c3d2-web/www/datenspuren/fahrplan/schedule.en.ics

488 lines
14 KiB
Plaintext

BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Pentabarf//Schedule 0.3//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC;VALUE=TEXT:DS2006 Schedule Release 0.42
X-WR-CALNAME;VALUE=TEXT:DS2006 Schedule
X-WR-TIMEZONE;VALUE=TEXT:Europe/Berlin
BEGIN:VEVENT
METHOD:PUBLISH
UID:1305@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T180000
DTEND;TZID=Europe/Berlin:20060514T190000
DURATION:PT1H
SUMMARY:Abschlussveranstaltung
DESCRIPTION: Zum Abschluss der Veranstaltung wird ein kurzes Fazit üb
er den Verlauf der letzten beiden Tage gezogen und die Ergebnisse des
Workshops zum Telemediengesetz vorgestellt.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1305.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no
mail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="nulli":invalid:nom
ail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv
alid:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mark Neis":invalid
:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1274@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T200000
DTEND;TZID=Europe/Berlin:20060513T210000
DURATION:PT1H
SUMMARY:Biometrics in Science Fiction
DESCRIPTION: Gezeigt und kommentiert werden Ausschnitte und Szenen bio
metrischer Techniken aus Film und Fernsehen.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1274.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Constanze Kurz":in
valid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1259@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T140000
DTEND;TZID=Europe/Berlin:20060513T153000
DURATION:PT1H
SUMMARY:Biometrie überwinden
DESCRIPTION: In diesem Workshop werden biometrische Verfahren genauer
beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokume
ntenten" auf.Zu Beginn des Workshops werden die drei Verfahren (Gesich
ts-, Fingerabdruck- und Iriserkennung) in ihrer Funktionsweise vorgest
ellt sowie ihre Stärken und Schwächen im Einsatz analysiert. Ein Sch
werpunkt liegt dabei auf der Fälschbarkeit der Merkmale und der damit
verbundenen Überwindbarkeit der Systeme.Anschliessend steht zu jedem
Verfahren ein konkretes System zur Verfügung, an denen die Arbeitswe
isen und Überwindungsversuche vorgeführt werden.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1259.html
LOCATION:Workshopraum
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":invalid:n
omail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1258@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T120000
DTEND;TZID=Europe/Berlin:20060513T130000
DURATION:PT1H
SUMMARY:Biometrie und ePass
DESCRIPTION: Seit dem 1.November 2005 gibt es in Deutschland den neue
n elektronischen Reisepass. Auf einem RFID-Chip sind dort, neben den b
isher schon auf dem Pass befindlichen Daten ein digitales Gesichtsbild
gespeichert, für das ganz neue Anforderungen gelten. Ab März 2007 w
erden zusätzlich noch Fingerabdrücke in digitaler Form aufgenommen.
Der Vortrag beschäftigt sich mit den im Pass verwendeten Techniken de
r Biometrie und der Funktechnik und deren Unzulänglichkeiten im Bezug
auf den Einsatz in Ausweisdokumenten.Der der dazugehörige Workshop b
eschäftigt sich speziell mit der Sicherheit der verwendeten Komponent
en. Es gibt eine kurze Einführung in die Angreifbarkeit der RFID-Chip
s und hands-on Demonstrationen zur Überwindbarkeit verschiedenen biom
etrischer Systeme.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1258.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="starbug":invalid:n
omail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1273@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T120000
DTEND;TZID=Europe/Berlin:20060514T130000
DURATION:PT1H
SUMMARY:Chancen und Risiken von DNSSEC
DESCRIPTION: DNSSEC macht viele Versprechungen bis hin zum Schutz gege
n Phishing. Warumist ein sechs Jahre altes Protokoll immer noch prakti
sch nicht im Einsatz?Man kann DNSSEC verwenden, um den Schlüsselausta
