c3d2-web/content/static/datenspuren/2011/fahrplan/schedule.en.ics

512 lines
20 KiB
Plaintext

BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4614.en.html
DTSTART;TZID=Europe/Berlin:20111016T123000
UID:4614@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzi
eren kann.
SUMMARY:Angriff ist die beste Verteidigung - Demokratische Unterwanderung p
arteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4624.en.html
DTSTART;TZID=Europe/Berlin:20111015T191500
UID:4624@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Die Vorratsdatenspeicherung ermöglicht die Totalüberwachung uns
erer digitalen Kommunikation\, als auch einen tiefen Einblick in unser Priv
atleben. Verhaltens- und Lebensmuster werden erkennbar\, Kommunikationsprof
ile sind exakt beschreibbar. Die Veröffentlichung von über 35.000 Speicheru
ngen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz\,
haben ein bisher nie vorhandenes Bild dieser Überwachungs- und Kontrollmeth
ode aufgzeigt.
SUMMARY:Auswertung Handydaten VDS - Malte Spitz über Auswertung VDS
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/4
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4617.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4617@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:An dieser Station können die Junghacker sich ganz ohne löten ei
n elektronisches Haustier basteln.
SUMMARY:Baue Dein elektronisches Haustier - ... fast nur mit Materialien\,
Die Du auf dem Schreibtisch findest
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4637.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4637@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Schon mit einfachen Mitteln kann man sich kleine\, elektronisch
e Musikinstrumente bauen.Diese Do-It-Yourself Synthesizer\, auch "Noise-Amp
s" genannt\, erzeugen spannende Töne und mit ein wenig Übung kann man mit i
hnen tolle Effekte erzeugen.
SUMMARY:Circuit Bending - Eigene Musikinstrumente löten
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/4
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4634.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4634@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Der Computer\, die graue Box. Was ist eigentlich in diesen Kist
en drin? Oftmals kommt man ihnen ja nicht näher\, als den Aus-Knopf zu betä
tigen und etwas in die USB-Buchse zu stecken.An dieser Station ist es mögli
ch\, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinand
er und wieder zusammenbauen so\, dass danach alles immer noch funktioniert\
, kann an dieser Station ausprobiert werden.
SUMMARY:Computer auseinanderbauen - Was steckt in einem Computer
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/3
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4635.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4635@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Wie sicher sind eigentlich die Verbindungen\, wenn ich so im In
ternet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten
und zeigen\, wie einfach es ist sich als Angreifer in Fremde Verbindungen e
inzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren i
m Internet hat\, ist auch in der Lage diese zu umgehen - denn der Angreifer
bleibt sonst meist unsichtbar.Wir zeigen aber auch wie man sich schützen k
ann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.
SUMMARY:Computersicherheitsworkshop - Hinter die Datenströme geblickt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4641.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4641@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Welche Formen des politischen Protestes im Internet halten wir
für legitim? Warum ist es wichtig\, Aktionsformen differenziert zu bewerten
und nicht alles über den Kamm "Cyberterrorismus" zu scheren?
SUMMARY:Das Internet darf kein rechtefreier Raum sein! - Legitimität und Fo
rmen politischen Protestes im Internet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4603.en.html
DTSTART;TZID=Europe/Berlin:20111015T123000
UID:4603@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Welche Prinzipien nutzen wir in Social Media? Bewusstsein schaf
fen.
SUMMARY:Datenmodelle Sozialer Netzwerke - Deine Freunde sind relevant!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4619.en.html
DTSTART;TZID=Europe/Berlin:20111015T150000
UID:4619@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION: Im Vortrag wird die Methode des DNA-Profiling kurz erklärt\, d
ie Praxis der Speicherung beleuchtet und über die konkreten Formen der inte
rnationalen Vernetzung informiert.
SUMMARY:DNA Datenbanken - DNA Datenbanken und deren europaweite Vernetzung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4616.en.html
DTSTART;TZID=Europe/Berlin:20111015T111500
UID:4616@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag thematisiert die Problematik von Gewaltdarstellunge
n in Computerspielen sowie den davon ausgehenden gesellschaftlichen und med
ialen Diskurs. Wir werden versuchen Mythen von tatsächlichen Risiken zu tre
nnen und die gesellschaftlichen Aushandlungsprozesse aus Perspektive der Me
dienbildung zu beleuchten.
