c3d2-web/content/static/datenspuren/fahrplan/schedule.xml

708 lines
40 KiB
XML

<?xml version="1.0" encoding="UTF-8"?>
<schedule>
<conference>
<title>Datenspuren 2010</title>
<subtitle>Mind the Gap</subtitle>
<venue>Kulturzentrum Scheune</venue>
<city>Dresden</city>
<start>2010-10-16</start>
<end>2010-10-17</end>
<days>2</days>
<release>1.0</release>
<day_change>10:00</day_change>
<timeslot_duration>00:15</timeslot_duration>
</conference>
<day date="2010-10-16" index="1">
<room name="Gro&#223;er Saal">
<event id="3929">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>her_mit_den_daten</slug>
<title>Her mit den Daten!</title>
<subtitle>Open Data Projekte in Deutschland</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description>&#214;ffentliche Daten sind zwar oftmals zug&#228;nglich, aber in vielen F&#228;llen nur in einer Form, die eine weitere Auswertung und Verarbeitung erheblich erschwert. In Deutschland gibt es mittlerweile eine Reihe von Projekten, die sich dieses Themas annehmen und die &#246;ffentlichen Daten in einer Form aufbereiten wollen, so dass sie besser nutzbar sind. In dem Vortrag soll um um die Projekte gehen, die es bereits gibt oder geplant sind sowie deren technische Schwierigkeiten, an die Daten in geeigneter Form zu kommen und entsprechend aufzubereiten. Es soll auch um die rechtlichen Rahmenbedingungen gehen, unter denen diese Projekte arbeiten. Ausserdem soll es um Verbesserungsm&#246;glichkeiten des IFG (Informationsfreiheitsgesetz) gehen, um an mehr Daten aus Regierung und Verwaltung zu kommen, damit der B&#252;rger politische und verwaltungstechnische Vorg&#228;nge besser und vollst&#228;ndig nachvollziehen kann.
Vorgestellt werden sollen u.a.:
- Das Open Data Network
- Frankfurt Gestalten
- OpenBerlin
- Register f&#252;r offene Daten in Deutschland (offenendaten.de)
- OpenBo-RIS in Bonn
- Die Open Knowledge Foundation (OKFN)
</description>
<persons>
<person id="3074">Friedrich Lindenberg</person>
<person id="2">fukami</person>
</persons>
<links>
<link href="http://frankfurt-gestalten.de/">Frankfurt gestalten</link>
<link href="http://offenedaten.de/">Register f&#252;r offene Daten in Deutschland</link>
<link href="http://www.openberlin.net/">OpenBerlin</link>
<link href="http://opendata-network.org">Open Data Network e.V.</link>
</links>
</event>
<event id="3992">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Der &#220;berwachungsstaat</title>
<subtitle>- eine Bestandsaufnahme</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Kurze Chronologie des &#220;berwachungsstaates seit den Notstandsgesetzen in der Fr&#252;hzeit der Republik bis heute und eine Bestandsaufnahme, was an &#220;berwachungsma&#223;nahmen alles so anliegt: Video&#252;berwachung, Nacktscanner, Verkehrs&#252;berwachung (TollCollect, Kennzeichenerfassung), Websperren, Vorratsdatenspeicherung/Zugangserschwernisgesetz, Finanzdaten/SWIFT, Fluggastdaten, ELENA, diverse Datenbanken (Gewaltt&#228;ter Sport, LIMO, REMO, AUMO, DNA-Analysedatei, IVO, INPOL, Schengen-Informationssystem), ACTA, "Stockholmer Programm", INDECT, ...</abstract>
<description></description>
<persons>
<person id="453">Mark Neis</person>
</persons>
<links>
</links>
</event>
<event id="3980">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Die Volksz&#228;hlung 2011 in Sachsen und dar&#252;ber hinaus</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Neben einer kurzen Einf&#252;hrung in die Problematik des Zensus 2011, soll es in dem Vortrag auch &#252;ber die CCC Stellungnahme zum s&#228;chsischen Landesgesetz &#252;ber den Zensus (S&#228;chsZensGAG) gehen und was der Landtag von der Stellungnahme umgesetzt hat.
Weiterhin geht es auch um die mittlerweile abgewiesene Verfassungsbeschwerde des AK Zensus sowie weitere M&#246;glichkeiten "was zu machen".</abstract>
<description>Zur Verhinderung einer zivilgesellschaftlichen Bewegung gegen eine neuerliche Volksz&#228;hlung, erarbeitete die amtliche Statistik seit mehr als 10 Jahren das jetzt geplante alternative Erfassungsverfahren, genannt &#8222;registergest&#252;tzter Zensus&#8220;, bei dem nur noch rund 25% der Bev&#246;lkerung mit pers&#246;nlichen Frageb&#246;gen beschickt werden m&#252;ssen. In der ersten Stufe der Volksz&#228;hlung werden Daten von verschiedensten Stellen erfasst und bei den Landesstatistik&#228;mtern und dem Bundesstatistikamt in einer noch nie dagewesenen Datenbank zusammengef&#252;hrt. Erst wenn dieser bisher unvorstellbare Datenberg angeh&#228;uft wurde, kommen die Bundesl&#228;nder bzw. deren Ausf&#252;hrungsgesetze ins Spiel.
