Framework CCCS page

This commit is contained in:
Stefan Schlott 2013-09-05 09:51:17 +02:00
parent 09aba964a9
commit 8f812ab935
319 changed files with 24165 additions and 50 deletions

View file

@ -0,0 +1,16 @@
---
kind: event
startdate: 2007-05-10T19:30:00Z
duration: 2h
title: "DNS & Domainvergabe - wie geht das eigentlich"
speakers:
-
name: Nicholas Stallard
location:
location: wand5
public: true
---
Einführung in das Domain Name System,
einer der grundlegensten Technologien im Internet, sowie
Einführung in die (Wunder-)Welt der Domains, was ist eine Domain,
wofür kann man eine Domain benutzen und welche gibt es überhaupt?

View file

@ -0,0 +1,22 @@
---
kind: event
startdate: 2013-01-10T19:30:00Z
duration: 2h
title: "Fahrrad-Illumination: heller als die Polizei erlaubt"
speakers:
-
name: Framstag
location:
location: bib
public: true
---
Seit einigen Jahren ist LED-Fahrradbeleuchtung auf dem Markt, die deutlich
heller und langlebiger ist, als die traditionelle Gluehlampentechnik.
Allerdings schraenkt die deutsche Strassenverkehrszulassungsordnung die
Fahrradbeleuchtung stark ein. In diesem Vortrag wird gezeigt, was mit relativ
einfachen Mitteln haeckermaessig an GUTEM Fahrradlicht machbar ist - wenn
man den Gueltigkeitsbereich der StVZO verlaesst :-)
Stichworte:
Fernlicht, Lichthupe, Blinker, Standlicht, Unterbodenlicht, LED, Elektrolumineszenz,
Dynamo+Akku

View file

@ -0,0 +1,29 @@
---
kind: event
startdate: 2013-02-14T19:30:00Z
duration: 2h
title: "Über die besonderen Anforderungen beim Sammeln von historischen Großrechnern"
speakers:
-
name: Wolfgang Stief
affiliation: GUUG München
-
name: Hugo Hansel
location:
location: bib
details: Max-Bense-Forum (UG)
public: true
---
An zahlreichen Beispielen des Projekts [Cray-Cyber.org](http://cray-cyber.org) und der
datArena zeige ich die besonderen Herausforderungen beim Sammeln von
Großrechnern und den aktuellen Stand der Ausstellung. Eine
Bildergeschichte mit Erzähler.
<!--break-->
# Materialien
* [Folien](http://dl.dropbox.com/u/4761451/cray-cyber_slides.pdf)
* [Bilder](http://dl.dropbox.com/u/4761451/cray-cyber_bilder.zip)
* [Audio-Mitschnitt](http://www1.stuttgart.de/stadtbibliothek/druck/audio/cccs/cccs_audio.php#40)

View file

@ -0,0 +1,28 @@
---
kind: event
startdate: 2013-03-14T19:30:00Z
duration: 2h
title: "Pretty Easy Privacy - Chat"
speakers:
-
name: JanUlrich
affiliation: CCCS
location:
location: bib
public: true
---
Die Kommunikation über das Internet mittels Textnachrichten ist dank
Facebook, WhattsApp und Co. kostenlos und kinderleicht. Eine sichere
Kommunikation sowie ausreichender Schutz der privaten Daten des
Benutzers ist bei diesen Anbietern allerdings nicht immer garantiert.
Außerdem ist oft unklar inwieweit die privaten Daten der Benutzer an
dritte weitergegeben werden (beispielsweise für Werbezwecke).
Entsprechenden Schutz bieten diverse andere Anwendungen und Protokolle,
welche Nachrichten nur verschlüsselt übertragen. Deren Bedienung und
Einrichtung ist jedoch komplizierter und aufwendiger als bei den zuvor
erwähnten Chatprogrammen.
Der Vortrag befasst sich mit der Idee, Konzeption und Umsetzung einer
Chat-Webanwendung, welche die beiden vorgestellten Aspekte - einfache
Bedienung + Schutz durch Ende-zu-Ende verschlüsselter Kommunikation -
vereinen soll.

