summaryrefslogtreecommitdiff
path: root/template/pages/cryptocon13
diff options
context:
space:
mode:
authorChristian Franke <nobody@nowhere.ws>2013-04-03 23:20:22 +0200
committerChristian Franke <nobody@nowhere.ws>2013-04-03 23:20:22 +0200
commit9ee42f2df9bd8d95631300e442ec33528c7a0cdd (patch)
tree58155d61c9a1f4eb11948c2d1fe6acc20c2c842d /template/pages/cryptocon13
parent1ff7a80daaba7b8697ae04c20e2cb3856702164e (diff)
Revert "Fixup? encoding"
This reverts commit 1ff7a80daaba7b8697ae04c20e2cb3856702164e.
Diffstat (limited to 'template/pages/cryptocon13')
-rw-r--r--template/pages/cryptocon13/content.html58
1 files changed, 29 insertions, 29 deletions
diff --git a/template/pages/cryptocon13/content.html b/template/pages/cryptocon13/content.html
index 417e78d..ebde82f 100644
--- a/template/pages/cryptocon13/content.html
+++ b/template/pages/cryptocon13/content.html
@@ -9,24 +9,24 @@
</div>
<p>
Vom 11. April bis 14. April 2013 findet erstmalig die CryptoCon im sublab statt.
-CryptoCon: ein mehrtägiger Workshop mit Fokus auf Daten- und Kommunikationssicherheit.
-Dabei werden gemeinsam in verschiedenen Vorträgen, Arbeitsgruppen und Diskussionen Lösungen erarbeitet und umgesetzt, um unsere alltägliche Kommunikation sicherer und widerstandsfähiger gegen Preisgabe und Manipulationen zu gestaltn.<br>
+CryptoCon: ein mehrtägiger Workshop mit Fokus auf Daten- und Kommunikationssicherheit.
+Dabei werden gemeinsam in verschiedenen Vorträgen, Arbeitsgruppen und Diskussionen Lösungen erarbeitet und umgesetzt, um unsere alltägliche Kommunikation sicherer und widerstandsfähiger gegen Preisgabe und Manipulationen zu gestaltn.<br>
Die Teilnahme ist <b>kostenlos</b>.
</p>
<p>
-Die nächsten offenen Planungstreffen finden am 3. und 10. April 2013 statt.
+Die nächsten offenen Planungstreffen finden am 3. und 10. April 2013 statt.
</p>
<h3>
- Ankündigung
+ Ankündigung
</h3>
<p>
-Das Netz ist für die meisten Menschen heutzutage allgegenwärtig. 
-Längst wird kein grosser grauer Kasten in der Ecke des Arbeitszimmers mehr benötigt, um mit der gesamten Welt in Echtzeit zu kommunizieren.<br>
-Neue Mobilgeräte wie Tablets und Smartphones, aber auch Notebooks bringen das Internet an fast jeden Ort der Welt Persönliche Daten, Erinnerungen wie Fotos und Videos, wichtige Dokumente sind nicht mehr fest verortet, sondern jederzeit und überall verfügbar. Dass die eigenen Daten, das persönliche Nutzungsverhalten und vor allem Kommunikation dabei kaum geschützt sind, bleibt dabei viel zu oft außen vor.<br>
-Dabei gibt es längst Mittel und Wege, die eigene Kommunikation gegen Abhören und Manipulation abzusichern, ohne sich dabei mit dem "Charme" der grün-schwarz flimmernden Terminals auseinandersetzen zu müssen. Die Möglichkeit sich relativ sicher im Netz und überhaupt in der digitalen Welt zu bewegen steht heute jedem frei zur Verfügung, denn längst sind Verschlüsselungstechnologien kein Hexenwerk und keine Domäne geschulter Informatiker mehr.<br>
+Das Netz ist für die meisten Menschen heutzutage allgegenwärtig. 
+Längst wird kein grosser grauer Kasten in der Ecke des Arbeitszimmers mehr benötigt, um mit der gesamten Welt in Echtzeit zu kommunizieren.<br>
+Neue Mobilgeräte wie Tablets und Smartphones, aber auch Notebooks bringen das Internet an fast jeden Ort der Welt Persönliche Daten, Erinnerungen wie Fotos und Videos, wichtige Dokumente sind nicht mehr fest verortet, sondern jederzeit und überall verfügbar. Dass die eigenen Daten, das persönliche Nutzungsverhalten und vor allem Kommunikation dabei kaum geschützt sind, bleibt dabei viel zu oft außen vor.<br>
+Dabei gibt es längst Mittel und Wege, die eigene Kommunikation gegen Abhören und Manipulation abzusichern, ohne sich dabei mit dem "Charme" der grün-schwarz flimmernden Terminals auseinandersetzen zu müssen. Die Möglichkeit sich relativ sicher im Netz und überhaupt in der digitalen Welt zu bewegen steht heute jedem frei zur Verfügung, denn längst sind Verschlüsselungstechnologien kein Hexenwerk und keine Domäne geschulter Informatiker mehr.<br>
Die Konsequenzen der Entscheidung sich aktiv oder eben nicht mit dem Ganzen auseinanderzusetzen, betreffen keinesfalls nur jeden allein.<br>
-Zu schnell können aufgrund eines unbedachten Klicks die Daten von dutzenden Menschen in falsche Hände gelangen. Netzwerke und Beziehungen können blitzschnell verknüpft und analysiert werden. Es gibt ein Vielzahl von Firmen die sich darauf spezialisiert haben, aus diesen Informationen bares Geld zu machen. Selbst wenn man Sozialen Netzwerken, und anderen modernen Technologien kritisch gegenüber steht, sie nur eingeschränkt nutzt oder gar komplett meidet, heisst das nicht, das man vor der Datensammelwut dieser Firmen sicher ist. Warum? Auch darauf wird es antworten geben.<br>
-Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehen, Fragen zu stellen, zu sehen wie Datenklau funktioniert und vor allem, wie einfach und gut man sich davor schützen kann.<br>
+Zu schnell können aufgrund eines unbedachten Klicks die Daten von dutzenden Menschen in falsche Hände gelangen. Netzwerke und Beziehungen können blitzschnell verknüpft und analysiert werden. Es gibt ein Vielzahl von Firmen die sich darauf spezialisiert haben, aus diesen Informationen bares Geld zu machen. Selbst wenn man Sozialen Netzwerken, und anderen modernen Technologien kritisch gegenüber steht, sie nur eingeschränkt nutzt oder gar komplett meidet, heisst das nicht, das man vor der Datensammelwut dieser Firmen sicher ist. Warum? Auch darauf wird es antworten geben.<br>
+Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehen, Fragen zu stellen, zu sehen wie Datenklau funktioniert und vor allem, wie einfach und gut man sich davor schützen kann.<br>
</p>
<h3>
Teilnahme
@@ -60,7 +60,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<th>18oo</th>
<td>Podiumsdikussion</td>
<td>
- Lasst euch überraschen!