Im Vortrag versuche ich den interessierten Zuh&#246;rern einen m&#246;glichst umfassenden, aber bestimmt nicht langweiligen &#220;berblick &#252;ber die Thematik Zensus 2011 zu geben.
Selbstverst&#228;ndlich muss im Rahmen solch eines Vortrags auch dar&#252;ber gesprochen werden, warum die Verfassungsbeschwerde mit immerhin 13000 Unterst&#252;tzern abgewiesen wurde und wie es jetzt weitergeht.</description>
<persons>
<person id="2349">Oliver "Unicorn" Knapp</person>
</persons>
<links>
</links>
</event>
<event id="4043">
<start>13:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug>interaktive_demokratie_mit_liquidfeedback</slug>
<title>Interaktive Demokratie mit LiquidFeedback</title>
<subtitle>Basisdemokratie f&#252;r Parteien und Organisationen</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>LiquidFeedback ist eine Liquid Democracy Software, die seit Anfang 2010 in der Piratenpartei Berlin eingesetzt wird und seit August 2010 auch bundesweit. LiquidFeedback unterst&#252;tzt einen basisdemokratischen Diskurs, quantifiziertes Feedback und belastbare Abstimmungen der Basis sowie Stimmendelegation (Delegated Voting). Alle Vorg&#228;nge in LiquidFeedback sind transparent und durch die Teilnehmer &#252;berpr&#252;fbar.</abstract>
<description>LiquidFeedback ist eine Liquid Democracy Software, die seit Oktober 2009 im Rahmen des Public Software Group e. V. entwickelt wird, um der Piratenpartei und anderen Organisationen auch angesichts stark steigender Mitgliederzahlen, die Beibehaltung ihrer basisdemokratischen Ausrichtung zu erm&#246;glichen. Von Anfang an stand f&#252;r fest, dass es sich nicht in erster Linie um ein Abstimmungstool handeln soll, weil der Diskurs eine wesentliche Voraussetzung f&#252;r fundierte Entscheidungen darstellt. Konzeptionelle Arbeit wird heute in der Regel von kleinen Gruppen, Gremien, Expertenkreisen oder gar vision&#228;ren Einzelpersonen geleistet. Wir haben dies zun&#228;chst als gegebene Realit&#228;t akzeptiert. Die Herausforderung bestand darin, die konzeptionelle Arbeit der demokratischen Mitwirkung zu erschlie&#223;en, ohne sie gleichzeitig zu verhindern. Dies kann erreicht werden &#252;ber ein strukturiertes Feedback, einen formalisierten gesellschaftlichen Diskurs, der viel feingliedriger und unmittelbarer wirkt als der bekannte Prozess aus Verlautbarung, Medienecho, Stammtischdiskussion, Meinungsumfrage und Wahlergebnis.
Als Konsequenz aus den Erkenntnissen zu Wahlcomputern und geheimem E-Voting ist zu ziehen, dass nur eine vollst&#228;ndige Offenlegung aller entscheidungsrelevanten Vorg&#228;nge in einem solchen System eine vertrauensw&#252;rdige Entscheidung per Computer erm&#246;glicht. Auch wenn dies geheime Abstimmungen und Personenwahlen ausschlie&#223;t, bieten sich bei Sachentscheidungen innerhalb von Organisationen weitreichende Anwendungsm&#246;glichkeiten.
Seit Januar 2010 wird LiquidFeedback vom Landesverband Berlin der Piratenpartei eingesetzt, seit August auch bundesweit. Die zugrundeliegenden Konzepte von Liquid Democracy wurden Ende Februar in die Berliner Landessatzung aufgenommen. Weitere Landesverb&#228;nde befinden sich zur Zeit in eigenen Testphasen.
LiquidFeedback steht der &#214;ffentlichkeit als Open-Source-Software unter MIT-Lizenz kostenfrei zur Verf&#252;gung und kann daher auch von anderen Parteien, Gebietsk&#246;rperschaften, NGOs, Vereinen und Stiftungen genutzt werden.</description>
<persons>
<person id="47">maha/Martin Haase</person>
</persons>
<links>
<link href="http://liquidfeedback.org">Blog</link>
<link href="http://liquidfeedback.org/medienecho/">Medienecho</link>
<link href="http://www.public-software-group.org/liquid_feedback">Projektseite (english)</link>
</links>
</event>
<event id="4022">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Communities verbinden!</title>
<subtitle>2 Jahre Regionaltreffen der Linux User Groups aus Berlin und dem Berliner Umland.</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>2 Jahre Regionales LUG-Treffen Berlin/Brandenburg im R&#252;ckblick.</abstract>
<description>Im Gro&#223;raum Berlin, Potsdam und Brandenburg existieren unz&#228;hlige Linux User Groups (LUG), die bisher eher f&#252;r sich und nur in ihrem Stadtteil agiert haben. Der Austausch zwischen den einzelnen LUGs fand &#252;berwiegend online statt, d.h. &#252;ber Mailinglisten, IRC oder Jabber.