View file

@ -0,0 +1,31 @@
---
kind: event
startdate: 2013-04-11T19:30:00Z
duration: 2h
title: "Bericht aus der Internet-Enquête-Kommision"
speakers:
-
name: Alvar Freude
affiliation: 'IT-Berater und Mitglied der Enquête-Kommission des Deutschen Bundestags "Internet und digitale Gesellschaft"'
location:
location: bib
public: true
---
Alvar Freude berichtet über Kampfabstimmungen, Geschäftsordnungstricks,
das Feilschen um einzelne Wörter und andere Tücken der Politik. Er ist
als einer von 17 Sachverständigen zusammen mit 17 Abgeordneten Mitglied
der Enquête-Kommission Internet und digitale Gesellschaft des Deutschen
Bundestages, die dem Parlament Handlungsempfehlungen und
Hintergrundinformationen für die nächsten Jahre liefern soll.
Mit Themen wie Netzneutralität, Urheberrecht, Datenschutz, Freie und
Open-Source Software, Demokratie, Verbraucherschutz, Sicherheit,
Bürgerbeteiligung und so weiter hat die Enquête-Kommission ein sehr
breites inhaltliches Spektrum. Teilweise ist es der Kommission gelungen,
zu gemeinsamen Handlungsempfehlungen zu kommen, teilweise wurden aber
auch große Unterschiede deutlich: soll der Staat gegenüber dem Bürger
Transparenz schaffen und Beteiligung erlauben, oder soll die Anonymität
im Netz eingeschränkt werden oder gar ein digitales "Vermummungsverbot"
gelten? Sind zur IT-Sicherheit strengere Gesetze nötig oder ein
transparenter Umgang mit Sicherheitslücken? Sollen Verbraucher geschützt
werden oder reicht es, wenn sie besser informiert werden?

View file

@ -0,0 +1,18 @@
---
kind: event
startdate: 2013-05-16T19:30:00Z
duration: 2h
title: "Frauen in der Informatik und ihre Arbeitsbedingungen"
speakers:
-
name: Andrea Herrmann
location:
location: bib
public: true
---
Seit Jahrzehnten arbeiten Frauen in der Informatik, aber ihre
Arbeitsbedingungen sind nicht gleich. Die Gender-Forschung zeigt auf,
warum und in wie fern Frauen unter anderen Bedingungen arbeiten als ihre
männlichen Kollegen. Neuere Forschungsergebnisse von Andrea Herrmann zeigen
auf, in wie fern Frauen anders mit Konflikten umgehen, und wie sie sich in
Konferenzen einbringen (dürfen).

View file

@ -0,0 +1,40 @@
---
kind: event
startdate: 2013-07-11T19:30:00Z
duration: 2h
title: "Der Facebook-Hack - Erlebnisse bei strafrechtliche Ermittlungen in Sozialen Netzwerken oder Festplatten zu beschlagnahmen"
speakers:
-
name: Sierk Hamann
affiliation: Ermittlungsrichter
location:
location: bib
public: true
---
Vortrag, Frage- und Plauderrunde mit einem echten Bedarfsträger.
Ausgangspunkt des Vortrages ist ein echter Kriminalfall.
Soziale Netzwerke stellen eine große Herausforderung für die
Strafverfolgungsbehörden dar.
Die "neuen" elektronischen Medien machen der "alten Dame" Justitia oft das
Leben schwer. "Soziale Netzwerke", die, von global agierenden Konzernen
betrieben werden, überfordern nicht selten sogar die Strafverfolger.
Wir erleben derzeit, dass sich internationale IT-Unternehmen der Zahlung
von Steuern entziehen und sich gegenüber staatlichen Institutionen
überheblich oder gleichgültig verhalten.
Die Gesellschaft muss verhindern, dass sich neben "Steueroasen" auch
"Datenschutzoasen" und "rechtsfreie Räume" in unserem Cyberspace
entwickeln.
Internationale "Soziale Netzwerke", die vordergründig die
Kommunikation und den Meinungsaustausch der Bürger ermöglichen, sind nicht
an die Grundrechte und durch eine demokratische Kontrolle gebunden. Es
stellt sich die Frage, ob das staatliche Gewaltmonopol in Gefahr ist.
# Zur Person
Sierk Hamann, Jurist aus Tübingen.
Die ersten Reisen im Cyberspace mit NCSA Mosaic,
seit dem Jahr 2000 als Richter und Staatsanwalt tätig.

View file

@ -0,0 +1,24 @@
---
kind: event
startdate: 2013-08-15T19:30:00Z
duration: 2h
title: "Datenschutz in Unternehmen und Organisationen - Bewertung in unterschiedlichen Kontexten"
speakers:
-
name: Claus Schönleber
location:
location: bib
public: true
---
Obwohl Datenschutz durchaus umfänglich gesetzlich ist, bestehen in
Unternehmen und Organisationen unterschiedliche Auffassungen über die
Signifikanz des Themas.
Darüberhinaus ist es den Beteiligten oftmals gar nicht bewusst, dass
Datenschutzaspekte im Kontext von Abhängikeitsverhältnissen
völlig anders zu interpretieren sind als im privaten Umfeld.
Was im privaten Umfeld erwünscht ist, kann im organisationellen Umfeld
plötzlich zum Überwachungswerkzeug werden.
Der Vortrag betrachtet datenschuetzerische Aspekte in Unternehmen,
kirchlichen Organisationen und Vereinen.

