Import of events

This commit is contained in:
Stefan Schlott 2013-08-25 12:29:14 +02:00
parent 60c7d5f975
commit 1fecb7b5d1
9 changed files with 243 additions and 0 deletions

View file

@ -0,0 +1,15 @@
---
kind: event
startdate: 2007-05-10T19:30:00
duration: 2h
title: "DNS & Domainvergabe - wie geht das eigentlich"
speakers:
-
name: Nicholas Stallard
location:
location: wand5
---
"Einführung in das Domain Name System,
einer der grundlegensten Technologien im Internet, sowie
Einführung in die (Wunder-)Welt der Domains, was ist eine Domain,
wofür kann man eine Domain benutzen und welche gibt es überhaupt?"

View file

@ -0,0 +1,21 @@
---
kind: event
startdate: 2013-01-10T19:30:00
duration: 2h
title: "Fahrrad-Illumination: heller als die Polizei erlaubt"
speakers:
-
name: Framstag
location:
location: bib
---
"Seit einigen Jahren ist LED-Fahrradbeleuchtung auf dem Markt, die deutlich
heller und langlebiger ist, als die traditionelle Gluehlampentechnik.
Allerdings schraenkt die deutsche Strassenverkehrszulassungsordnung die
Fahrradbeleuchtung stark ein. In diesem Vortrag wird gezeigt, was mit relativ
einfachen Mitteln haeckermaessig an GUTEM Fahrradlicht machbar ist - wenn
man den Gueltigkeitsbereich der StVZO verlaesst :-)"
Stichworte:
Fernlicht, Lichthupe, Blinker, Standlicht, Unterbodenlicht, LED, Elektrolumineszenz,
Dynamo+Akku

View file

@ -0,0 +1,25 @@
---
kind: event
startdate: 2013-03-14T19:30:00
duration: 2h
title: "Pretty Easy Privacy - Chat"
speakers:
-
name: JanUlrich (CCCS)
location:
location: bib
---
"Die Kommunikation über das Internet mittels Textnachrichten ist dank
Facebook, WhattsApp und Co. kostenlos und kinderleicht. Eine sichere
Kommunikation sowie ausreichender Schutz der privaten Daten des
Benutzers ist bei diesen Anbietern allerdings nicht immer garantiert.
Außerdem ist oft unklar inwieweit die privaten Daten der Benutzer an
dritte weitergegeben werden (beispielsweise für Werbezwecke).
Entsprechenden Schutz bieten diverse andere Anwendungen und Protokolle,
welche Nachrichten nur verschlüsselt übertragen. Deren Bedienung und
Einrichtung ist jedoch komplizierter und aufwendiger als bei den zuvor
erwähnten Chatprogrammen.
Der Vortrag befasst sich mit der Idee, Konzeption und Umsetzung einer
Chat-Webanwendung, welche die beiden vorgestellten Aspekte - einfache
Bedienung + Schutz durch Ende-zu-Ende verschlüsselter Kommunikation -
vereinen soll."

View file

@ -0,0 +1,29 @@
---
kind: event
startdate: 2013-04-11T19:30:00
duration: 2h
title: "Bericht aus der Internet-Enquête-Kommision"
speakers:
-
name: Alvar Freude, IT-Berater und Mitglied der Enquête-Kommission des Deutschen Bundestags "Internet und digitale Gesellschaft"
location:
location: bib
---
"Alvar Freude berichtet über Kampfabstimmungen, Geschäftsordnungstricks,
das Feilschen um einzelne Wörter und andere Tücken der Politik. Er ist
als einer von 17 Sachverständigen zusammen mit 17 Abgeordneten Mitglied
der Enquête-Kommission Internet und digitale Gesellschaft des Deutschen
Bundestages, die dem Parlament Handlungsempfehlungen und
Hintergrundinformationen für die nächsten Jahre liefern soll.
Mit Themen wie Netzneutralität, Urheberrecht, Datenschutz, Freie und
Open-Source Software, Demokratie, Verbraucherschutz, Sicherheit,
Bürgerbeteiligung und so weiter hat die Enquête-Kommission ein sehr
breites inhaltliches Spektrum. Teilweise ist es der Kommission gelungen,
zu gemeinsamen Handlungsempfehlungen zu kommen, teilweise wurden aber
auch große Unterschiede deutlich: soll der Staat gegenüber dem Bürger
Transparenz schaffen und Beteiligung erlauben, oder soll die Anonymität
im Netz eingeschränkt werden oder gar ein digitales "Vermummungsverbot"
gelten? Sind zur IT-Sicherheit strengere Gesetze nötig oder ein
transparenter Umgang mit Sicherheitslücken? Sollen Verbraucher geschützt
werden oder reicht es, wenn sie besser informiert werden?"