+ Lasst euch überraschen!
</td>
</tr>
<tr>
@@ -94,10 +94,10 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="080010">
<tr>
<th>12oo</th>
- <td>Sichere Passwörter</td>
+ <td>Sichere Passwörter</td>
<td style="height: 40px">
Wie finde ich ein sicheres Passwort, welches ich mir merken kann?<br>
- Diese Frage und ein sicherer Umgang mit Passwörter aller Art sind Thema dieses Vortrages.
+ Diese Frage und ein sicherer Umgang mit Passwörter aller Art sind Thema dieses Vortrages.
</td>
</tr>
<tr>
@@ -110,16 +110,16 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
</tr>
<tr>
<th>14oo</th>
- <td>Emailverschlüsselung mit GP</td>
+ <td>Emailverschlüsselung mit GP</td>
<td>
- Ein einführender Vortrag rund um die EmailvershlÃsselung.
+ Ein einführender Vortrag rund um die EmailvershlÃsselung.
</td>
</tr>
<tr>
<th>15oo</th>
<td>Jabber mit OTR</td>
<td>
- Verschlüsselt und sicher chatten.
+ Verschlüsselt und sicher chatten.
</td>
</tr>
<tr>
@@ -137,7 +137,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
</tr>
<tr>
<th>18oo</th>
- <td>FestplattenverschlÃsselung</td>
+ <td>FestplattenverschlÃsselung</td>
<td>
Wie, warum, womit? Truecrypt, LUKS, und so weiter.
</td>
@@ -146,7 +146,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<th>19oo</th>
<td>DMA-Attacken</td>
<td>
- Praktische VorfÃhrung und ErlÃuterungen rund um DMA-Attacken.<br>
+ Praktische VorfÃhrung und ErlÃuterungen rund um DMA-Attacken.<br>
Dieser Vortrag richtet sich an fortgeschrittenes Publikum.
</td>
</tr>
@@ -154,7 +154,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<th>20oo</th>
<td>Essen</td>
<td>
- vegane Vokü der Phantomspeisung
+ vegane Vokü der Phantomspeisung
</td>
</tr>
</table>
@@ -164,10 +164,10 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="080010">
<tr>
<th>t.b.a.</th>
- <td>Workshop: FestplattenverschlÃsselung</td>
+ <td>Workshop: FestplattenverschlÃsselung</td>
<td>
Ein praktischer Workshop.<br>
- FÃr die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes
+ FÃr die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes
Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br>
Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern!
</td>
@@ -177,15 +177,15 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<td>TOR-Workshop</td>
<td>
Wie surfe ich anonym mit The Onion Router (TOR).
- Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebract wird.
+ Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebract wird.
</td>
</tr>
<tr>
<th>t.b.a</th>
- <td>Workshop: EmailverschlÃsselung</td>
+ <td>Workshop: EmailverschlÃsselung</td>
<td>
- Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebract wird.
+ Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebract wird.
</td>
</tr>
</table>
@@ -199,7 +199,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<th>14oo</th>
<td>Das Darknet</td>
<td>
- Bitcoins, Darkmarkets, Silkroad und andere verborgene PlÃtze im World Wide Web.
+ Bitcoins, Darkmarkets, Silkroad und andere verborgene PlÃtze im World Wide Web.
</td>
</tr>
<tr>
@@ -218,7 +218,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
</tr>
<tr>
<th>17oo</th>
- <td>Visuelle VerschlÃsselung</td>
+ <td>Visuelle VerschlÃsselung</td>
<td>
Eine etwas andere Art, Informationen zu kodieren.
Dieser Vortrag richtet sich an fortgeschrittenes Publikum.
@@ -242,7 +242,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<td>Workshop: Festplattenverschluesselung</td>
<td>
Ein praktischer Workshop.<br>
- FÃr die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes
+ FÃr die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes
Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br>
Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern!
</td>
@@ -252,7 +252,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<td>TOR-Workshop</td>
<td>
Wie surfe ich anonym mit The Onion Router (TOR).
- Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebrcht wird.
+ Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebrcht wird.
</td>
</tr>
<tr>
@@ -260,7 +260,7 @@ Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehe
<td>Workshop: Emailverschluesselung</td>
<td>
- Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebrcht wird.
+ Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebrcht wird.
</td>
</tr>
</table>