Um eine st&#228;rkere Vernetzung untereinander zu erreichen, wurde von mir 2008 das Regionaltreffen Berlin und dem Berliner Umland ins Leben gerufen. Alle Interessenten aus den verschiedenen OpenSource-Str&#246;mungen sind zu
diesen Treffen eingeladen, um sich dabei pers&#246;nlich kennenzulernen und um miteinander Wissen und Neuigkeiten auszutauschen.
In diesem Beitrag blicke ich auf zwei Jahre LUG-Treffen zur&#252;ck, berichte &#252;ber Erfolge und Erlebnisse und m&#246;chte damit zu &#228;hnlichen Treffen in der Region anregen.</description>
<persons>
<person id="3011">Frank Hofmann</person>
</persons>
<links>
</links>
</event>
<event id="3940">
<start>16:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>E-Voting Crashkurs</title>
<subtitle>Was an diesem verf***ten E-Voting so unheimlich cool ist...</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>In diesem Vortrag sollen die Vor- und Nachteile von E-Voting gezeigt werden.</abstract>
<description>Der Vortrag soll nicht einseitig auf E-Voting herumtrampeln, sondern erkl&#228;ren, was f&#252;r Methoden angewandt werden k&#246;nnen, um Wahlen &#252;berpr&#252;fbarer zu machen. Dazu werden zwei Systeme (ThreeBallot und Scantegrity II) kurz vorgestellt. Anschlie&#223;end soll mit dem Publikum diskutiert werden, ob wir solche Systeme f&#252;r unsere Gesellschaft wollen oder weiter verfahren sollten wie bisher.</description>
<persons>
<person id="1725">Benjamin Kellermann</person>
</persons>
<links>
</links>
</event>
<event id="4050">
<start>17:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Wir wissen was du letzte Nacht getan hast</title>
<subtitle>Auswertung allt&#228;glicher Spuren im Netz nach ungew&#246;hnlichen Kriterien</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>&#220;berall im Internet werden allt&#228;glich Spuren hinterlassen, doch was gibt man damit eigentlich alles unbewusst &#252;ber sich preis?</abstract>
<description>Dieser Talk versucht aufzuzeigen, dass Datenspuren im Internet auf vielf&#228;ltigere Weise ausgewertet und damit auch missbraucht werden k&#246;nnen als &#252;ber den blo&#223;en Inhalt (den Text, das Bild, ...). Exemplarisch wird hier der Zeitpunkt zu dem die Spur hinterlassen wurde ausgewertet.
Im Zusammenhang mit diesem Talk wurden verschiedenste Quellen abgerufen und ausgewertet. Aus den verschiedenen Visualisierungen ergibt sich dabei ein, mitunter sehr konkretes, Bild des Nutzers und seines Nutzungsverhaltens. Nebenbei erf&#228;hrt man so etwas &#252;ber den Tagesrhythmus von Studenten im Allgemeinen und Geeks im Speziellen.
Mutige soziale Netzbewohner k&#246;nnen durch einen Tweet/Dent der die Hashtags #ds2010 und #nackt enth&#228;lt der Analyse ihres Accounts zustimmen.
Abschlie&#223;end werden Mittel diskutiert solche Auswertungen der eigenen pers&#246;nlichen Daten zu entgehen bzw. sie zu erschweren.</description>
<persons>
<person id="2973">core</person>
<person id="2553">Thammi</person>
</persons>
<links>
</links>
</event>
<event id="4014">
<start>18:30</start>
<duration>01:30</duration>
<room>Gro&#223;er Saal</room>
<slug>privat_realtiaet</slug>
<title>Privatsph&#228;re im Informationszeitalter</title>
<subtitle>Ein Realit&#228;tsabgleich</subtitle>
<track></track>
<type>podium</type>
<language></language>
<abstract>Privacy oder Post-Privacy, das ist hier die Frage</abstract>
<description>Die Datenspuren liefen die ersten Jahre unter dem Motto: "Privatsph&#228;re war
gestern." War sie das? Brauchen wir sie noch? Was ist, wenn sie wirklich
weg ist? Oder wie wollen wir sie? Was ist das eigentlich?
