Serie: Datenspuren 2009

10 Beiträge Filtern

Anzeigen der Datenbankeinträge sortiert nach:
ID down     Datum      Titel      AutorInnen      Sprache      Beitragsart      Serie      Länge     
04.10.2009
Vom Aufstieg der Piraten

Vom Aufstieg der Piraten Mirco da Silva Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt http://www.datenspuren.de/2009/events/3431.de.html

04.10.2009
Bürgerportale, Egov-Gateways, GoogleAnalytics

Bürgerportale, Egov-Gateways, GoogleAnalytics maro Daten-Konzentratoren An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen von Menschen und Organisationen im komfortabel automatisierten Zugriff. http://www.datenspuren.de/2009/events/3355.de.html

04.10.2009
Selbstdatenschutz für EinsteigerInnen

Selbstdatenschutz für EinsteigerInnen Markus Mandalka Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt? Wozu können solche Daten missbraucht werden? Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden? Wie transparent ist meine Computer- und Internetnutzung? Welche dabei anfallenden Daten sollte ich weshalb schützen? ...

03.10.2009
Tor - The Onion Router

Tor - The Onion Router Wie richte ich Tor auf meinem PC ein? Hilfe bei der Einrichtung & Benutzung von Tor Erklärungen zu speziellen Fragen Jens Kubieziel, morphium Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit ...

03.10.2009
Open source through microsocieties

Open source through microsocieties DigiLab Open source through microsocieties This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world. Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS ...

03.10.2009
Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher ...

Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit? Brainstorming über alle Wünsche an ein "Politik Social Network" Alien8 Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen ...

03.10.2009
Kryptographische Grundlagen

Kryptographische Grundlagen Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC? Benjamin Kellermann In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet. Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten. Ein mathematisches Grundverständnis ...

03.10.2009
Anonym surfen

Anonym surfen Datenspuren im World Wide Web vermeiden streetcleaner Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben. Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript ...

03.10.2009
Datenschutzfreundliche Terminplanung

Datenschutzfreundliche Terminplanung Benjamin Kellermann Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle. All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden. In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, ...

03.10.2009
Selbstverteidigung im Internet

Selbstverteidigung im Internet Alexander Heidenreich Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden Mausklick mitprotokollieren und eine Familienministerin, die mit leyenhaften Vorstellungen das Internet zensieren ...