Add missing "public" event data

This commit is contained in:
Stefan Schlott 2013-08-25 12:37:59 +02:00
parent 86c080e782
commit 8aaaed6338
11 changed files with 64 additions and 48 deletions

View file

@ -8,8 +8,9 @@ speakers:
name: Nicholas Stallard
location:
location: wand5
public: true
---
"Einführung in das Domain Name System,
Einführung in das Domain Name System,
einer der grundlegensten Technologien im Internet, sowie
Einführung in die (Wunder-)Welt der Domains, was ist eine Domain,
wofür kann man eine Domain benutzen und welche gibt es überhaupt?"
wofür kann man eine Domain benutzen und welche gibt es überhaupt?

View file

@ -8,14 +8,15 @@ speakers:
name: Framstag
location:
location: bib
public: true
---
"Seit einigen Jahren ist LED-Fahrradbeleuchtung auf dem Markt, die deutlich
heller und langlebiger ist, als die traditionelle Gluehlampentechnik.
Allerdings schraenkt die deutsche Strassenverkehrszulassungsordnung die
Fahrradbeleuchtung stark ein. In diesem Vortrag wird gezeigt, was mit relativ
einfachen Mitteln haeckermaessig an GUTEM Fahrradlicht machbar ist - wenn
man den Gueltigkeitsbereich der StVZO verlaesst :-)"
Seit einigen Jahren ist LED-Fahrradbeleuchtung auf dem Markt, die deutlich
heller und langlebiger ist, als die traditionelle Gluehlampentechnik.
Allerdings schraenkt die deutsche Strassenverkehrszulassungsordnung die
Fahrradbeleuchtung stark ein. In diesem Vortrag wird gezeigt, was mit relativ
einfachen Mitteln haeckermaessig an GUTEM Fahrradlicht machbar ist - wenn
man den Gueltigkeitsbereich der StVZO verlaesst :-)
Stichworte:
Fernlicht, Lichthupe, Blinker, Standlicht, Unterbodenlicht, LED, Elektrolumineszenz,
Dynamo+Akku
Fernlicht, Lichthupe, Blinker, Standlicht, Unterbodenlicht, LED, Elektrolumineszenz,
Dynamo+Akku

View file

@ -12,6 +12,7 @@ speakers:
location:
location: bib
details: Max-Bense-Forum (UG)
public: true
---
An zahlreichen Beispielen des Projekts [Cray-Cyber.org](http://cray-cyber.org) und der
datArena zeige ich die besonderen Herausforderungen beim Sammeln von

View file

@ -5,11 +5,13 @@ duration: 2h
title: "Pretty Easy Privacy - Chat"
speakers:
-
name: JanUlrich (CCCS)
name: JanUlrich
affiliation: CCCS
location:
location: bib
public: true
---
"Die Kommunikation über das Internet mittels Textnachrichten ist dank
Die Kommunikation über das Internet mittels Textnachrichten ist dank
Facebook, WhattsApp und Co. kostenlos und kinderleicht. Eine sichere
Kommunikation sowie ausreichender Schutz der privaten Daten des
Benutzers ist bei diesen Anbietern allerdings nicht immer garantiert.
@ -19,7 +21,8 @@ Entsprechenden Schutz bieten diverse andere Anwendungen und Protokolle,
welche Nachrichten nur verschlüsselt übertragen. Deren Bedienung und
Einrichtung ist jedoch komplizierter und aufwendiger als bei den zuvor
erwähnten Chatprogrammen.
Der Vortrag befasst sich mit der Idee, Konzeption und Umsetzung einer
Chat-Webanwendung, welche die beiden vorgestellten Aspekte - einfache
Bedienung + Schutz durch Ende-zu-Ende verschlüsselter Kommunikation -
vereinen soll."
vereinen soll.