Moderiert von Tim Pritlove pr&#228;sentieren wir einen Ausschnitt der Post-
Privacy Diskussion im Clubumfeld.</description>
<persons>
<person id="2178">Christian Heller / plomlompom</person>
<person id="2">fukami</person>
<person id="2349">Oliver "Unicorn" Knapp</person>
<person id="4">Tim Pritlove</person>
</persons>
<links>
</links>
</event>
<event id="4128">
<start>20:00</start>
<duration>02:30</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Saal belegt</title>
<subtitle></subtitle>
<track></track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="4039">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Die Entwicklungspsychologie der Intrusion Detection Systeme</title>
<subtitle>Auf dem Weg zum Intrusion Detection System der Zukunft</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract>2005 habe ich in meinem Vortrag &#187;Einbruchserkennung in Netzwerke mit Intrusion
Detection Systemen&#171; die Funktionsweise von IDS beschrieben. In den letzten
Jahren hat sich der Hype um Snort &amp;. Co. etwas gelegt und die systembedingten
Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte
Angriffe zu erkennen oder gar das soziale System einer Organisation zu
analysieren.
Ich zeige anhand von Beitr&#228;gen aus der Philosophie, P&#228;dagogik und Psychologie,
wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erf&#252;llt sein
m&#252;ssen, um lernende und erkennende IDS aufzubauen.
Ein Intrusion Detection System (IDS) ist ein System, das Einbr&#252;che bzw. Einbruchsversuche
in ein Netzwerk erkennen soll.
Da ein Einbruch aber nicht nur aus TCP/IP-Paketen besteht, sondern oftmals auch auf einer
sozialen Ebene wie z. B. Social Engineering stattfindet, ist es notwendig diese Ebene ebenfalls zu analysieren.
Dar&#252;berhinaus sind die gegenw&#228;rtigen IDS nicht in der Lage neuartige Angriffe zu
erkennen. Sie verwenden im Prinzip Lexika, in denen bereits erkannte und
analysierte Angriffe aufbereitet wurden und vergleichen diese mit dem Netzwerkverkehr.
W&#252;nschenswert sind aber IDS, die neuartige Angriffe selbst&#228;ndig erkennen k&#246;nnen und aus
Einbruchsversuchen lernen. </abstract>
<description>Daher versuche ich anhand der Erkenntnis- und Wissenschaftstheorie darzulegen, welche
Voraussetzungen notwendig sind, um *neuartige* Einbruchsversuche zu erkennen.
Au&#223;erdem stelle ich Erkenntnisse aus der psychologischen Diagnostik/Prognostik vor, die
sich ebenfalls mit der Vorhersage von Sicherheitsvorf&#228;llen befasst.
Anschlie&#223;end werde ich im Hauptteil Modelle aus der P&#228;dagogischen Psychologie zeigen, die
Lern- und Erkenntnisprozesse im Menschen modellieren. Mein Hauptaugenmerk liegt dabei auf
der genetischen Epistemologie (Erkenntnistheorie) Jean Piagets. Diese Theorie zeigt, wie
Menschen Wissen als Struktur aufbauen und so neue Handlungskompetenzen erwerben.
Sie wird auch in der KI-Forschung und Kybernetik eingesetzt, um lernende Automaten zu
entwerfen.
Abschlie&#223;end zeige ich, ob und wie die Erkenntnisse aus der Psychologie in der
IDS-Entwicklung eingesetzt werden k&#246;nnen und welche Grenzen die Software noch hat bzw.
welche Grenzen nicht &#252;berwunden werden k&#246;nnen.
Der Vortrag stellt dabei kein fertiges Produkt, sondern Forschungsans&#228;tze vor.
Grundkenntnisse &#252;ber Netzwerke und IDS w&#228;ren w&#252;nschenswert. Kenntnisse in Psychologie oder
Philosophie sind nicht erforderlich.
Die Grobgliederung sieht folgenderma&#223;en aus:
- Wozu dienen IDS? Wie ist der gegenw&#228;rtige Stand der Dinge?
- Wie funktionieren Diagnosen und Prognosen? Wie werden Entscheidungen gef&#228;llt?
- Wie funktioniert Erkenntnis und Lernen?
- Wie soll das IDS der Zukunft aussehen?
- Welchen Beitrag k&#246;nnen IDS zur Sicherheit einer Organisation leisten?
