c3d2-web/content/static/datenspuren/2011/fahrplan/schedule.de.ics
2011-10-28 22:32:23 +02:00

657 lines
27 KiB
Plaintext

BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
PRODID:-//Pentabarf//Schedule//EN
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4627.en.html
DTSTART;TZID=Europe/Berlin:20111016T161500
UID:4627@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Aus den Daten\, die wir überall absichtlich und unabsichtlich h
interlassen\, läßt sich viel über unser individuelles und kollektives Verha
lten ablesen und vorhersagen.
SUMMARY:0zapftis: Die Jagd auf den Staatstrojaner
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4614.en.html
DTSTART;TZID=Europe/Berlin:20111016T123000
UID:4614@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Wie man mit Hilfe staatlicher Förderungen gute Projekte finanzi
eren kann.
SUMMARY:Angriff ist die beste Verteidigung - Demokratische Unterwanderung p
arteipolitischer Strukturen am Beispiel der Piratenpartei Sachsen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4624.en.html
DTSTART;TZID=Europe/Berlin:20111015T191500
UID:4624@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Die Vorratsdatenspeicherung ermöglicht die Totalüberwachung uns
erer digitalen Kommunikation\, als auch einen tiefen Einblick in unser Priv
atleben. Verhaltens- und Lebensmuster werden erkennbar\, Kommunikationsprof
ile sind exakt beschreibbar. Die Veröffentlichung von über 35.000 Speicheru
ngen aus sechs Monaten Vorratsdatenspeicherung zum Handy von Malte Spitz\,
haben ein bisher nie vorhandenes Bild dieser Überwachungs- und Kontrollmeth
ode aufgzeigt.
SUMMARY:Auswertung Handydaten VDS - Malte Spitz über Auswertung VDS
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/4
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4617.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4617@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:An dieser Station können die Junghacker sich ganz ohne löten ei
n elektronisches Haustier basteln.
SUMMARY:Baue Dein elektronisches Haustier - ... fast nur mit Materialien\,
Die Du auf dem Schreibtisch findest
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4628.en.html
DTSTART;TZID=Europe/Berlin:20111016T134500
UID:4628@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:2016: Die deutsche Bundespolizei gibt heute bekannt\, daß biome
trische Lesegeräte nun an allen Flughäfen\, Grenzkontrollstellen\, Bürgeräm
tern sowie Schulen und Universitäten installiert sind. Bitte halten Sie Ihr
e biometrischen Registrierkarten bereit.
SUMMARY:Biometrieprojekte der Bundesregierung - Endlich werden wir alle pol
izeifest
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4637.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4637@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Schon mit einfachen Mitteln kann man sich kleine\, elektronisch
e Musikinstrumente bauen.Diese Do-It-Yourself Synthesizer\, auch "Noise-Amp
s" genannt\, erzeugen spannende Töne und mit ein wenig Übung kann man mit i
hnen tolle Effekte erzeugen.
SUMMARY:Circuit Bending - Eigene Musikinstrumente löten
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/4
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4634.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4634@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Der Computer\, die graue Box. Was ist eigentlich in diesen Kist
en drin? Oftmals kommt man ihnen ja nicht näher\, als den Aus-Knopf zu betä
tigen und etwas in die USB-Buchse zu stecken.An dieser Station ist es mögli
ch\, Computer mal richtig auf Herz und Nieren hin zu untersuchen. Auseinand
er und wieder zusammenbauen so\, dass danach alles immer noch funktioniert\
, kann an dieser Station ausprobiert werden.
SUMMARY:Computer auseinanderbauen - Was steckt in einem Computer
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/3
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4635.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4635@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Wie sicher sind eigentlich die Verbindungen\, wenn ich so im In
ternet surfe? Diese Frage möchten wir an diesem Stand mal etwas beleuchten
und zeigen\, wie einfach es ist sich als Angreifer in Fremde Verbindungen e
inzuklinken und mitzulesen. Denn nur wer ein Bewusstsein für die Gefahren i
m Internet hat\, ist auch in der Lage diese zu umgehen - denn der Angreifer
bleibt sonst meist unsichtbar.Wir zeigen aber auch wie man sich schützen k
ann und in Zukunft sich mit etwas mehr Sicherheit im Internet bewegen kann.
