Serie: Datenspuren 2009
ID Datum Titel AutorInnen Sprache Beitragsart Serie Länge
Vom Aufstieg der Piraten
Vom Aufstieg der Piraten Mirco da Silva Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt http://www.datenspuren.de/2009/events/3431.de.html
Bürgerportale, Egov-Gateways, GoogleAnalytics
Bürgerportale, Egov-Gateways, GoogleAnalytics maro Daten-Konzentratoren An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen von Menschen und Organisationen im komfortabel automatisierten Zugriff. http://www.datenspuren.de/2009/events/3355.de.html
Selbstdatenschutz für EinsteigerInnen
Selbstdatenschutz für EinsteigerInnen Markus Mandalka Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden? Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden? Wie transparent ist meine Computer- und Internetnutzung? Welche dabei anfallenden Daten sollte ich weshalb schützen? ...
Tor - The Onion Router
Tor - The Onion Router Wie richte ich Tor auf meinem PC ein? Hilfe bei der Einrichtung & Benutzung von Tor Erklärungen zu speziellen Fragen Jens Kubieziel, morphium Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit ...
Open source through microsocieties
Open source through microsocieties DigiLab Open source through microsocieties This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS ...
Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher ...
Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit? Brainstorming über alle Wünsche an ein "Politik Social Network" Alien8 Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen ...
Kryptographische Grundlagen
Kryptographische Grundlagen Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC? Benjamin Kellermann In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet. Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten. Ein mathematisches Grundverständnis ...
Anonym surfen
Anonym surfen Datenspuren im World Wide Web vermeiden streetcleaner Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben. Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript ...
Datenschutzfreundliche Terminplanung
Datenschutzfreundliche Terminplanung Benjamin Kellermann Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle. All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden. In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, ...
Selbstverteidigung im Internet
Selbstverteidigung im Internet Alexander Heidenreich Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden Mausklick mitprotokollieren und eine Familienministerin, die mit leyenhaften Vorstellungen das Internet zensieren ...