</description>
<persons>
<person id="2699">Stefan Schumacher</person>
</persons>
<links>
</links>
</event>
<event id="4009">
<start>12:30</start>
<duration>02:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Praktische Antizensur</title>
<subtitle>Wie man Zensurma&#223;nahmen im Internet umgeht</subtitle>
<track></track>
<type></type>
<language>de</language>
<abstract>Praktische Antizensur ist eine Kombination aus Vortrag und Workshop. Der Vortrag stellt einige Zensurma&#223;nahmen vor und im Workshop k&#246;nnt ihr selbst probieren, diese Ma&#223;nahmen zu umgehen.</abstract>
<description>Zum Vortrag wird es ein Testnetzwerk geben, in welches sich die Teilnehmer einloggen k&#246;nnen. W&#228;hrend des Vortrages werden dann nach und nach verschiedene Zensur-Eskalationsstufen scharf geschaltet. Der Vortrag erkl&#228;rt welche M&#246;glichkeiten es gibt die Zensur-Ma&#223;nahmen zu umgehen. Die Teilnehmer k&#246;nnen direkt vor Ort - im Testnetz - versuchen ob sie um diese Zensurma&#223;nahmen herum kommen und wenn, wie.</description>
<persons>
<person id="204">Jens Kubieziel</person>
</persons>
<links>
</links>
</event>
<event id="4015">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Die Mathematik des Verbergens</title>
<subtitle>&#252;ber die Vertrauensw&#252;rdigkeit von Open Source</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Es ist schwieriger Fehler zu finden, wenn der Quellcode geheim ist. Aber mehr Leute suchen nach Fehlern, wenn der Quellcode offen ist. Diese gegenl&#228;ufigen Effekte sind Dreh- und Angelpunkt der Frage, ob Offenheit Sicherheit bef&#246;rdert. Der Vortrag stellt ein probabilistisches Modell vor, welches den Vergleich der Sicherheit von quelloffener und geschlossener Software erlaubt.</abstract>
<description>Was ist sicherer: Software mit geheimem Quellcode oder Software mit offenem Quellcode? &#8212; Stellt man diese Frage einer zuf&#228;llig gew&#228;hlten Menge an computererfahrenen Probanden, sollte man sich auf einen Kampf um die einzig wahre Meinung einstellen.
Eine H&#228;lfte der Gruppe wird f&#252;r quelloffene Software argumentieren und behaupten, die ganze Welt w&#228;re eine gro&#223;e, vereinte Fehlersuch-Armee, weil jeder Zugriff zum Quellcode hat. Dadurch werden Fehler schneller gefunden und Korrekturen schnell entwickelt und verbreitet, weil jeder sofort von bereitgestellten Verbesserungen profitieren kann.
Die andere Seite wird ebenso leidenschaftlich gegen quelloffene Software argumentieren und sie als qualitativ minderwertig darstellen. Ein gut organisierter Entwicklungsprozess verhindert viele Fehler von Anfang an und gut ausgestattete Abteilungen f&#252;r Qualit&#228;tssicherung finden die verbliebenen noch bevor die Software die Firma verl&#228;sst. Offene Software wird als zusammengefrickelte Amateursoftware hingestellt, die f&#252;r den produktiven Einsatz nicht bereit ist. Die Fehler in solcher Software sind f&#252;r alle sichtbar und die Code Repositories damit eine Einladung an jeden Angreifer.
Die Wahrheit liegt wenig &#252;berraschend irgendwo zwischen diesen Extremen. Im Vortrag beschr&#228;nken wir die breite Frage der relativen Sicherheit von quelloffener und geschlossener Software auf die Frage, wie und durch wen Fehler in Software gefunden wird. Wir benutzen ein probabilistisches Modell um quelloffene und geschlossene Software zu vergleichen und kommen dabei zu beunruhigende Schlussfolgerungen.</description>
<persons>
<person id="3003">Michael Roitzsch</person>
</persons>
<links>
</links>
</event>
<event id="4021">
<start>16:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Tor Anonymity Workshop</title>
<subtitle></subtitle>
<track></track>
<type>workshop</type>
<language></language>
<abstract>Offener Raum f&#252;r alles rund um das Anonymisierungsprojekt Tor. / Open space for everything around the Tor anonymity project.</abstract>
<description>You need help or advice with setting up a Tor node? You're an expert hacking on Tor? Exchange latest gossip about anonymity, hear about the latest Tor developments from the Tor dev meeting etc.
Hier wird Anf&#228;ngern geholfen, die eigene Knoten einrichten wollen, Experten k&#246;nnen neueste Entwicklungen rund um Tor diskutieren, inklusive freiem Austausch der neuesten Geschichten rund um Anonymit&#228;t.
Wenn du dich f&#252;r torservers.net und den Verein dahinter interessierst, was es dabei zu tun gibt (wir k&#246;nnen jede Hilfe gebrauchen), oder auch wenn du "nur" eine Spende f&#252;r den Betrieb eines der schnellsten Tor Exitknoten abgeben m&#246;chtest (100% eingesetzt f&#252;r Servermiete), dann bist du hier richtig.</description>
<persons>
<person id="2939">Moritz Bartl</person>
</persons>
<links>
</links>
</event>
<event id="4041">
<start>17:15</start>
<duration>01:30</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Lightning Talks</title>
<subtitle>Wo ist meine community?</subtitle>
<track></track>
<type>lightning</type>
<language></language>
<abstract>Finde Deine Community - gib nen Vortrag!