SUMMARY:Computersicherheitsworkshop - Hinter die Datenströme geblickt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4641.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4641@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Welche Formen des politischen Protestes im Internet halten wir
für legitim? Warum ist es wichtig\, Aktionsformen differenziert zu bewerten
und nicht alles über den Kamm "Cyberterrorismus" zu scheren?
SUMMARY:Das Internet darf kein rechtefreier Raum sein! - Legitimität und Fo
rmen politischen Protestes im Internet
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4603.en.html
DTSTART;TZID=Europe/Berlin:20111015T123000
UID:4603@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Welche Prinzipien nutzen wir in Social Media? Dienste und Anbie
ter bewusst nach Unterstützung offener Technologien wählen.
SUMMARY:Datenmodelle Sozialer Netzwerke - Deine Freunde sind relevant!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4573.en.html
DTSTART;TZID=Europe/Berlin:20111016T111500
UID:4573@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Bitcoin 1.0 war der erste versuch und erregte viel Aufmerksamke
itzeigt es doch wie eine Digitale Währung\, die uns allen gehört\, aussehen
könntedoch sind gravierende Designfehler in der "money machanic" eingebaut
wordenich würde gern zeigen wie diese Fehler aussehen & wie man sie behebe
n kann\, um eventuell ein Bitcoin 2.0 zu bauen
SUMMARY:Dezentrale Geldschöpfung auf Basis von Bitcoin - ein proof of conce
pt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4611.en.html
DTSTART;TZID=Europe/Berlin:20111015T223000
UID:4611@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Hier geht es um die Gretchenfrage: „Welches Tool ist das beste?
“Dabei treten 2 Teams gegeneinander an und müssen live verschiedene$RANDOM\
_NERD\_TASK auf ihren eigenen Rechnern lösen. Wer dabeizeigt\, dass sein To
ol das schnellere\, schlankere\, mächtigere\,längere\, größere^w^w^w^wist\,
gewinnt. Durch das Programm führenJan „git-zsh-keynote-firefox“ Wulfes und
Benjamin„bzr-fish-latexbeamer-chrome“ Kellermann.
SUMMARY:Dick size war for nerds - Mein Ruby ist besser als dein urxvt!
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4619.en.html
DTSTART;TZID=Europe/Berlin:20111015T150000
UID:4619@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION: Im Vortrag wird die Methode des DNA-Profiling kurz erklärt\, d
ie Praxis der Speicherung beleuchtet und über die konkreten Formen der inte
rnationalen Vernetzung informiert.
SUMMARY:DNA Datenbanken - DNA Datenbanken und deren europaweite Vernetzung
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4616.en.html
DTSTART;TZID=Europe/Berlin:20111015T111500
UID:4616@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Der Vortrag von Jens Holze (Otto-von-Guericke-Universität\, Mag
deburger Institut für Sicherheitsforschung MD) und Dan Verständig (OvGU Mag
deburg) thematisiert die Problematik von Gewaltdarstellungen in Computerspi
elen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. W
ir werden versuchen Mythen von tatsächlichen Risiken zu trennen und die ges
ellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu b
eleuchten.
SUMMARY:"Gewaltspiele" - Mythen um ein digitales Medium - Reflexionen über
den gesellschaftlichen Diskurs
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4643.en.html
DTSTART;TZID=Europe/Berlin:20111015T123000
UID:4643@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Mit den Iraq-War-Diaries hat Wikileaks einen Datensatzverfügbar
gemacht\, der wahrscheinlich zum ersten Maleinen Einblick in die Kriegsfüh
rung in großem Detailermöglicht. Die Menge der Daten erlaubt aber auch\,ein
Bild "vom Großen\, Ganzen" zu erarbeiten.
