Serie: Datenspuren 2009
ID Datum

Vom Aufstieg der Piraten
Vom Aufstieg der Piraten
Mirco da Silva
Hintergründe der Piratenbewegung in Sachsen, Deutschland und der Welt
http://www.datenspuren.de/2009/events/3431.de.html
Bürgerportale, Egov-Gateways, GoogleAnalytics
Bürgerportale, Egov-Gateways, GoogleAnalytics
maro
Daten-Konzentratoren
An einigen wenigen Konzentratoren - konkret: in den Bürgerportalen, in den Government-Gateways, den Einheitlichen Ansprechpartnern und durch GoogleAnalytics - befinden sich sämtliche Daten und Kommunikationsbeziehungen von Menschen und Organisationen im komfortabel automatisierten Zugriff.
http://www.datenspuren.de/2009/events/3355.de.html
Selbstdatenschutz für EinsteigerInnen
Selbstdatenschutz für EinsteigerInnen
Markus Mandalka
Weshalb und wie: Daten vermeiden, Daten schützen, Daten verschlüsseln
Wie und weshalb werden im Alltag umfangreiche Personenprofile über uns angelegt?
Wozu können solche Daten missbraucht werden?
Welche alltäglichen Datenspuren sollte und kann ich deshalb wie vermeiden?
Wie transparent ist meine Computer- und Internetnutzung?
Welche dabei anfallenden Daten sollte ich weshalb schützen? ...
Tor - The Onion Router
Tor - The Onion Router
Wie richte ich Tor auf meinem PC ein?
Hilfe bei der Einrichtung & Benutzung von Tor Erklärungen zu speziellen Fragen
Jens Kubieziel, morphium
Tor ist eine freie Software und ein offenes Netwerk, dass dir hilft, dich gegen eine Analyse der Verbindungsdaten, eine Form der Überwachung von Netzwerken, die die persönliche Freiheit und Privatsphäre wie auch vertrauliche Geschäftsbeziehungen und die allgemeine Sicherheit ...
Open source through microsocieties
Open source through microsocieties
DigiLab
Open source through microsocieties This contribution follows sociological phenomena close to the philosophy of Open source (OS). It defines the events that have preceded and also those that coexist next to the process itself of free information sharing in digital world.
Autonomous spaces of stated communities work mainly within their own stimulation of development. Digital subcultures and mainly OS ...
Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher ...
Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?
Brainstorming über alle Wünsche an ein "Politik Social Network"
Alien8
Das momentane Stückwerk an Webapplikationen zur Unterstützung zivilgesellschaftlicher oder politischer Arbeit nervt. Social Networks verknüpfen selbstorganisierend Individuen zu Gruppen mit ähnlichen Interessen oder Zielen. Nur solche Gruppen ...
Kryptographische Grundlagen
Kryptographische Grundlagen
Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC?
Benjamin Kellermann
In diesem Vortrag soll erklärt werden, wofür eigentlich die ganzen Abkürzungen stehen, die man in Manpages zu openssl, gpg oder anderen Dokumenten findet. Es wird versucht die Erklärungen einfach zu halten, damit „Normalsterbliche“ eine Chance haben zu verstehen, wie die Algorithmen arbeiten. Ein mathematisches Grundverständnis ...
Anonym surfen
Anonym surfen
Datenspuren im World Wide Web vermeiden
streetcleaner
Beim Surfen im World Wide Web hinterlassen wir ständig Spuren. Diese können Aufschluss über unsere Interessen und Identität geben.
Bei jedem Aufruf einer Seite im World Wide Web werden verschiedene Informationen an den Webserver gesendet. Diese können dort ausgewertet und auch gespeichert werden. In der Antwort des Servers können zum Beispiel Cookies oder JavaScript ...
Datenschutzfreundliche Terminplanung
Datenschutzfreundliche Terminplanung
Benjamin Kellermann
Terminplanungstools sind vielen vielleicht aus Groupwaresystemen bekannt. Ein in letzter Zeit sehr beliebtes Beispiel, welches Terminplanung als stand-alone Web 2.0 Anwendung umsetzt ist doodle. All diese Lösungen haben das Problem, dass die Vorlieben bzw. Verfügbarkeitspatterns der Personen veröffentlicht werden.
In diesem Vortrag wird ein Protokoll und eine Anwendung vorgestellt, ...
Selbstverteidigung im Internet
Selbstverteidigung im Internet
Alexander Heidenreich
Bedrohungen abschätzen, Zusammenhänge und Hauptangriffspunkte kennen lernen
Onlinedurchsuchung, amoklaufende Sicherheitspolitiker, die am liebsten alles überwachen würden, Ermittler, die im Terrorwahn Menschen wegen einer Googlesuche monatelang einsperren, Arbeitgeber, die jeden Mausklick mitprotokollieren und eine Familienministerin, die mit leyenhaften Vorstellungen das Internet zensieren ...