Lightning Talks sind kurze Vortraege (bis 5min)
ueber die Themen, mit denen du dich auskennst.
Wer interessiert sich noch dafuer? Finde
die Leute im Publikum, indem du vortraegst.
</abstract>
<description>Struktur eines Blitzvortrag (Lightning Talk):
Thema, Bilder, Ziele, Fragen, Kontakt.
Nenne das Thema - und dann geh direkt hinein.
Zeige eine paar Bilder (Screenshots oder Photos),
nenne Deine *persoenlichen* Ziele des Projekts,
stelle ruhig ein paar Fragen in den Raum - und
sage allen wie man Dich kontaktieren kann.
Die Qualitaet der Folien/Slides sind nicht so wichtig;
es geht vielleicht auch gaenzlich ohne sie.
Aber bitte *uebe* Deinen Text - mehrmals.
Weiche nicht vom Thema ab und vermeide
Umstandswoerter und Wiederholungen.
Sag nur das wichtigste, habe Mut zur Luecke!
Alles weitere kannst du mit den Leuten,
die du findest, immer noch besprechen.
</description>
<persons>
<person id="193">Sven Guckes</person>
</persons>
<links>
<link href="http://events.ccc.de/congress/2009/wiki/Lightning_Talks">LTs beim 26C3</link>
</links>
</event>
<event id="4129">
<start>20:00</start>
<duration>02:30</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Saal belegt</title>
<subtitle></subtitle>
<track></track>
<type></type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
<event id="4086">
<start>20:30</start>
<duration>01:00</duration>
<room>Lounge</room>
<slug></slug>
<title>Spiel &amp; Spa&#223; am Ger&#228;t</title>
<subtitle>Die ultimative Gameshow vom &lt;&lt;&lt;/&gt;&gt;</subtitle>
<track></track>
<type>podium</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="5">Alien8</person>
</persons>
<links>
</links>
</event>
</room>
</day>
<day date="2010-10-17" index="2">
<room name="Gro&#223;er Saal">
<event id="4040">
<start>10:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz.</title>
<subtitle>Wie sensibilisiere ich Menschen f&#252;r den Datenschutz - Eine Forschungsfrage?</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Die Privacy-Kompetenz ist ein Forschungsansatz, der zu kl&#228;ren versucht, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehrt werden kann.
Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Organisationspsychologie, Organisationssoziologie und Sozialpsychologie sowie P&#228;dagogik.
Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie der psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen, das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten soll untersucht werden, wie datenschutzbewusstes Verhalten entsteht und beeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht.
In diesem Vortrag werde ich tagesaktuell (!) auf den gegenw&#228;rtigen Entwicklungsstand eingehen und weitere zu diskutierende Fragen stellen.
Ich werde kein Produkt oder keine L&#246;sung verkaufen!</abstract>
<description>Der Vortrag wird tagesaktuell zusammengestellt, beinhaltet aber unter anderem
- Modelle menschlichen Verhaltens/Handlungsregulationstheorien
- Kompetenzmodelle
- Kommunikation in Organisationen
- Didaktik und Mathetik, Lernmotivation
- viele noch offene Fragen</description>
<persons>
<person id="2699">Stefan Schumacher</person>
</persons>
<links>
</links>
</event>
<event id="4075">
<start>11:15</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>ACTA und INDECT</title>
<subtitle>2. Teil "&#220;berwachungsstaat Bestandsaufnahme"</subtitle>
<track></track>
<type>podium</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="453">Mark Neis</person>
</persons>
<links>
</links>
</event>
<event id="4045">
<start>12:30</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Meldedaten</title>
<subtitle>Sichere Einnahmen f&#252;r Kommunen?</subtitle>
<track></track>
<type>lecture</type>
<language></language>
<abstract></abstract>
<description></description>
<persons>
<person id="3015">2p2d</person>
</persons>
<links>
</links>
</event>
<event id="4047">
<start>13:45</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Ich und 23</title>
<subtitle>Fingerabdr&#252;cke der DNA</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Der Vortrag wird zun&#228;chst die Grundlagen des DNA-Fingerprinting auf unseren 23 Chromosomenpaaren zusammenfassen. Dabei wird besprochen, wie ein genetischer Fingerabdruck praktisch f&#252;r die Verwendung in der Forensik entsteht und in welcher Form die Speicherung in einer Datenbank vorgenommen wird. Darauf aufbauend werden St&#228;rken und Risiken der Technologie er&#246;rtert. </abstract>