SUMMARY:Hack einen Krieg - Zeitreihen-Analyse der Wikileaks/Iraq War Diarie
s
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4605.en.html
DTSTART;TZID=Europe/Berlin:20111015T134500
UID:4605@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Mit den Iraq-War-Diaries hat Wikileaks einen Datensatzverfügbar
gemacht\, der wahrscheinlich zum ersten Maleinen Einblick in die Kriegsfüh
rung in großem Detailermöglicht. Die Menge der Daten erlaubt aber auch\,ein
Bild "vom Großen\, Ganzen" zu erarbeiten.
SUMMARY:Hack einen Krieg - Hands on! - Zeitreihen-Analyse der Wikileaks/Ir
aq War Diaries
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4630.en.html
DTSTART;TZID=Europe/Berlin:20111015T180000
UID:4630@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Rund um den 19. Februar 2011 und zuvor haben sächsische Polizei
behörden auf Antrag der Staatsanwaltschaft und Beschlüssen der Gerichte übe
r 2 Mio. Verkehrsverbindungsdaten (Welche Mobilfunknummer hat mit welcher N
ummer\, wann und wo in welcher Funkzelle wie telefoniert?)\, erhoben. Die D
aten wurden seit Ende 2008 mit der für Geheimdienste entwickelten software
eFAS nach Kriterien wie Häufigkeit und Orte der Kontakte ausgewertet. Offen
bar ist die Erstellung von Sozialprofilen zunächst beabsichtigt. Im zweite
n Schritt haben die Polizeibehörden die Namen und Adressen von ca. 42.000 P
ersonen erhoben. Wie gegen diese weiter ermittelt ist unklar. Der Vortrag u
nd die Diskussion soll sich vor allem um die bisher bekannten Tatsachen und
die rechtliche Einordnung drehen.
SUMMARY:Handygate - Dresden
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4509.en.html
DTSTART;TZID=Europe/Berlin:20111015T191500
UID:4509@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:In diesem Vortrag wird gezeigt\, wie man Web-2.0-Anwendungen so
gestalten kann\, dass dem Serveradministrator möglichst wenig vertraut wer
den muss (Host Proof). Notwendige Berechnungen für kryptographische Protoko
lle können mit JavaScript durchgeführt werden\, was clientseitige Installat
ionen unnötig macht (zero-footprint).
SUMMARY:Host Proof Zero-Footprint Web 2.0 Anwendungen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4606.en.html
DTSTART;TZID=Europe/Berlin:20111016T150000
UID:4606@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Wir sind verwöhnt von Breitbandanschlüssen zu Hause\, praktisch
ständige Verbindung über unsere Smartphones ist Alltag. Was aber wenn es n
icht mehr so ist? Wie kann unter schwierigen Bedingungen die Kommunikation
trotzdem aufrecht erhalten werden? Egal ob nach Naturkatastrophen oder weil
ein kleiner Diktaor meint\, seine Bevölkerung sollte sich besser nicht zu
einer Revolution via Twitter und Facebook verabreden und kurzerhand das Net
z abklemmt. Wie bohrt man Löcher in die chinesische Firewall? Aber nicht nu
r in fernen Ländern gibt es diese Probleme\, auch unsere Politiker neigen
zu solchen Maßnahmen\, weil Jugendliche aud sogenannten "Problemvierteln" d
en Aufstand proben oder weil sie mittels Stopschildern Kindesmißbrauch verh
indern wollen und dabei eine Zensurinfrastruktur schaffen\, die dann von al
len möglichen "Bedarfsträgern" dazu benutzt wird Inhalte aus dem Netz zu ze
nsieren. Freie Kommunikation ist ein Menschenrecht und wir müssen sie im Zw
eifel aufrecht erhalten.