View file

@ -5,11 +5,13 @@ duration: 2h
title: "Bericht aus der Internet-Enquête-Kommision"
speakers:
-
name: Alvar Freude, IT-Berater und Mitglied der Enquête-Kommission des Deutschen Bundestags "Internet und digitale Gesellschaft"
name: Alvar Freude
affiliation: 'IT-Berater und Mitglied der Enquête-Kommission des Deutschen Bundestags "Internet und digitale Gesellschaft"'
location:
location: bib
public: true
---
"Alvar Freude berichtet über Kampfabstimmungen, Geschäftsordnungstricks,
Alvar Freude berichtet über Kampfabstimmungen, Geschäftsordnungstricks,
das Feilschen um einzelne Wörter und andere Tücken der Politik. Er ist
als einer von 17 Sachverständigen zusammen mit 17 Abgeordneten Mitglied
der Enquête-Kommission Internet und digitale Gesellschaft des Deutschen
@ -26,4 +28,4 @@ Transparenz schaffen und Beteiligung erlauben, oder soll die Anonymität
im Netz eingeschränkt werden oder gar ein digitales "Vermummungsverbot"
gelten? Sind zur IT-Sicherheit strengere Gesetze nötig oder ein
transparenter Umgang mit Sicherheitslücken? Sollen Verbraucher geschützt
werden oder reicht es, wenn sie besser informiert werden?"
werden oder reicht es, wenn sie besser informiert werden?

View file

@ -8,10 +8,11 @@ speakers:
name: Andrea Herrmann
location:
location: bib
public: true
---
"Seit Jahrzehnten arbeiten Frauen in der Informatik, aber ihre
Arbeitsbedingungen sind nicht gleich. Die Gender-Forschung zeigt auf,
warum und in wie fern Frauen unter anderen Bedingungen arbeiten als ihre
männlichen Kollegen. Neuere Forschungsergebnisse von Andrea Herrmann zeigen
auf, in wie fern Frauen anders mit Konflikten umgehen, und wie sie sich in
Konferenzen einbringen (dürfen)."
Seit Jahrzehnten arbeiten Frauen in der Informatik, aber ihre
Arbeitsbedingungen sind nicht gleich. Die Gender-Forschung zeigt auf,
warum und in wie fern Frauen unter anderen Bedingungen arbeiten als ihre
männlichen Kollegen. Neuere Forschungsergebnisse von Andrea Herrmann zeigen
auf, in wie fern Frauen anders mit Konflikten umgehen, und wie sie sich in
Konferenzen einbringen (dürfen).

View file

@ -5,33 +5,36 @@ duration: 2h
title: "Der Facebook-Hack - Erlebnisse bei strafrechtliche Ermittlungen in Sozialen Netzwerken oder Festplatten zu beschlagnahmen"
speakers:
-
name: Sierk Hamann (Ermittlungsrichter)
name: Sierk Hamann
affiliation: Ermittlungsrichter
location:
location: bib
public: true
---
"Vortrag, Frage- und Plauderrunde mit einem echten Bedarfsträger.
Vortrag, Frage- und Plauderrunde mit einem echten Bedarfsträger.
Ausgangspunkt des Vortrages ist ein echter Kriminalfall.
Soziale Netzwerke stellen eine große Herausforderung für die
Strafverfolgungsbehörden dar.
Die "neuen" elektronischen Medien machen der "alten Dame" Justitia oft das
Leben schwer. "Soziale Netzwerke", die, von global agierenden Konzernen
Leben schwer. "Soziale Netzwerke", die, von global agierenden Konzernen
betrieben werden, überfordern nicht selten sogar die Strafverfolger.
Wir erleben derzeit, dass sich internationale IT-Unternehmen der Zahlung
von Steuern entziehen und sich gegenüber staatlichen Institutionen
von Steuern entziehen und sich gegenüber staatlichen Institutionen
überheblich oder gleichgültig verhalten.
Die Gesellschaft muss verhindern, dass sich neben "Steueroasen" auch
"Datenschutzoasen" und "rechtsfreie Räume" in unserem Cyberspace
entwickeln.
Internationale "Soziale Netzwerke", die vordergründig die
Kommunikation und den Meinungsaustausch der Bürger ermöglichen, sind nicht
an die Grundrechte und durch eine demokratische Kontrolle gebunden. Es
stellt sich die Frage, ob das staatliche Gewaltmonopol in Gefahr ist."
stellt sich die Frage, ob das staatliche Gewaltmonopol in Gefahr ist.
Zur Person: Sierk Hamann, Jurist aus Tübingen.
# Zur Person
Sierk Hamann, Jurist aus Tübingen.
Die ersten Reisen im Cyberspace mit NCSA Mosaic,
seit dem Jahr 2000 als Richter und Staatsanwalt tätig.