<description>In der modernen Forensik spielt der DNA-Fingerabdruck eine immer wichtigere Rolle, die Landeskriminal&#228;mter sprechen regelm&#228;&#223;ig von hohen Aufkl&#228;rungsraten dank der DNA-Analysedateien und des sogenannten genetischen Fingerabdrucks. Welche konkreten Risiken vom genetischen Fingerabdruck einerseits und von den Datenbanken andererseits f&#252;r unsere B&#252;rgerrechte ausgehen, kann man zun&#228;chst nur dann bewerten, wenn zumindest die einfachen molekulargenetischen Grundlagen klar sind. Der Vortrag wird genau hier ansetzen und zuerst kurz in die biologischen Zusammenh&#228;nge einf&#252;hren. Darauf aufbauend wird praktisch illustriert, wie im forensischen Labor aus einem Asservat ein Datensatz mit dem genetischen Fingerabdruck entsteht. Weiterhin wird die Sicherheit des Abdrucks mithilfe der Biostatistik besprochen. Danach diskutieren wir abschlie&#223;end m&#246;gliche Zukunftsvisionen - und damit auch berechtigte &#196;ngste und Vorbehalte in Bezug auf molekulargenetische Datenbanken.</description>
<persons>
<person id="36">Mirko Swillus</person>
</persons>
<links>
</links>
</event>
<event id="4034">
<start>15:00</start>
<duration>01:00</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Wikipedia &amp; OpenStreetMap</title>
<subtitle></subtitle>
<track></track>
<type>meeting</type>
<language>de</language>
<abstract>Der Vortrag zeigt das Arbeiten mit Geodaten in der Wikipedia und Wikimedia Commons und geht auf die Zusammenarbeit mit dem Projekt OpenStreetMap ein.
Ziel ist es aber auch mit den Datensch&#252;tzern ins Gespr&#228;ch kommen:
*Werden georeferenzierte Bilder in der Wikipedia nach den neusten Diskussionen und Gesetzesvorschl&#228;gen rund um Streetview bald verboten?
*Darf OpenStreetMap Hausnummern erfassen? Wo ist der &#220;bergang zu personengebundenen Daten?
*Welche Gefahren entstehen durch im gro&#223;en Umfang erfasste Geodaten.
*Wo k&#246;nnen freie Projekte den Datenschutz st&#228;rken? Beispiel:Erfassung von Videokamera in OpenStreetMap bzw. Aufkl&#228;rungsarbeit in der Wikipedia.</abstract>
<description></description>
<persons>
</persons>
<links>
<link href="http://commons.wikimedia.org/wiki/File:Wikimania2010-WP-GEO.pdf">Vortragsfolien (en.)</link>
<link href="http://">http://</link>
</links>
</event>
<event id="4102">
<start>16:15</start>
<duration>00:30</duration>
<room>Gro&#223;er Saal</room>
<slug></slug>
<title>Abschlu&#223;veranstaltung</title>
<subtitle>... und Tsch&#252;&#223;!</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract></abstract>
<description></description>
<persons>
<person id="1926">koeart</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Kleiner Saal">
<event id="4246">
<start>11:15</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Hol dir deine IVO Akte!</title>
<subtitle>Kampagne gegen ausufernde polizeiliche Registrierung</subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Halten Sie es f&#252;r m&#246;glich,
- dass Sie &#252;ber Jahre in polizeilichen Dateien erfasst bleiben, wenn Sie an einer Demo teilgenommen haben?
- dass die Polizei aufschreibt, was auf Ihrem Transparent stand?
- dass Sie als "bekannter T&#228;ter" gef&#252;hrt werden, obwohl sie keine Straftat begangen haben?
Im parteiunabh&#228;ngigen Arbeitskreis Datenbanken engagieren sich Menschen gegen die ausufernde polizeiliche Erfassung unserer Daten.</abstract>
<description>WAS IST IVO?
Die s&#228;chsische Polizei speichert &#252;ber 7 Millionen Personendatens&#228;tze im elektronischen Datenverarbeitungssystem IVO ("Integrierte Vorgangsbearbeitung"), also mehrere &#252;ber jeden Sachsen. Erfasst, gespeichert und verarbeitet werden pers&#246;nliche Daten , die die Polizei f&#252;r relevant h&#228;lt. Dies k&#246;nnen sein: Vor- und Familienname, Anschrift, Familienstand, Beruf, Staatsangeh&#246;rigkeit, pers&#246;nliche oder vorgangsbezogene Merkmale, die der Polizei anl&#228;sslich der Erfassung bekannt werden sowie Opfer- oder Zeugenstatus.
Die Daten k&#246;nnen bis zu zwei Jahre nach Abschluss eines Vorgangs gespeichert werden. Die Polizei kann diese Frist beliebig verl&#228;ngern, da der Abschluss des Vorgangs von den bearbeitenden PolizistInnen abh&#228;ngt. IVO ist mit anderen polizeilichen und geheimdienstlichen Datenbanken verkn&#252;pft, etwa mit dem Polizeilichen Auskunftssystem PASS, dass nach Aussage des S&#228;chsischen Datenschutzbeauftragten rechtswidrig betrieben wird.