SUMMARY:keeping the channels open - Kommunikation in Krisenzeiten
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4618.en.html
DTSTART;TZID=Europe/Berlin:20111015T134500
UID:4618@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:In den Debatten um Gewalttaten wie Amokläufen oder School Shoot
ings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vo
rtrag stelle ich die Diskussion um sogenannte »Killerspiele« einführend vor
. Anschließend fasse ich den gegenwärtigen Forschungsstand der Psychologie
zum Thema Amokläufe/School Shootings zusammen und zeige\, wie komplex die F
ragestellung nach Ursachen von Gewalttaten sind. Dabei werde ich auch zeige
n\, dass diese Vorkommnisse wesentlich komplizierter sind\, als sie in den
Medien oder der Politik diskutiert werden. Es geht mir daher nicht um einfa
che Antworten\, da diese bei solch einem Thema nicht gegeben werden können.
SUMMARY:»Killerspiele« und Gewalt - Ein Überblick über den Forschungsstand
bezüglich Gewalt und deren Beeinflussung durch sogenannte Killerspiele
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4609.en.html
DTSTART;TZID=Europe/Berlin:20111015T161500
UID:4609@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Finde Deine Community - gib nen Vortrag!Lightning Talks sind ku
rze Vortraege (bis 5min)ueber die Themen\, mit denen du dich auskennst.Wer
interessiert sich noch dafuer? Findedie Leute im Publikum\, indem du vortr
aegst.
SUMMARY:Lightning Talks - Wo ist meine community?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT3H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4625.en.html
DTSTART;TZID=Europe/Berlin:20111015T203000
UID:4625@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:Lounge - Phonocake tischt auf
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4602.en.html
DTSTART;TZID=Europe/Berlin:20111015T180000
UID:4602@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:In dem Vortrag wird auf die Wichtigkeit und Dynamik eines funkt
ionierenden Micropayment-Systems eingegangen. Und es werden die Fragen gekl
ärt: Warum wir noch kein Micropayment haben? Und wer davon profitiert? Ansc
hließend erfolgt eine längere Diskussionsrunde.
SUMMARY:Micropayment - Jeder Cent zählt
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4580.en.html
DTSTART;TZID=Europe/Berlin:20111016T111500
UID:4580@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Viele Menschen begegnen Datenschutzbedenken mit dem Satz "Ich h
abe nichts zu verbergen".Dass das für den Einzelnen wie für die Gesellschaf
t insgesamt bedenkliche Konsequenzen haben kann und worin diese bestehen kö
nnen\, ist Thema dieses Vortrages.
SUMMARY:Nackte Tatsachen - Warum jeder etwas zu verbergen hat
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/1
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4639.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4639@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:LEDs\, auch Leuchtdioden genannt\, sind kleine Elektronik-Bauel
emente. Sieerzeugen Licht aus elektrischem Strom\, ähnlich einer Glühbirne.
Wenn manviele davon neben- und übereinander anordnet und miteinander versc
haltetkann man Buchstaben und Muster anzeigen. Aber nicht nur das: Jede LE
Dkann man einzeln steuern\, ein- und ausschalten. Sie können blinken\,beweg
liche Muster bilden und sogar Laufschrift anzeigen. Gesteuert wirddas alles
durch einen winzig kleinen Computer\, den man Mikrocontrollernennt und den
Du selbst programmieren kannst.An Dieser Station kannst Du aus einzelnen B
auteilen dein eigenesMini-Display basteln. Du lernst\, wie die Schaltung fu
nktioniert und wieDu die einzelnen Teile zusammenlötest. Anschließend kanns
t Du Deinselbstgebautes Display mit einer eigenen Laufschrift programmieren
undmit nach Hause nehmen. Dazu brauchst Du keine besonderen Vorkenntnisses
ondern nur ein klein wenig Geduld\, Geschick und Neugierde.