usch im Internet zuvereinfachen, so daß mehr Leute "einfach so" versc
hlüsseln können. AktuelleEntwicklungen wie NSEC3 bieten Schutz vor t
raversieren und gestatten auchdas Signieren sehr großer Zonen.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1273.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Lutz Donnerhacke":
invalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1277@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T160000
DTEND;TZID=Europe/Berlin:20060513T170000
DURATION:PT1H
SUMMARY:Daten-Dammbrüche - Lust auf Mehr, Lust am Ertrinken
DESCRIPTION: Das Dammbruch- oder Slippery Slope-Argument warnt davor,
eine bestimmte Handlung vorzunehmen, weil es danach kein Zurück und k
ein Halten mehr gebe. Man findet es bei der Diskussion um Studiengebü
hren ebenso wie in der Sterbehilfedebatte oder eben beim Erheben, Verw
erten und Vernetzen von Daten. Das Dammbruchargument selbst ist maßlo
s bzw. witzlos, wenn es nicht gebändigt wird. Denn das Zuviel eines j
eden ist stets verderblich. Soll also das Dammbruchargument ernst geno
mmen werden, ist darzulegen, warum plausible Eskalationsszenarien exis
tieren. Bei Daten ist eine unheilvolle Allianz auszumachen: Nicht nur
der Staat, sondern auch die Wirtschaft haben Lust auf Mehr, es wird mu
nter untereinander ausgetauscht, der Träger der Daten gibt sie auch n
och ohne zu zögern her.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1277.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Roland Hefendehl":
invalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1294@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T130000
DTEND;TZID=Europe/Berlin:20060514T140000
DURATION:PT1H
SUMMARY:Der Wert von Aufenthaltsinformationen - Der Versuch einer Antw
ort an Hand von Umfragen
DESCRIPTION: Der monetäre Wert, den Menschen als Gegenwert für die P
reisgabe personenbezogener Informationen erwarten, wird oft als Maß f
ür die Wichtigkeit von Datenschutz (für diese Menschen) benutzt. In
dem Vortrag geht es im Speziellen um den Wert von Aufenthaltsinformati
onen -- also die Frage: "Wieviel ist den Menschen der Schutz der Infor
mationen über ihren Aufenthaltsort wert?" bzw. "Für welchen Preis si
nd Menschen bereit, Informationen über ihren Aufenthaltsort preiszuge
ben?".Zur Beantwortung dieser Fragen wurden zwei Studien durchgeführt
, deren Ergebnisse vorgestellt werden.Eine dieser Studien wurde im Rah
men eines europäischen Forschungsnetzwerkes namens "FIDIS - Future of
Identity in the Information Society" durchgeführt. Dieser Forschungs
verbund und die bisher erzielten Ergebnisse werden ebenfalls kurz vorg
estellt.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1294.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Stefan Köpsell":i
nvalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1299@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T170000
DTEND;TZID=Europe/Berlin:20060514T180000
DURATION:PT1H
SUMMARY:Die digitale Zukunft verspielen - Mit dem Urheberrecht zurück
ins Industriezeitalter
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1299.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Matthias Mehldau":
invalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1260@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T153000
DTEND;TZID=Europe/Berlin:20060513T170000
DURATION:PT1H
SUMMARY:Einrichtung von Tor - Wie man Tor Client, Server und versteckt
en Service nutzen kann
DESCRIPTION: Der Workshop soll Interessenten vermitteln, wie man Tor i
m täglichen Betrieb nutzen kann. Dabei wird sowohl auf die Einrichtun
g als Client und Server wie auch auf den Betrieb eines versteckten Ser
vice eingegangen.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1260.html
LOCATION:Workshopraum
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Kubieziel":in
valid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1272@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T150000
DTEND;TZID=Europe/Berlin:20060514T170000
DURATION:PT2H
SUMMARY:Elektronische Gesundheitskarte und Gesundheitstelematik - 1984
reloaded?