SUMMARY:"Gewaltspiele" - Mythen um ein digitales Medium - Reflexionen über
den gesellschaftlichen Diskurs
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4630.en.html
DTSTART;TZID=Europe/Berlin:20111015T180000
UID:4630@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Zur Vorstellung des von Innenminister Markus Ulbig bei Prof. Dr
. Ulrich Battis (HU Berlin) in Auftrag gegebenen Gutachtens erklärt Johanne
s Lichdi\, rechtspolitischer Sprecher der Fraktion BÜNDNIS 90/ DIE GRÜNEN:
"Der Versuch des sächsischen Innenministeriums sich mit dem Gutachten von P
rof. Battis zu entlasten\, ging nach hinten los. Die Absicht war offensicht
lich\, die Polizei aus der Schusslinie zu nehmen. Das Gutachten von Prof. B
attis hat sich aber gar nicht mit der Verhältnismäßigkeit der Funkzellenabf
rage und dem Umgang mit den erhobenen Daten auseinandergesetzt. Hier fragt
sich\, warum Innenminister Markus Ulbig (CDU) und Justizminister Dr. Jürgen
Martens (FDP) nicht gemeinsam ein Gutachten in Auftrag geben können."
SUMMARY:Handygate - Dresden
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4509.en.html
DTSTART;TZID=Europe/Berlin:20111015T191500
UID:4509@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag wird gezeigt\, wie man Web-2.0-Anwendungen so
gestalten kann\, dass dem Serveradministrator möglichst wenig vertraut wer
den muss (Host Proof). Notwendige Berechnungen für kryptographische Protoko
lle können mit JavaScript durchgeführt werden\, was clientseitige Installat
ionen unnötig macht (zero-footprint).
SUMMARY:Host Proof Zero-Footprint Web 2.0 Anwendungen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4606.en.html
DTSTART;TZID=Europe/Berlin:20111016T150000
UID:4606@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Wir sind verwöhnt von Breitbandanschlüssen zu Hause\, praktisch
ständige Verbindung über unsere Smartphones ist Alltag. Was aber wenn es n
icht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation
trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil
ein kleiner Diktaor meint\, seine Bevölkerung sollte sich besser nicht zu
einer Revolution via Twitter und Facebook verabreden und kurzerhand das Net
z abklemmt. Wie bohrt man Löcher in die chinesische Firewall? Aber nicht nu
r in fernen Ländern gibt es diese Probleme\, auch unsere Politiker neigen
zu solchen Maßnahmen\, weil Jugendliche aud sogenannten "Problemvierteln" d
en Aufstand proben oder weil sie mittels Stopschildern Kindesmißbrauch verh
indern wollen und dabei eine Zensurinfrastruktur schaffen\, die dann von al
len möglichen "Bedarfsträgern" dazu benutzt wird Inhalte aus dem Netz zu ze
nsieren. Freie Kommunikation ist ein Menschenrecht und wir müssen sie im Zw
eifel aufrecht erhalten.
SUMMARY:keeping the channels open - Kommunikation in Krisenzeiten
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4618.en.html
DTSTART;TZID=Europe/Berlin:20111015T134500
UID:4618@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:In den Debatten um Gewalttaten wie Amokläufen oder School Shoot
ings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vo
rtrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor
. Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie
zum Thema Amokläufe/School Shootings zusammen und zeige\, wie komplex die F
ragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeige
n\, dass diese Vorkommnisse wesentlich komplizierter sind\, als sie in den
Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfa
che Antworten\, da diese bei solch einem Thema nicht gegeben werden können.
SUMMARY:»Killerspiele« und Gewalt - Ein Überblick über den Forschungsstand
bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4609.en.html
DTSTART;TZID=Europe/Berlin:20111015T161500
UID:4609@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku
rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer
interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr
aegst.
SUMMARY:Lightning Talks - Wo ist meine community?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT4H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4625.en.html
DTSTART;TZID=Europe/Berlin:20111015T200000
UID:4625@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Lounge - Phonocake tischt auf
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4602.en.html
DTSTART;TZID=Europe/Berlin:20111015T180000
UID:4602@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Micropayment - Jeder Cent zählt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4580.en.html
DTSTART;TZID=Europe/Berlin:20111016T111500
UID:4580@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Viele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich h
abe nichts zu verbergen".Dass das für den Einzelnen wie für die Gesellschaf
t insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen kö
nnen\, ist Thema dieses Vortrages.
SUMMARY:Nackte Tatsachen - Warum jeder etwas zu verbergen hat
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4639.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4639@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Kleine Lichter - genannt Leucht-Dioden - kann man so anordnen\,
und miteinander verschalten\, dass man mit Ihnen Buchstaben anzeigen kann.
Aber nicht nur das. Der Phantasie sind quasi keine grenzen gesetzt. An die
ser Station wird Anfängern gezeigt\, wie die Schaltung funktioniert\, wie m
an sie zusammensetzt und verlötet. Ihr braucht keine Vorkenntnisse.
SUMMARY:PentaLight - Baue Dir Dein eigenes Mini-Display
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4629.en.html
DTSTART;TZID=Europe/Berlin:20111015T203000
UID:4629@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Die coole Pentanews gameshow hat das Publikum schon auf zahlrei
chen (3) Chaos-Events zum lachen und mitdenken gebracht.In heiterer Runde g
eht es darum\, details absurder News\, die eh jeder schon bei fefe & co gel
esen hat\, zu ergänzen. Das is' aber dann doch immer gar nicht so einfach u
nd deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuell
es Meinungsbild aus dem IRC) zur Seite.