SUMMARY:PentaLight - Baue Dein eigenes Mini-Display aus LEDs
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4629.en.html
DTSTART;TZID=Europe/Berlin:20111015T203000
UID:4629@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Die coole Pentanews gameshow hat das Publikum schon auf zahlrei
chen (3) Chaos-Events zum lachen und mitdenken gebracht.In heiterer Runde g
eht es darum\, details absurder News\, die eh jeder schon bei fefe & co gel
esen hat\, zu ergänzen. Das is' aber dann doch immer gar nicht so einfach u
nd deswegen stehen den Mitspielern hierfür mächtige Joker (wie z.B. aktuell
es Meinungsbild aus dem IRC) zur Seite.
SUMMARY:Pentanews Game Show 2k11/2 - Quiz zu aktuellen Themen
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/3
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4636.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4636@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Wir als Veranstalter dieses Workshops kommen daher mit einem ge
wissen technischen Verständnis und einer nicht ganz unbegründeten Skepsis g
egen kommerzielle Netzwerke wie SchülerVZ\, Facebook und Co. Wir wollen dar
stellen\, welche Probleme wir auf diesem Feld sehen und von Euch erfahren\,
ob und welche sozialen Netzwerke ihr nutzt. Danach können wir gemeinsam Mö
glichkeiten ausloten\, die Dinge\, die Euch wichtig sind\, möglichst so zu
tun\, dass Euch die Folgen hinterher nicht auf die Füße fallen.
SUMMARY:Privatsphäre Workshop für Kinder in Sozialen Netzwerken
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4622.en.html
DTSTART;TZID=Europe/Berlin:20111016T123000
UID:4622@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Nach den Anschlägen vom 11. September 2001 haben diverse Geheim
dienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer ko
nservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen verge
ben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag
stellt einige Firmen und deren Produkte vor.
SUMMARY:Public-Intelligence-Partnership - Welche Firmen unterstützen die Ge
heimdienste?
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/2
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4631.en.html
DTSTART;TZID=Europe/Berlin:20111015T100000
UID:4631@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Raketenselber bauen ohne Feuer und ohne Rauch: Natürlich mit Ma
terialien die Ihr auch bei euch zu Hause findet. Der perfekte Einstieg in d
ie Chemie aus dem Küchenschrank. Nachmachen strengsten Empfohlen.
SUMMARY:Raketenworkshop (IoG)
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Großer Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4621.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4621@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Wie und weshalb werden im Alltag umfangreiche Personenprofile ü
ber uns angelegt?Wozu können solche Daten missbraucht werden?Welche alltägl
ichen Datenspuren sollte und kann ich deshalb wie vermeiden?Wie transparent
ist meine Computer- und Internetnutzung?Welche dabei anfallenden Daten sol
lte ich weshalb schützen?Wie kann ich meine Daten schützen? Welche Fallen l
auern dabei?
SUMMARY:Selbstdatenschutz für EinsteigerInnen - Weshalb und wie: Daten verm
eiden\, Daten schützen\, Daten verschlüsseln
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4612.en.html
DTSTART;TZID=Europe/Berlin:20111015T111500
UID:4612@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:
SUMMARY:The Unhosted project
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT6H00M
LOCATION:Junghacker/2
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4638.en.html
DTSTART;TZID=Europe/Berlin:20111016T100000
UID:4638@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Auch an dieser Station kann der Hackernachwus seine Fingerferti
gkeit unter Beweis stellen und sich einen besonderen Eintrag in den Junghac
kerpass erarbeiten.
SUMMARY:Überraschungs-Basteleien (IoG)
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4510.en.html
DTSTART;TZID=Europe/Berlin:20111015T150000
UID:4510@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Das außerhalb der Forschung noch relativ unbekannte Thema der v
erdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabe
i (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:1. Information
Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in
Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.2. Journalist
en (oder generell: User)\, die sicher Informationen aus überwachten Netzen
senden möchten\, ohne dabei Zensurinstanzen aufzufallen\, können in verdeck
ten Kanälen ebenfalls eine attraktive Technologie finden.