DESCRIPTION: Wenige Tage noch, dann bricht die schöne, neue Welt der
elektronischen Gesundheitskarte an.Alles wird besser -- bloß für wen
? Damit will sich dieser Vortrag befassen, und insbesondere mit den Ko
nsequenzen für diejenigen, für die es nicht besser wird.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1272.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="ThoMaus":invalid:n
omail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1278@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T110000
DTEND;TZID=Europe/Berlin:20060513T120000
DURATION:PT1H
SUMMARY:Eröffnungsveranstaltung/Keynote
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1278.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Rop Gonggrijp":inv
alid:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="fukami":invalid:no
mail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Mirko Swillus":inv
alid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1275@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T140000
DTEND;TZID=Europe/Berlin:20060513T150000
DURATION:PT1H
SUMMARY:Informationsfreiheitsgesetz
DESCRIPTION: In diesem Vortrag geht es um das Informationsfreiheitsges
etz des Bundes, dass am 1.1.2006 in Kraft getreten ist. Damit hat sich
Deutschland endlich in den Kreis der Länder eingereiht, für die die
s eine Selbstverständlichkeit ist. In Schweden beispielsweise seit 17
66. Dennoch bleibt das Gesetz auch hinter manchen Erwartungen zurück
. Welche Chancen bietet es, wie kann es genutzt und möglicherweise we
iterentwickelt werden?
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1275.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jörg Tauss":inval
id:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1250@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T180000
DTEND;TZID=Europe/Berlin:20060513T190000
DURATION:PT1H
SUMMARY:Netzzensur am Beispiel China
DESCRIPTION: Das bevölkerungsreichste Land der Erde, die Volksrepubli
k China, ist einerseits eine aufstrebende Cyber-Nation, andererseits a
ber eine Gesellschaft, die von staatlicher Repression geprägt ist. Ü
bergriffe auf Dissidenten und Online-Zensur gehören zum Alltag. Der V
ortrag versucht einen Überblick über Internetzensur im Reich der Mit
te zu geben. Der momentane Stand von Rede- und Pressefreiheit und der
Freiheit des Internets werden anhand von unabhängigen Untersuchungen
kurz dargestellt. Danach geht es um die technische Implementierung der
"Great Firewall of China". Den Abschluß machen einige Überlegungen
zur Umgehung der Sperrmaßnahmen und eigene Beobachtungen auf chinesis
chen Hosts.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1250.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Jens Ohlig":invali
d:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1253@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T180000
DTEND;TZID=Europe/Berlin:20060513T200000
DURATION:PT2H
SUMMARY:Telemediengesetz 1
DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1253.html
LOCATION:Workshopraum
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
:invalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1306@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060514T150000
DTEND;TZID=Europe/Berlin:20060514T170000
DURATION:PT2H
SUMMARY:Telemediengesetz 2
DESCRIPTION: Wie sollte ein Telemediengesetz aus Sicht von ambitionier
ten Internetnutzern aussehen? Welche Rechte müssen garantiert sein, w
elche Sicherheiten müssen gegeben sein und welche rechtlichen Schutzm
echanismen müssen bestehen. Der Workshop besteht aus 2 Teilen.
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1306.html
LOCATION:Workshopraum
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Alvar C.H. Freude"
:invalid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1304@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T150000
DTEND;TZID=Europe/Berlin:20060513T160000
DURATION:PT1H
SUMMARY:Vorratsdatenspeicherung
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1304.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Andreas Lehner":in
valid:nomail
END:VEVENT
BEGIN:VEVENT
METHOD:PUBLISH
UID:1251@DS2006@pentabarf.org
DTSTART;TZID=Europe/Berlin:20060513T190000
DTEND;TZID=Europe/Berlin:20060513T200000
DURATION:PT1H
SUMMARY:We lost the war - revisited
DESCRIPTION: Wir betrachten den drohenden Verlust von Privatsphäre un
d Bürgerrechten, ohne lethargisch zu werden.Wir analysieren die gegen
wärtigen Ereignisse, wie sie unserer Meinung nach die uns wichtigen T
hemen beeinflussen und wie wir unter den neuen Umständen am effektivs
ten arbeiten können. Oder einfach nur: Wie können wir die Zeiten üb
erleben, die vor uns liegen?
CLASS:PUBLIC
STATUS:CONFIRMED
CATEGORY:Lecture
URL:http://www.datenspuren.de/fahrplan/events/1251.html
LOCATION:Saal
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Frank Rieger":inva
lid:nomail
ATTENDEE;ROLE=REQ-PARTICIPANT;CUTYPE=INDIVIDUAL;CN="Rop Gonggrijp":inv
alid:nomail
END:VEVENT
END:VCALENDAR