4076510712
git-svn-id: svn://svn.c3d2.de/c3d2-web/branches/toidinamais_noch_coolere_scheisse@341 31f61c52-7bfb-0310-b897-fc00f8a278f0
305 lines
12 KiB
Plaintext
305 lines
12 KiB
Plaintext
BEGIN:VCALENDAR
|
||
VERSION:2.0
|
||
PRODID:-//Pentabarf//Fahrplan 0.3//EN
|
||
CALSCALE:GREGORIAN
|
||
METHOD:PUBLISH
|
||
X-WR-CALDESC;VALUE=TEXT:DS 2005 Fahrplan Release
|
||
X-WR-CALNAME;VALUE=TEXT:DS 2005 Fahrplan
|
||
X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:338@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T110000
|
||
DURATION:PT30M
|
||
SUMMARY:Aktueller Sachstand zur TK-Überwachung aus Sicht der Internetwirt
|
||
schaft
|
||
DESCRIPTION:Aktueller Sachstand zur TK-Überwachung aus Sicht der Internet
|
||
wirtschaft\n\nHannah Seiffert\n\nDer Vortag befasst sich mit der Entwicklu
|
||
ng der Gesetzgebung und der Diskussion zur TK-Überwachung aus Sicht der I
|
||
nternetwirtschaft.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
||
o:berlin@eco.de
|
||
CATEGORY:Lecture
|
||
URL:event/338.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:343@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T160000
|
||
DURATION:PT1H
|
||
SUMMARY:AN.ON - Anonymes Surfen
|
||
DESCRIPTION:AN.ON - Anonymes Surfen\n\nStefan Köpsell\n\nNach einer kurz
|
||
en Darstellung der Risiken bzgl. Datenschutz beim unbedarften Surfen im In
|
||
ternet wird das System AN.ON als ein Lösungsansatz vorgestellt. AN.ON erm
|
||
öglicht anonymes Surfen im Internet. Erläutert wird\, wie das System fun
|
||
ktioniert\, wie es sich von anderen Verfahren unterscheidet und wie man es
|
||
nutzt. Darüberhinaus wird die Thematik Anonymität vs. Strafverfolgung b
|
||
eleuchtet. Dazu wird über die durch den Betrieb des AN.ON Dienstes gewonn
|
||
enen Erfahrungen hinsichtlich Mißbrauch und Strafverfolgung berichtet. Au
|
||
ßerdem erfolgt eine rechtliche Betrachtung der Problematik Anonymität im
|
||
Internet. Dabei wird insbesondere auf aktuelle Entwicklungen (Verpflichtu
|
||
ng zur Vorratsdatenspeicherung) eingegangen.\nDen Abschluß bilden Bettrac
|
||
htungen zu einer weiteren Funktionalität von AN.ON - dem Umgehen von Zens
|
||
urmaßnahmen.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":inval
|
||
id:nomail
|
||
CATEGORY:Lecture
|
||
URL:event/343.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:350@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T150000
|
||
DURATION:PT1H
|
||
SUMMARY:Arbeit\, Argumentationen und Strategien gegen Videoüberwachung
|
||
DESCRIPTION:Arbeit\, Argumentationen und Strategien gegen Videoüberwachun
|
||
g\n\npadeluun\n\nVideoüberwachung ist ein Wiedergänger der 80er-Jahre. S
|
||
chon in der politischen Diskusisson damals überwogen die negativen Aspekt
|
||
e der Videoüberwachung. Plötzlich war das Thema neu und digital da: Biel
|
||
efeld war im Bundesland Nordrhein-Westfalen der Standort für ein Pilotpro
|
||
jekt öffentlicher Videoüberwachung. Start der Arbeit der chaos-nahen Gru
|
||
ppe namens FoeBuD e.V.\, die sich nachgerade verpflichtet fühlten\, das P
|
||
rojekt genau zu beobachten und den stillen Bürgerprotest dagegen zu artik
|
||
ulieren. Der FoeBuD diskutierte\, informierte\, ging Koalitionen ein und s
|
||
chaffte sogar\, dass bei einem Parteitag der Grünen NRW\, sich eine Zweid
|
||
rittelmehrheit gegen die Verschärfung des Polizeigesetzes aussprach. Das
|
||
Gesetz wurde dennoch verabschiedet. In diesem Vortrag erfahren wir\, wie d
|
||
ie Arbeit aussah\, welche Argumentationen hilfreich sind und welche Strate
|
||
gien Erfolg versprechen sind.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
||
il
|
||
CATEGORY:Lecture
|
||
URL:event/350.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:339@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T120000
|
||
DURATION:PT1H
|
||
SUMMARY:Biometrie in Ausweisdokumenten: Technische Probleme und die politi
|
||
schen Auswirkungen
|
||
DESCRIPTION:Biometrie in Ausweisdokumenten: Technische Probleme und die po
|
||
litischen Auswirkungen\n\nstarbug\n\nDer Vortrag wird sich hauptsächlich
|
||
mit den technischen Probleme der aktuell für den Einsatz in Pässen disku
|
||
tierten biometrischen Systeme und den daraus resultierenden politischen un
|
||
d datenschutzrechtlichen Auswirkungen beschäftigen.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
||
.de
|
||
CATEGORY:Lecture
|
||
URL:event/339.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:347@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T170000
|
||
DURATION:PT1H
|
||
SUMMARY:Identitätsmanagement - Der zukünftige Datenschutz für Jedermann
|
||
?