SUMMARY:Verdeckte Kanäle: Informationen durch die Hintertür - Stand der For
schung: Detektion\, Prävention\, Methoden
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4620.en.html
DTSTART;TZID=Europe/Berlin:20111016T134500
UID:4620@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Erfahrungen vom Einrichten und Einsatz selbstverwalteter dezent
raler Alternativen zu den großen kommerziellen Internetdiensten in kleinen
Organisationen
SUMMARY:Wölkchen statt Cloud - Eigene Wölkchen selbst backen statt sensible
Daten an die Cloud zu verfüttern
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H30M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4608.en.html
DTSTART;TZID=Europe/Berlin:20111015T161500
UID:4608@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Egal ob man auf seine Dateien zu Hause zugreifen oder aus einem
zensierten Netzwerk das Internet benutzen möchte\, die freie Software X2Go
ermöglicht von unterwegs den Zugriff auf den eigenen Rechner und damit all
e Dienste im Netz\, schnell\, abhörsicher und vor allem komfortabel. Neben
dem Zugriff auf den eigenen Rechner gibt es auch Projekte\, die X2Go-Zugäng
e anbieten und darüber den ungefilterten Zugriff auf das Netz ermöglichen.T
ech-Level: mittel bis hoch
SUMMARY:X2Go - die Workstation für unterwegs
STATUS:CONFIRMED
END:VEVENT
BEGIN:VEVENT
DURATION:PT1H00M
LOCATION:Kleiner Saal
SEQUENCE:0
URL:http://datenspuren.de/2011/fahrplan/events/4601.en.html
DTSTART;TZID=Europe/Berlin:20111016T150000
UID:4601@DS2011@pentabarf.org
DTSTAMP:20111028T200012
CATEGORIES:Lecture
DESCRIPTION:Viele Studien zu Bekanntschaftsnetzwerken konzentrieren sich he
ute auf soziale Onlinenetzwerke wie Facebook & Co. Für Physiker -- aber nic
ht ausschließlich -- ist dies nicht unbedingt allein mit einer bestimmten F
ragestellung oder vielleicht auch Mode zu begründen\, sondern hat auch fors
chungspragmatische Gründe. Onlinenetzwerkdaten sind oft deutlich einfacher
zu erheben und produzieren durch ihren größeren Umfang glattere Kurven (in
der Physik) und höhere Signifikanzen (in der Soziologie). Der Zugang von Ph
ysikern ist dabei schön illustriert in Watts (2004:92 und 119).Daher stellt
sich die Frage\, ob und wie Onlineaktivitäten der Akteure Offlineverhalten
widerspiegelt. Sind Onlinenetzwerke eine Vertiefung realer Netzwerke oder
stellen sie ein Substitut dar (siehe Übersicht in (Wellman2001)). Auf einer
anderen Ebene siedelt sich die Frage nach der Selbstähnlichkeit von Netzwe
rken an. Wenn die persönlichen Gesamtnetzwerke der Akteure selbstähnlich si
nd\, so sollten sich Onlinenetzwerke -- egal ob Erweiterung oder Substitut
-- Offlinenetzwerken gleichen. Mit solchen Wissen ließe sich auch der oben
angesprochene Pragmatismus legitimieren. Sollten sich Online- und Offlineak
tivitäten zum Beispiel tatsächlich wenig unterscheiden ließen sich erstere
zur generellen Charakterisierung von Netzwerkverhalten verwenden.In diesem
Vortrag sollen eigene Ergebnisse einer Untersuchung von Bekanntschaftsnetzw
erken von Fachhochschülern vorgestellt werden. Dabei können wir auf Daten d
es Gesamtnetzwerkes eines ganzen Studienjahres zu ihren Offline und Onlineb
ekanntschaften zurückgreifen.
SUMMARY:Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken
STATUS:CONFIRMED
END:VEVENT
END:VCALENDAR