View file

@ -0,0 +1,23 @@
---
kind: event
startdate: 2013-09-12T19:30:00Z
duration: 2h
title: "Prism, Tempora und Co. - Wie wir überwacht werden und wie wir uns verteidigen können"
speakers:
-
name: Stefan Leibfarth
location:
location: bib
public: true
---
Geheimdienste überwachen die Kommunikation der gesamten Menschheit.
Jeder ist in ihren Augen verdächtig. Rechststaatliche Regeln und
Grundrechte werden millionenfach verletzt.
Der Vortrag fasst die aktuellen Enthüllungen zusammen und zeigt sowohl
politische wie auch technische Möglichkeiten auf, wie wir uns gegen
Überwachung zu verteidigen können. Im Laufe des Vortrags wird das
Versenden von verschlüsselten E-Mails für den Laien verständlich
demonstriert, so wie auf weitere, einfache Möglichkeiten seine
Privatspäre zu schützen ein gegangen.

View file

@ -0,0 +1,22 @@
---
kind: event
startdate: 2013-10-10T19:30:00Z
duration: 2h
title: "Your password sucks"
speakers:
-
name: Ertugrul Söylemez
location:
location: bib
public: true
---
Es geht um:
* Passwortsicherheit
* (Schutz gegen) Angriffe gegen Passwörter
* (Schutz gegen) Angriffe gegen Passwortdatenbanken
Der Vortrag wird aus zwei Teilen bestehen. Für den ersten Teil sind
kaum Vorkenntnisse nötig; der zweite Teil wird anspruchsvoller und
beinhaltet auch die eine oder andere Gleichung.

View file

@ -0,0 +1,55 @@
---
kind: event
startdate: 2013-11-14T19:30:00Z
duration: 2h
title: "Wenn Schiller die Räuber mit Wordstar geschrieben hätte - digitale Langzeitarchivierung am Deutschen Literaturarchiv Marbach"
speakers:
-
name: Heinz Werner Kramski-Grote
location:
location: bib
public: true
---
Information digitaler Art verdrängt und ersetzt bekanntlich zunehmend
traditionelle analoge Medien. Mit einer gewissen Verzögerung erreicht dieser
Trend auch Gedächtnisorganisationen wie das Deutsche Literaturarchiv
Marbach, die ihre traditionellen Aufgaben der Bewahrung, Erschließung
und Bereitstellung authentischer Quellen nun auf digitale Objekte ausdehnen
müssen.
Für diese Bestände reicht es nicht mehr, ihre Trägerobjekte optimal zu
lagern und in ihrer Materialität zu erhalten. Vielmehr liegt gerade in der
Trennung von Information und Träger der Schlüssel zur Erhaltung ihrer
signifikanten Eigenschaften über einen langen Zeitraum.
Der Vortrag gibt einen kleinen Einblick in die Arbeit des DLA und versucht
dann, digitale Archivobjekte zu klassifizieren und abzugrenzen: Unikal,
privat vs. mehrfach vorhanden, publiziert analog, digitalisierbar
vs. genuin digital (born digital) trägergebunden, on-site,
abgeschlossen vs. trägerlos, online, verzweigt statisch vs. interaktiv.
Daraus werden typische Gefährdungen und Risikofaktoren abgeleitet und
insbesondere für trägergebundene Objekte dargestellt: Die Degradation und
Obsoleszenz der Datenträger, die Obsoleszenz von Lesegeräten und insbesondere
die Obsoleszenz von Dateiformaten.
Es werden abschließend Erhaltungsstrategien dargestellt und verglichen, die
auf diese Gefährdungen reagieren. Auch dabei zeigt sich, dass digitale
Archivobjekte verändert werden müssen, wenn man sie dauerhaft erhalten will.
Da es keinen prinzipiellen Unterschied macht, ob es sich um den digitalen
Nachlass einer berühmten Schriftstellerin handelt, oder einfach um den
eigenen digitalen "Kram", der für Kinder und Enkel interessant sein könnte,
fallen vielleicht auch praktische Tipps für die Zuhörer ab.
# Zur Person
Heinz Werner Kramski hat 1990 ein Lehramtsstudium (Geschichte und
Germanistik) an der Westfälischen Wilhelmsuniversität Münster abgeschlossen
und war zuvor am Rechenzentrum der WWU Münster und freiberuflich im
IT-Bereich tätig. Seit 1990 leitet er das Referat Wissenschaftliche
Datenverarbeitung des Deutschen Literaturarchivs Marbach. Er ist Mitglied
der Nestor-AG »Kooperation und Vernetzung«, die Akteure der digitalen
Langzeitarchivierung in Deutschland zusammenbringt.