|
||
DESCRIPTION:Identitätsmanagement - Der zukünftige Datenschutz für Jeder
|
||
mann?\n\nHenry Krasemann\n\n* Was ist "Identitätsmanagement"?\n* Identit<69>
|
||
<20>tsmanagement als Instrument des Selbstdatenschutzes\n* Technische und rec
|
||
htliche Grundlagen: vom Pseudonym bis zum Recht zum Lügen\n* Wie kann man
|
||
schon heute selbst Identitätsmanagement betreiben\, um sich vor Datensch
|
||
nüfflern zu schützen?\n* Wie ist die Zukunft? FIDIS\, PRIME\, ATUS\, DRI
|
||
M\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Henry Krasemann":mailt
|
||
o:krasemann@datenschutzzentrum.de
|
||
CATEGORY:Lecture
|
||
URL:event/347.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:341@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T103000
|
||
DURATION:PT30M
|
||
SUMMARY:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
||
DESCRIPTION:Keynote: Mit Siebenmeilenstiefeln zur Informationsgesellschaft
|
||
\n\nReinhard Wobst\n\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Reinhard Wobst":invali
|
||
d:nomail
|
||
CATEGORY:Lecture
|
||
URL:event/341.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:337@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T200000
|
||
DURATION:PT1H
|
||
SUMMARY:Lokalisieren und Abhören in Mobiltelefonnetzen
|
||
DESCRIPTION:Lokalisieren und Abhören in Mobiltelefonnetzen\n\nFrank Riege
|
||
r\n\nDer Vortragt versucht die häufigsten Fragen zum Thema Ortung und Abh
|
||
ören von Mobiltelefonen zu beantworten und stellt dazu auch die wesentlic
|
||
hen technischen Hintergründe von GSM Mobilfunknetzen dar.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":invalid:
|
||
nomail
|
||
CATEGORY:Lecture
|
||
URL:event/337.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:351@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T160000
|
||
DURATION:PT1H
|
||
SUMMARY:Mixmaster & Co.
|
||
DESCRIPTION:Mixmaster & Co.\n\nJens Kubieziel\n\nAngesichts der zunehmende
|
||
n staatlichen wie privaten Überwachung werden Möglichkeiten zu anonymer
|
||
Kommunikation immer wichtiger. Wie kann ich diese erreichen? Wie kann ich
|
||
anonyme Dienste bereitstellen und welche Probleme erwarten mich? Bei der V
|
||
eranstaltung will ich mit Leuten\, die Anon-Dienste betreiben (wollen) ode
|
||
r auch nutzen (wollen)\, die verschiedenen Aspekte und Probleme diskutiere
|
||
n.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":invali
|
||
d:nomail
|
||
CATEGORY:Lecture
|
||
URL:event/351.html
|
||
LOCATION:Workshopraum
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:352@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T210000
|
||
DURATION:PT30M
|
||
SUMMARY:Podiumsdiskussion
|
||
DESCRIPTION:Podiumsdiskussion\n\nAndy Müller-Maguhn\, Johnny Haeusler\, M
|
||
arkus Beckedahl\, Matthias Hannich\, padeluun\n\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Andy Müller-Maguhn":m
|
||
ailto:andy@ccc.de
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Johnny Haeusler":inval
|
||
id:nomail
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Markus Beckedahl":inva
|
||
lid:nomail
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Matthias Hannich":inva
|
||
lid:nomail
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="padeluun":invalid:noma
|
||
il
|
||
CATEGORY:Lecture
|
||
URL:event/352.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:342@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T190000
|
||
DURATION:PT1H
|
||
SUMMARY:RFID - Zwischen Euphorie und Paranoia
|
||
DESCRIPTION:RFID - Zwischen Euphorie und Paranoia\n\nFrank Rosengart\n\nFu
|
||
nkchips - sinnvolle Innovation oder gefährliche Technologie?\nEine techni
