SIGINT09 - final8
SIGINT 2009
22. - 24. Mai, Köln
Schedule Pranks, Bugs, and Insecurities
|
KOMED Saal (MP7)
|
Konferenzraum (MP6)
|
Vortragsraum (MP6)
|
Workshop (MP7)
|
|
KOMED Saal (MP7)
|
Konferenzraum (MP6)
|
Vortragsraum (MP6)
|
Workshop (MP7)
|
| 11:00 |
Keynote Tag 2: Pranks, Bugs, and Insecurities
|
|
|
|
| 12:00 |
Das neue Grundrecht
...auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
|
Greenpeace Campaigning 2.0
Aktionen auf der Straße und im Web
|
Is (teaching) Hacking Ethical?
|
Bau dein eigenes Gerät (1)
Eine Einführung in Arduino, die Open-Source-Elektronik-Umgebung
|
| 13:00 |
Bloggen gegen Überwachung
Wie manchmal ein Blog helfen kann, die Privatsphäre zu retten
|
DDoS gegen das GG?
Die Gesetzesvorhaben in Sachen Sicherheit...
|
Richtlinien für staatliche IT
Berliner Manifest: Öffentliche Dienste 2.0
|
| 14:00 |
|
|
|
|
| 15:00 |
Antizensur in Hochzeiten politischen Opportunismus und Kontrollwahns
|
Culture Hacking and Evolutionary Technologies
Considered, Synthesized, Digested, and Defecated.
|
Datenschutz für Administratoren
Was darf ich rechtlich machen?
|
Bau dein eigenes Gerät (2)
Grundlagen verstanden? Dann ran ans Gerät!
|
| 16:00 |
Datenschutz in Großkonzernen
Realität zwischen Kunden, Arbeitnehmern und Staatswesen
|
Dancing: Direct Action in Disguise
New Strategies for Street Protest
|
Addressing the Future of Internet
|
| 17:00 |
Videospiel-Comedy
und was sie uns über die Games-Kultur erzählt
|
Diffie-Hellman, RSA, etc.
Mathematische Grundlagen asymmetrischer Verschlüsselungsverfahren
|
|
| 18:00 |
Cisco IOS Attack & Defense
The State of the Art
|
Am Ende der Leitung
Lesung und Diskussion zu einer Science Fiction-Anthologie über die Zukunft von Bürgerrechten, Datenschutz und Überwachung
|
Private Geheimdienste
Internationale Entwicklung und Relevanz
|
|
| 19:00 |
|
|
|
|
| 20:00 |
Computerspiele in der Gesellschaft
|
Unter Beobachtung
Internet und Strafverfolgung
|
Horch mal, wer da funkt
Signal Intelligence selbstgemacht
|
"Ubuntu Privacy Remix" - Hausverbot für "Bundestrojaner" & Co.
Möglichkeiten und Grenzen des Schutzes vor Bespitzelungsangriffen auf unsere Daten
|
| 21:00 |
Technology transfer, surveillance technology and traffic from the east to the west
Recognizing the value of industrial espionage and friendship between the East and West after the Cold War
|
Soziale Medien für politische Kampagnen nutzen
Erfahrungen mit netzpolitik.org
|
GSM-Workshop
Wir betreiben unser eigenes GSM-Netz
|
| 22:00 |
Harsh Conditions
Eine Rollenspiel-Extravaganza
|
The Art Of Sound Hacking.
Eine musikalische Reise zu den kreativen Banalitäten des Alltags.
|
Diesel and Dust
Globale Energiepolitik
|
| 23:00 |
Biometrics in Science Fiction
Remastered Edition
|
Software-Patente. Nicht schon wieder!
Es geht wieder los. Diesmal ist es aber vielleicht das letzte Mal.
|