View file

@ -0,0 +1,17 @@
---
kind: event
startdate: 2013-05-16T19:30:00
duration: 2h
title: "Frauen in der Informatik und ihre Arbeitsbedingungen"
speakers:
-
name: Andrea Herrmann
location:
location: bib
---
"Seit Jahrzehnten arbeiten Frauen in der Informatik, aber ihre
Arbeitsbedingungen sind nicht gleich. Die Gender-Forschung zeigt auf,
warum und in wie fern Frauen unter anderen Bedingungen arbeiten als ihre
männlichen Kollegen. Neuere Forschungsergebnisse von Andrea Herrmann zeigen
auf, in wie fern Frauen anders mit Konflikten umgehen, und wie sie sich in
Konferenzen einbringen (dürfen)."

View file

@ -0,0 +1,37 @@
---
kind: event
startdate: 2013-07-11T19:30:00
duration: 2h
title: "Der Facebook-Hack - Erlebnisse bei strafrechtliche Ermittlungen in Sozialen Netzwerken oder Festplatten zu beschlagnahmen"
speakers:
-
name: Sierk Hamann (Ermittlungsrichter)
location:
location: bib
---
"Vortrag, Frage- und Plauderrunde mit einem echten Bedarfsträger.
Ausgangspunkt des Vortrages ist ein echter Kriminalfall.
Soziale Netzwerke stellen eine große Herausforderung für die
Strafverfolgungsbehörden dar.
Die "neuen" elektronischen Medien machen der "alten Dame" Justitia oft das
Leben schwer. "Soziale Netzwerke", die, von global agierenden Konzernen
betrieben werden, überfordern nicht selten sogar die Strafverfolger.
Wir erleben derzeit, dass sich internationale IT-Unternehmen der Zahlung
von Steuern entziehen und sich gegenüber staatlichen Institutionen
überheblich oder gleichgültig verhalten.
Die Gesellschaft muss verhindern, dass sich neben "Steueroasen" auch
"Datenschutzoasen" und "rechtsfreie Räume" in unserem Cyberspace
entwickeln.
Internationale "Soziale Netzwerke", die vordergründig die
Kommunikation und den Meinungsaustausch der Bürger ermöglichen, sind nicht
an die Grundrechte und durch eine demokratische Kontrolle gebunden. Es
stellt sich die Frage, ob das staatliche Gewaltmonopol in Gefahr ist."
Zur Person: Sierk Hamann, Jurist aus Tübingen.
Die ersten Reisen im Cyberspace mit NCSA Mosaic,
seit dem Jahr 2000 als Richter und Staatsanwalt tätig.

View file

@ -0,0 +1,23 @@
---
kind: event
startdate: 2013-08-15T19:30:00
duration: 2h
title: "Datenschutz in Unternehmen und Organisationen - Bewertung in unterschiedlichen Kontexten"
speakers:
-
name: Claus Schönleber
location:
location: bib
---
"Obwohl Datenschutz durchaus umfaenglich gesetzlich ist, bestehen in
Unternehmen und Organiastionen unterschiedliche Auffassungen ueber die
Signifikanz des Themas.
Darueberhinaus ist es den Beteiligten oftmals gar nicht bewusst, dass
Datenschutzaspekte im Kontext von Abhaengikeitsverhaeltnissen
voellig anders zu interpretieren sind als im privaten Umfeld.
Was im privaten Umfeld erwuenscht ist, kann im organisationellen Umfeld
ploetzlich zum Ueberwachungswerkzeug werden.
Der Vortrag betrachtet datenschuetzerische Aspekte in Unternehmen,
kirchlichen Organisationen und Vereinen."

