en.html
DTSTART;TZID=Europe/Berlin:20101016T100000
UID:3929@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Her mit den Daten! - Open Data Projekte in Deutschland
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4246.en.html
DTSTART;TZID=Europe/Berlin:20101017T111500
UID:4246@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Halten Sie es für möglich\, - dass Sie über Jahre in polizeilic
hen Dateien erfasst bleiben\, wenn Sie an einer Demo teilgenommen haben? -
dass die Polizei aufschreibt\, was auf Ihrem Transparent stand?- dass Sie a
ls "bekannter Täter" geführt werden\, obwohl sie keine Straftat begangen ha
ben? Im parteiunabhängigen Arbeitskreis Datenbanken engagieren sich Mensche
n gegen die ausufernde polizeiliche Erfassung unserer Daten.
SUMMARY:Hol dir deine IVO Akte! - Kampagne gegen ausufernde polizeiliche Re
gistrierung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4047.en.html
DTSTART;TZID=Europe/Berlin:20101017T134500
UID:4047@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag wird zunächst die Grundlagen des DNA-Fingerprinting
auf unseren 23 Chromosomenpaaren zusammenfassen. Dabei wird besprochen\, w
ie ein genetischer Fingerabdruck praktisch für die Verwendung in der Forens
ik entsteht und in welcher Form die Speicherung in einer Datenbank vorgenom
men wird. Darauf aufbauend werden Stärken und Risiken der Technologie erört
ert.
SUMMARY:Ich und 23 - Fingerabdrücke der DNA
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4043.en.html
DTSTART;TZID=Europe/Berlin:20101016T134500
UID:4043@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:LiquidFeedback ist eine Liquid Democracy Software\, die seit An
fang 2010 in der Piratenpartei Berlin eingesetzt wird und seit August 2010
auch bundesweit. LiquidFeedback unterstützt einen basisdemokratischen Disku
rs\, quantifiziertes Feedback und belastbare Abstimmungen der Basis sowie S
timmendelegation (Delegated Voting). Alle Vorgänge in LiquidFeedback sind t
ransparent und durch die Teilnehmer überprüfbar.
SUMMARY:Interaktive Demokratie mit LiquidFeedback - Basisdemokratie für Par
teien und Organisationen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4041.en.html
DTSTART;TZID=Europe/Berlin:20101016T171500
UID:4041@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku
rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer
interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr
aegst.
SUMMARY:Lightning Talks - Wo ist meine community?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4045.en.html
DTSTART;TZID=Europe/Berlin:20101017T123000
UID:4045@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Meldedaten - Sichere Einnahmen für Kommunen?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/events/4033.en.html
DTSTART;TZID=Europe/Berlin:20101017T110000
UID:4033@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:*Das Projekt\, Zahlen und Lizenzmodell*Das Datenmodell*Datenflu
ß online und offline*Karten für verschiedene Plattformen*Editoren*Umgang mi
t GPS-Geräten und Daten*Daten erfassenDer Workshop gliedert sich in einen V
ortrag und einen kleinen\, entspannten Rundgang durch die Neustadt.
SUMMARY:Openstreetmap Workshop - Einführung in Mapping & Rundgang durch Neu
stadt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT2H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4009.en.html
DTSTART;TZID=Europe/Berlin:20101016T123000
UID:4009@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Praktische Antizensur ist eine Kombination aus Vortrag und Work
shop. Der Vortrag stellt einige Zensurmaßnahmen vor und im Workshop könnt i
hr selbst probieren\, diese Maßnahmen zu umgehen.
SUMMARY:Praktische Antizensur - Wie man Zensurmaßnahmen im Internet umgeht
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4040.en.html
DTSTART;TZID=Europe/Berlin:20101017T100000
UID:4040@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Die Privacy-Kompetenz ist ein Forschungsansatz\, der zu klären
versucht\, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehr
t werden kann. Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Org
anisationspsychologie\, Organisationssoziologie und Sozialpsychologie sowie
Pädagogik. Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie d
er psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen\,
das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten
soll untersucht werden\, wie datenschutzbewusstes Verhalten entsteht und b
eeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht. In d
iesem Vortrag werde ich tagesaktuell (!) auf den gegenwärtigen Entwicklungs
stand eingehen und weitere zu diskutierende Fragen stellen. Ich werde kein
Produkt oder keine Lösung verkaufen!
SUMMARY:Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Dida
ktik des Datenschutz. - Wie sensibilisiere ich Menschen für den Datenschutz
- Eine Forschungsfrage?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4014.en.html
DTSTART;TZID=Europe/Berlin:20101016T183000
UID:4014@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Privacy oder Post-Privacy\, das ist hier die Frage
SUMMARY:Privatsphäre im Informationszeitalter - Ein Realitätsabgleich
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT2H30M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4129.en.html
DTSTART;TZID=Europe/Berlin:20101016T200000
UID:4129@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Saal belegt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT2H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4128.en.html
DTSTART;TZID=Europe/Berlin:20101016T200000
UID:4128@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Saal belegt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Lounge
SEQUENCE:0
URL:http://datenspuren.de/events/4086.en.html
DTSTART;TZID=Europe/Berlin:20101016T203000
UID:4086@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Spiel & Spaß am Gerät - Die ultimative Gameshow vom <<</>>
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4021.en.html
DTSTART;TZID=Europe/Berlin:20101016T161500
UID:4021@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Offener Raum für alles rund um das Anonymisierungsprojekt Tor.
/ Open space for everything around the Tor anonymity project.
SUMMARY:Tor Anonymity Workshop
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4034.en.html
DTSTART;TZID=Europe/Berlin:20101017T150000
UID:4034@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag zeigt das Arbeiten mit Geodaten in der Wikipedia un
d Wikimedia Commons und geht auf die Zusammenarbeit mit dem Projekt OpenStr
eetMap ein.Ziel ist es aber auch mit den Datenschützern ins Gespräch kommen
: *Werden georeferenzierte Bilder in der Wikipedia nach den neusten Diskuss
ionen und Gesetzesvorschlägen rund um Streetview bald verboten?*Darf OpenSt
reetMap Hausnummern erfassen? Wo ist der Übergang zu personengebundenen Dat
en?*Welche Gefahren entstehen durch im großen Umfang erfasste Geodaten. *Wo
können freie Projekte den Datenschutz stärken? Beispiel:Erfassung von Vide
okamera in OpenStreetMap bzw. Aufklärungsarbeit in der Wikipedia.
SUMMARY:Wikipedia & OpenStreetMap
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/events/4050.en.html
DTSTART;TZID=Europe/Berlin:20101016T171500
UID:4050@DS2010@pentabarf.org
DTSTAMP:20101016T014948
CATEGORIES:Lecture
DESCRIPTION:Überall im Internet werden alltäglich Spuren hinterlassen\, doc
h was gibt man damit eigentlich alles unbewusst über sich preis?
SUMMARY:Wir wissen was du letzte Nacht getan hast - Auswertung alltäglicher
Spuren im Netz nach ungewöhnlichen Kriterien
STATUS:CONFIRMED
END:VEVENT
END:VCALENDAR