View file

@ -8,16 +8,17 @@ speakers:
name: Claus Schönleber
location:
location: bib
public: true
---
"Obwohl Datenschutz durchaus umfaenglich gesetzlich ist, bestehen in
Unternehmen und Organiastionen unterschiedliche Auffassungen ueber die
Signifikanz des Themas.
Darueberhinaus ist es den Beteiligten oftmals gar nicht bewusst, dass
Datenschutzaspekte im Kontext von Abhaengikeitsverhaeltnissen
voellig anders zu interpretieren sind als im privaten Umfeld.
Was im privaten Umfeld erwuenscht ist, kann im organisationellen Umfeld
ploetzlich zum Ueberwachungswerkzeug werden.
Obwohl Datenschutz durchaus umfänglich gesetzlich ist, bestehen in
Unternehmen und Organisationen unterschiedliche Auffassungen über die
Signifikanz des Themas.
Darüberhinaus ist es den Beteiligten oftmals gar nicht bewusst, dass
Datenschutzaspekte im Kontext von Abhängikeitsverhältnissen
völlig anders zu interpretieren sind als im privaten Umfeld.
Was im privaten Umfeld erwünscht ist, kann im organisationellen Umfeld
plötzlich zum Überwachungswerkzeug werden.
Der Vortrag betrachtet datenschuetzerische Aspekte in Unternehmen,
kirchlichen Organisationen und Vereinen."
kirchlichen Organisationen und Vereinen.

View file

@ -8,8 +8,9 @@ speakers:
name: Stefan Leibfarth
location:
location: bib
public: true
---
"Geheimdienste überwachen die Kommunikation der gesamten Menschheit.
Geheimdienste überwachen die Kommunikation der gesamten Menschheit.
Jeder ist in ihren Augen verdächtig. Rechststaatliche Regeln und
Grundrechte werden millionenfach verletzt.
@ -18,5 +19,5 @@ politische wie auch technische Möglichkeiten auf, wie wir uns gegen
Überwachung zu verteidigen können. Im Laufe des Vortrags wird das
Versenden von verschlüsselten E-Mails für den Laien verständlich
demonstriert, so wie auf weitere, einfache Möglichkeiten seine
Privatspäre zu schützen ein gegangen."
Privatspäre zu schützen ein gegangen.

View file

@ -8,8 +8,9 @@ speakers:
name: Heinz Werner Kramski-Grote
location:
location: bib
public: true
---
"Information digitaler Art verdrängt und ersetzt bekanntlich zunehmend
Information digitaler Art verdrängt und ersetzt bekanntlich zunehmend
traditionelle analoge Medien. Mit einer gewissen Verzögerung erreicht dieser
Trend auch Gedächtnisorganisationen wie das Deutsche Literaturarchiv
Marbach, die ihre traditionellen Aufgaben der Bewahrung, Erschließung
@ -25,10 +26,10 @@ Der Vortrag gibt einen kleinen Einblick in die Arbeit des DLA und versucht
dann, digitale Archivobjekte zu klassifizieren und abzugrenzen: Unikal,
privat vs. mehrfach vorhanden, publiziert analog, digitalisierbar
vs. genuin digital (born digital) trägergebunden, on-site,
abgeschlossen vs. trägerlos, online, verzweigt statisch vs. interaktiv.
Daraus werden typische Gefährdungen und Risikofaktoren abgeleitet und
insbesondere für trägergebundene Objekte dargestellt: Die Degradation und
Obsoleszenz der Datenträger, die Obsoleszenz von Lesegeräten und insbesondere
abgeschlossen vs. trägerlos, online, verzweigt statisch vs. interaktiv.
Daraus werden typische Gefährdungen und Risikofaktoren abgeleitet und
insbesondere für trägergebundene Objekte dargestellt: Die Degradation und
Obsoleszenz der Datenträger, die Obsoleszenz von Lesegeräten und insbesondere
die Obsoleszenz von Dateiformaten.
Es werden abschließend Erhaltungsstrategien dargestellt und verglichen, die
@ -39,10 +40,10 @@ Archivobjekte verändert werden müssen, wenn man sie dauerhaft erhalten will.
Da es keinen prinzipiellen Unterschied macht, ob es sich um den digitalen
Nachlass einer berühmten Schriftstellerin handelt, oder einfach um den
eigenen digitalen "Kram", der für Kinder und Enkel interessant sein könnte,
fallen vielleicht auch praktische Tipps für die Zuhörer ab."
fallen vielleicht auch praktische Tipps für die Zuhörer ab.
Zur Person:
# Zur Person
Heinz Werner Kramski hat 1990 ein Lehramtsstudium (Geschichte und
Germanistik) an der Westfälischen Wilhelmsuniversität Münster abgeschlossen