|
||
sche Übersicht über derzeit eingesetzte RFID-Systeme und -Standards\, si
|
||
cherheitsrelevante Aspekte und physikalische Grenzen.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rosengart":mailt
|
||
o:frank@rosengart.de
|
||
CATEGORY:Lecture
|
||
URL:event/342.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:340@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T140000
|
||
DURATION:PT1H
|
||
SUMMARY:Strukturen des gesichtslosen Blicks
|
||
DESCRIPTION:Strukturen des gesichtslosen Blicks\n\nPeter Bittner\n\nIm öf
|
||
fentlichen Raum "begegnen" uns zunehmend mehr Kameras. Aus fünf Blickrich
|
||
tungen wollen wir uns dem "gesichtslosen Blick" nähern. Technologisch - W
|
||
elche Kamerasysteme gibt es und was passiert hinter der Kamera? Praktisch
|
||
- Wo wird der sogenannte Videoschutz von wem eingesetzt? Politisch - Wo li
|
||
egen Chancen und Risiken? Juristisch - Welche gesetzlichen Regelungen gelt
|
||
en und welche Schwierigkeiten sind damit verbunden? Kriminologisch - Wie w
|
||
irkt Videoüberwachung im Bereich der Prävention und Strafverfolgung? Ein
|
||
es ist sicher: Nicht jede Videoüberwachungsmaßnahme ist hinzunehmen. Des
|
||
halb schließt der Vortrag mit Bemerkungen über die Kunst der Gegenwehr u
|
||
nd die Gegenwehr der Kunst.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Peter Bittner":invalid
|
||
:nomail
|
||
CATEGORY:Lecture
|
||
URL:event/340.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:346@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T180000
|
||
DURATION:PT1H
|
||
SUMMARY:Toll Collect - Verpeilen im industriellen Maßstab
|
||
DESCRIPTION:Toll Collect - Verpeilen im industriellen Maßstab\n\nVolker B
|
||
irk\n\nTechnik und juristischer Hintergrund des Mautsystems ausgeleuchtet
|
||
nach Stärken\, Schwächen und dem Überwachungsauftrag.\nDieser Vortrag z
|
||
eigt das TollCollect-System\, seine Historie sowie seine technische Implem
|
||
entierung. Sowohl das Nutz- als auch das Missbrauchspotential werden beleu
|
||
chtet.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Volker Birk":mailto:bu
|
||
mens@dingens.org
|
||
CATEGORY:Lecture
|
||
URL:event/346.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:348@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T113000
|
||
DURATION:PT30M
|
||
SUMMARY:Vorratsdatenspeicherung
|
||
DESCRIPTION:Vorratsdatenspeicherung\n\nHannah Seiffert\n\nDieser Vortrag i
|
||
nformiert über den Sachstand der aktuellen Diskussion in Brüssel und Ber
|
||
lin zur Einführung einer Vorratsdatenspeicherung\, sowie die Probleme\, d
|
||
ie sich für die Internetwirtschaft ergeben würden.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Hannah Seiffert":mailt
|
||
o:berlin@eco.de
|
||
CATEGORY:Lecture
|
||
URL:event/348.html
|
||
LOCATION:Saal
|
||
END:VEVENT
|
||
BEGIN:VEVENT
|
||
METHOD:PUBLISH
|
||
UID:349@DS 2005@pentabarf.org
|
||
DTSTART;TZID=Europe/Berlin:20050508T140000
|
||
DURATION:PT1H30M
|
||
SUMMARY:Überwindung biometrischer Systeme
|
||
DESCRIPTION:Überwindung biometrischer Systeme\n\nstarbug\n\nIm Workshop w
|
||
erden wir uns auf die Funktionsweise und die Überwindung von biometrische
|
||
n Systemen konzentrieren. Jeder\, der selber ausprobieren will\, wie schle
|
||
cht die Systeme doch in wirklichkeit funktionieren oder wie einfach sie si
|
||
ch überwinden lassen\, ist eingeladen.\n
|
||
CLASS:PUBLIC
|
||
STATUS:CONFIRMED
|
||
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":mailto:an@ccc
|
||
.de
|
||
CATEGORY:Lecture
|
||
URL:event/349.html
|
||
LOCATION:Workshopraum
|
||
END:VEVENT
|
||
END:VCALENDAR
|