View file

@ -0,0 +1,22 @@
---
kind: event
startdate: 2013-09-12T19:30:00
duration: 2h
title: "Prism, Tempora und Co. - Wie wir überwacht werden und wie wir uns verteidigen können"
speakers:
-
name: Stefan Leibfarth
location:
location: bib
---
"Geheimdienste überwachen die Kommunikation der gesamten Menschheit.
Jeder ist in ihren Augen verdächtig. Rechststaatliche Regeln und
Grundrechte werden millionenfach verletzt.
Der Vortrag fasst die aktuellen Enthüllungen zusammen und zeigt sowohl
politische wie auch technische Möglichkeiten auf, wie wir uns gegen
Überwachung zu verteidigen können. Im Laufe des Vortrags wird das
Versenden von verschlüsselten E-Mails für den Laien verständlich
demonstriert, so wie auf weitere, einfache Möglichkeiten seine
Privatspäre zu schützen ein gegangen."

View file

@ -0,0 +1,54 @@
---
kind: event
startdate: 2013-11-14T19:30:00
duration: 2h
title: "Wenn Schiller die Räuber mit Wordstar geschrieben hätte - digitale Langzeitarchivierung am Deutschen Literaturarchiv Marbach"
speakers:
-
name: Heinz Werner Kramski-Grote
location:
location: bib
---
"Information digitaler Art verdrängt und ersetzt bekanntlich zunehmend
traditionelle analoge Medien. Mit einer gewissen Verzögerung erreicht dieser
Trend auch Gedächtnisorganisationen wie das Deutsche Literaturarchiv
Marbach, die ihre traditionellen Aufgaben der Bewahrung, Erschließung
und Bereitstellung authentischer Quellen nun auf digitale Objekte ausdehnen
müssen.
Für diese Bestände reicht es nicht mehr, ihre Trägerobjekte optimal zu
lagern und in ihrer Materialität zu erhalten. Vielmehr liegt gerade in der
Trennung von Information und Träger der Schlüssel zur Erhaltung ihrer
signifikanten Eigenschaften über einen langen Zeitraum.
Der Vortrag gibt einen kleinen Einblick in die Arbeit des DLA und versucht
dann, digitale Archivobjekte zu klassifizieren und abzugrenzen: Unikal,
privat vs. mehrfach vorhanden, publiziert analog, digitalisierbar
vs. genuin digital (born digital) trägergebunden, on-site,
abgeschlossen vs. trägerlos, online, verzweigt statisch vs. interaktiv.
Daraus werden typische Gefährdungen und Risikofaktoren abgeleitet und
insbesondere für trägergebundene Objekte dargestellt: Die Degradation und
Obsoleszenz der Datenträger, die Obsoleszenz von Lesegeräten und insbesondere
die Obsoleszenz von Dateiformaten.
Es werden abschließend Erhaltungsstrategien dargestellt und verglichen, die
auf diese Gefährdungen reagieren. Auch dabei zeigt sich, dass digitale
Archivobjekte verändert werden müssen, wenn man sie dauerhaft erhalten will.
Da es keinen prinzipiellen Unterschied macht, ob es sich um den digitalen
Nachlass einer berühmten Schriftstellerin handelt, oder einfach um den
eigenen digitalen "Kram", der für Kinder und Enkel interessant sein könnte,
fallen vielleicht auch praktische Tipps für die Zuhörer ab."
Zur Person:
Heinz Werner Kramski hat 1990 ein Lehramtsstudium (Geschichte und
Germanistik) an der Westfälischen Wilhelmsuniversität Münster abgeschlossen
und war zuvor am Rechenzentrum der WWU Münster und freiberuflich im
IT-Bereich tätig. Seit 1990 leitet er das Referat Wissenschaftliche
Datenverarbeitung des Deutschen Literaturarchivs Marbach. Er ist Mitglied
der Nestor-AG »Kooperation und Vernetzung«, die Akteure der digitalen
Langzeitarchivierung in Deutschland zusammenbringt.