SUMMARY:Pentanews Game Show 2k11/2 - Quiz zu aktuellen Themen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/3
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4636.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4636@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Wir als Veranstalter dieses Workshops kommen daher mit einem ge
wissen technischen Verständnis und einer nicht ganz unbegründeten Skepsis g
egen kommerzielle Netzwerke wie SchülerVZ\, Facebook und Co. Wir wollen dar
stellen\, welche Probleme wir auf diesem Feld sehen und von Euch erfahren\,
ob und welche sozialen Netzwerke ihr nutzt. Danach können wir gemeinsam Mö
glichkeiten ausloten\, die Dinge\, die Euch wichtig sind\, möglichst so zu
tun\, dass Euch die Folgen hinterher nicht auf die Füße fallen.
SUMMARY:Privatsphäre Workshop für Kinder in Sozialen Netzwerken
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4622.en.html
DTSTART;TZID=Europe/Berlin:20111016T123000
UID:4622@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Nach den Anschlägen vom 11. September 2001 haben diverse Geheim
dienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer ko
nservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen verge
ben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag
stellt einige Firmen und deren Produkte vor.
SUMMARY:Public-Intelligence-Partnership - Welche Firmen unterstützen die Ge
heimdienste?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/2
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4631.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4631@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Raketenselber bauen ohne Feuer und ohne Rauch: Natürlich mit Ma
terialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in d
ie Chemie aus dem Küchenschrank. Nachmachen strengsten Empfohlen.
SUMMARY:Raketenworkshop (IoG)
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4621.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4621@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Wie und weshalb werden im Alltag umfangreiche Personenprofile ü
ber uns angelegt?Wozu können solche Daten missbraucht werden?Welche alltägl
ichen Datenspuren sollte und kann ich deshalb wie vermeiden?Wie transparent
ist meine Computer- und Internetnutzung?Welche dabei anfallenden Daten sol
lte ich weshalb schützen?Wie kann ich meine Daten schützen? Welche Fallen l
auern dabei?
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
eiden\, Daten schützen\, Daten verschlüsseln
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4611.en.html
DTSTART;TZID=Europe/Berlin:20111015T223000
UID:4611@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Hier geht es um die Gretchenfrage: „Welches Tool ist das beste?
“Dabei treten 2 Teams gegeneinander an und müssen live verschiedene$RANDOM\
_NERD\_TASK auf ihren eigenen Rechnern lösen. Wer dabeizeigt\, dass sein To
ol das schnellere\, schlankere\, mächtigere\,längere\, größere^w^w^w^wist\,
gewinnt. Durch das Programm führenJan „git-zsh-keynote-firefox“ Wulfes und
Benjamin„bzr-fish-latexbeamer-chrome“ Kellermann.
SUMMARY:The nerd's dick contest - Mein Ruby ist besser als dein urxvt!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/2
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4638.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4638@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Auch an dieser Station kann der Hackernachwus seine Fingerferti
gkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghac
kerpass erarbeiten.
SUMMARY:Überraschungs-Basteleien (IoG)
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4510.en.html
DTSTART;TZID=Europe/Berlin:20111015T150000
UID:4510@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Das außerhalb der Forschung noch relativ unbekannte Thema der v
erdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabe
i (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:1. Information
Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in
Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.2. Journalist
en (oder generell: User)\, die sicher Informationen aus überwachten Netzen
senden möchten\, ohne dabei Zensurinstanzen aufzufallen\, können in verdeck
ten Kanälen ebenfalls eine attraktive Technologie finden.
SUMMARY:Verdeckte Kanäle: Informationen durch die Hintertür - Stand der For
schung: Detektion\, Prävention\, Methoden
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4620.en.html
DTSTART;TZID=Europe/Berlin:20111016T134500
UID:4620@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezent
raler Alternativen zu den großen kommerziellen Internetdiensten in kleinen
Organisationen
SUMMARY:Wölkchen statt Cloud - Eigene Wölkchen selbst backen statt sensible
Daten an die Cloud zu verfüttern
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/fahrplan/events/4608.en.html
DTSTART;TZID=Europe/Berlin:20111015T161500
UID:4608@DS2011@pentabarf.org
DTSTAMP:20111005T100006
CATEGORIES:Lecture
DESCRIPTION:Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem
zensierten Netzwerk das Internet benutzen möchte\, die freie Software X2Go
ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit all
e Dienste im Netz\, schnell\, abhörsicher und vor allem komfortabel. Neben
dem Zugriff auf den eigenen Rechner gibt es auch Projekte\, die X2Go-Zugäng
e anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.T
ech-Level: mittel bis hoch
SUMMARY:X2Go - die Workstation für unterwegs
STATUS:CONFIRMED
END:VEVENT
END:VCALENDAR