diff options
Diffstat (limited to 'template/pages/cryptocon13')
-rw-r--r-- | template/pages/cryptocon13/content.html | 19 |
1 files changed, 16 insertions, 3 deletions
diff --git a/template/pages/cryptocon13/content.html b/template/pages/cryptocon13/content.html index e6b8b4e..a8f6800 100644 --- a/template/pages/cryptocon13/content.html +++ b/template/pages/cryptocon13/content.html @@ -15,6 +15,19 @@ Die offenen Planungstreffen finden derzeit alle 14 Tage statt. Sie sind am 20. Februar 2013, 6. März 2013, 20. März sowie am 3. April 2013. </p> <h3> + Ankündigung +</h3> +<p> + Das Netz ist für die meisten Menschen heutzutage allgegenwärtig. + Längst wird kein grosser grauer Kasten in der Ecke des Arbeitszimmers mehr benötigt, um mit der gesamten Welt in Echtzeit zu kommunizieren.<br> +Neue Mobilgeräte wie Tablets und Smartphones, aber auch Notebooks bringen das Internet an fast jeden Ort der Welt Persönliche Daten, Erinnerungen wie Fotos und Videos, wichtige Dokumente sind nicht mehr fest verortet, sondern jederzeit und überall verfügbar. Dass die eigenen Daten, das persönliche Nutzungsverhalten und vor allem Kommunikation dabei kaum geschützt sind, bleibt dabei viel zu oft außen vor.<br> +Dabei gibt es längst Mittel und Wege, die eigene Kommunikation gegen Abhören und Manipulation abzusichern, ohne sich dabei mit dem "Charme" der grün-schwarz flimmernden Terminals auseinandersetzen zu müssen. Die Möglichkeit sich relativ sicher im Netz und überhaupt in der digitalen Welt zu bewegen steht heute jedem frei zur Verfügung, denn längst sind Verschlüsselungstechnologien kein Hexenwerk und keine Domäne geschulter Informatiker mehr.<br> +Die Konsequenzen der Entscheidung sich aktiv oder eben nicht mit dem Ganzen auseinanderzusetzen, betreffen keinesfalls nur jeden allein.<br> +Zu schnell können aufgrund eines unbedachten Klicks die Daten von dutzenden Menschen in falsche Hände gelangen. Netzwerke und Beziehungen können blitzschnell verknüpft und analysiert werden. Es gibt ein Vielzahl von Firmen die sich darauf spezialisiert haben, aus diesen Informationen bares Geld zu machen. Selbst wenn man Sozialen Netzwerken, und anderen modernen Technologien kritisch gegenüber steht, sie nur eingeschränkt nutzt oder gar komplett meidet, heisst das nicht, das man vor der Datensammelwut dieser Firmen sicher ist. Warum? Auch darauf wird es antworten geben.<br> +Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehen, Fragen zu stellen, zu sehen wie Datenklau funktioniert und vor allem, wie einfach und gut man sich davor schützen kann.<br> +</p> + +<h3> Programm </h3> <p> @@ -27,9 +40,9 @@ sub:Lounge mit Film<br> <b>12.4.</b><br> 19:00 Eröffnung mit offener Podiumsdiskussion zur Einführung<br> <b>13.4.</b><br> - 12:00 PGP und Co: Emailverschlüsslung<br> - 14:00 The Onion Routing: TOR - Anonym im Netz, was geht und wo sind die Grenzen<br> - 16:00 Thematische Vorträge<br> +12:00 PGP und Co: Emailverschlüsslung<br> +14:00 The Onion Routing: TOR - Anonym im Netz, was geht und wo sind die Grenzen<br> +16:00 Thematische Vorträge<br> <b>14.4.</b><br> 14:00 Workshop zur Festplattenverschlüsselung<br> 18:00 Thematische Vorträge<br> |