Polizeilich erfasst? Verlangen Sie Auskunft!
Das Grundrecht auf informationelle Selbstbestimmung regelt Ihr Recht, selbst &#252;ber die Weitergabe Ihrer Daten zu entscheiden. Es sch&#252;tzt vor unbegrenzter Erhebung, Speicherung, Verwendung und Weitergabe Ihrer pers&#246;nlichen Daten. Wir halten die ausufernde unkontrollierte Speicherpraxis f&#252;r verfassungswidrig und fordern dessen Abschaffung.
Helfen Sie mit und machen Sie von Ihrem Recht Gebrauch, Auskunft zu verlangen, welche Daten zu Ihrer Person in polizeilichen Datenbanken gespeichert sind! Verlangen Sie deren L&#246;schung!
Auskunftsformulare und weitere Informationen finden Sie unter: www.akdatenbanken.de &lt;http://www.akdatenbanken.de/&gt; (email: kontakt@akdatenbanken.de)
</description>
<persons>
<person id="2570">Kerstin Harzendorf</person>
</persons>
<links>
</links>
</event>
<event id="4038">
<start>12:30</start>
<duration>02:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Die Psychologischen Grundlagen des Social Engineering</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passw&#246;rter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren.
Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erkl&#228;rt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Au&#223;erdem werden Beispiele,Warnsignale und Gegenma&#223;nahmen vorgestellt.
Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsma&#223;nahmen integrieren wollen.
Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation. </abstract>
<description>Es handelt sich hierbei um einen wissenschaftlichen Vortrag, der Methoden und Werkzeuge der Sozialpsychologie nutzt und vorstellt.
Psychologische Grundlagen der Manipulation
Reziprozit&#228;t
Wer A sagt -- von Commitment und Konsistenz
Soziale Bew&#228;hrtheit
Sympathie
Attraktivit&#228;t
&#196;hnlichkeit
Komplimente
Kontakt und Kooperation
Konditionierung und Assoziation
Autorit&#228;t
Schein und Sein
Autorit&#228;t
Schein und Sein
Knappheit
Neuropsychologie und Biochemie
Abwehrstrategien
</description>
<persons>
<person id="2699">Stefan Schumacher</person>
</persons>
<links>
</links>
</event>
<event id="4024">
<start>15:00</start>
<duration>01:00</duration>
<room>Kleiner Saal</room>
<slug></slug>
<title>Barrierefreies PDF</title>
<subtitle></subtitle>
<track></track>
<type>lecture</type>
<language>de</language>
<abstract>Viele PDFs sind f&#252;r Blinde und Sehbehinderte nicht oder nur teilweise lesbar. Dieser Beitrag zeigt, welche H&#252;rden im Alltag bestehen und welche Ver&#228;nderungen notwendig sind, um diese Unzul&#228;nglichkeiten zu beheben.</abstract>
<description>Innerhalb der letzten Jahre hat sich das Portable Document Format (PDF) zu einem der am h&#228;ufigsten verwendeten Formate zum internationalen, plattform&#252;bergreifenden Datenaustausch entwickelt. Aufgrund seiner Robustheit, seines hohen Verbreitungsgrades sowie der Unver&#228;nderbarkeit (Integrit&#228;t) zwischen Sender und Empf&#228;nger kommt es f&#252;r alle Formen von Textdokumenten zum Einsatz - Angebote, Rechnungen, Vertr&#228;ge, B&#252;cher, Dokumentation etc.
Viele PDFs sind f&#252;r Blinde und Sehbehinderte nicht oder nur teilweise lesbar. Dieser Beitrag zeigt, welche H&#252;rden im Alltag bestehen und welche Ver&#228;nderungen notwendig sind, um diese Unzul&#228;nglichkeiten zu beheben.</description>
<persons>
<person id="3011">Frank Hofmann</person>
</persons>
<links>
</links>
</event>
</room>
<room name="Lounge">
<event id="4033">
<start>11:00</start>
<duration>01:00</duration>
<room>Lounge</room>
<slug></slug>
<title>Openstreetmap Workshop</title>
<subtitle>Einf&#252;hrung in Mapping &amp; Rundgang durch Neustadt</subtitle>
<track></track>
<type>workshop</type>
<language></language>
<abstract>*Das Projekt, Zahlen und Lizenzmodell
*Das Datenmodell
*Datenflu&#223; online und offline
*Karten f&#252;r verschiedene Plattformen
*Editoren
*Umgang mit GPS-Ger&#228;ten und Daten
*Daten erfassen
Der Workshop gliedert sich in einen Vortrag und einen kleinen,
entspannten Rundgang durch die Neustadt.
</abstract>
<description></description>
<persons>
<person id="2577">Kolossos</person>
</persons>
<links>
</links>
</event>
</room>
</day>
</schedule>