summaryrefslogtreecommitdiff
path: root/updates/2005
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2005')
-rw-r--r--updates/2005/mrmcd11b.md58
1 files changed, 27 insertions, 31 deletions
diff --git a/updates/2005/mrmcd11b.md b/updates/2005/mrmcd11b.md
index 79910582..e232cc65 100644
--- a/updates/2005/mrmcd11b.md
+++ b/updates/2005/mrmcd11b.md
@@ -1,53 +1,49 @@
1title: Metarheinmain - Chaosdays 11b 1title: Metarheinmain Chaosdays 11b
2date: 2005-08-05 00:00:00 2date: 2005-08-05 00:00:00
3updated: 2009-04-18 19:07:44 3updated: 2014-01-26 00:34:03
4author: admin 4author: kerstin
5tags: update, event 5tags: update, event, mrmcd
6 6
7 7Vom 2. bis zum 4. September finden in Darmstadt die Metarheinmain Chaosdays statt, eine Veranstaltung für Interessierte
8Vom 2. bis zum 4. September finden in Darmstadt die Metarheinmain 8im Bereich IT und inbesondere im Bereich IT-Sicherheit, die Wissenstransfer und interessante Bekanntschaften ermöglichen soll.
9Chaosdays, eine Veranstaltung für Interessierte
10im Bereich IT und inbesondere im Bereich IT-Sicherheit, die
11Wissenstransfer und interessante Bekanntschaften ermöglichen soll, statt.
12 9
13 10
14<!-- TEASER_END --> 11<!-- TEASER_END -->
15 12
1620050902T160000 20050904T160000 13Die mrmcd11b – die dritten metarheinmain chaosdays (in binärer
14Schreibweise 11b) – sind eine Veranstaltung der Hochschulgruppe Chaos
15Darmstadt. Durch die starke Bindung zur Technischen Universität stehen
16aktuelle Themen und Forschungsergebnisse aus den wichtigsten Gebieten
17der Informatik zwischen den Entwicklern und Anwendern zur Diskussion und
18zur Verfügung.
17 19
18![](mrmcd11b.png) Die mrmcd11b - die dritten metarheinmain-chaosdays (in 20Vortragsthemen:
19binärer Schreibweise 11b) - sind eine Veranstaltung der Hochschulgruppe
20Chaos Darmstadt. Durch die starke Bindung zur Technischen Universität
21stehen aktuelle Themen und Forschungsergebnisse aus den wichtigsten
22Gebieten der Informatik zwischen den Entwicklern und Anwendern zur
23Diskussion und zur Verfügung.
24 21
25Vortragsthemen Der Schwerpunkt der Konferenz wird durch verschiedene 22Der Schwerpunkt der Konferenz wird durch verschiedene Themen gebildet:
26Themen gebildet:
27 23
28- Biometrie 24- Biometrie,
29- Überwachung 25- Überwachung,
30- Kryptografie 26- Kryptographie,
31- IT-Sicherheit 27- IT-Sicherheit,
32- Datenschutz 28- Datenschutz.
33 29
34Es werden Vorträge, Workshops und andere Veranstaltungen zu den oben 30Es werden Vorträge, Workshops und andere Veranstaltungen zu den
35genannten Themen durchgeführt. Unsere Zielgruppe ist der breite Kreis 31obengenannten Themen durchgeführt. Unsere Zielgruppe ist der breite
36der Öffentlichkeit, da die Veranstaltung generell für jeden 32Kreis der Öffentlichkeit, da die Veranstaltung generell für jeden
37Interessierten offen steht. Damit bietet sich mit dieser Veranstaltung 33Interessierten offensteht. Damit bietet sich mit dieser Veranstaltung
38die Möglichkeit wissenschaftliches Know-how von Universitäten und 34die Möglichkeit, wissenschaftliches Know-how von Universitäten und
39"Insidern" direkt an die interessierte Öffentlichkeit zu vermitteln. 35"Insidern" direkt an die interessierte Öffentlichkeit zu vermitteln.
40Zusätzlich zur reinen Theorie soll auch genug Zeit und Raum für die 36Zusätzlich zur reinen Theorie soll auch genug Zeit und Raum für die
41Praxis geboten werden. Neben praxisnahen Workshops ist ein Hackcenter 37Praxis geboten werden. Neben praxisnahen Workshops ist ein Hackcenter
42geplant, in dem Besuchern der Aufbau der eigenen Rechner erlaubt wird. 38geplant, in dem Besuchern der Aufbau der eigenen Rechner erlaubt wird.
43Um das vermittelte Wissen auch noch nachhaltig nutzen zu können bzw. es 39Um das vermittelte Wissen auch noch nachhaltig nutzen zu können bzw. es
44weiterhin verfügbar zu machen ist geplant einen Tagungsband aufzulegen, 40weiterhin verfügbar zu machen, ist geplant einen Tagungsband aufzulegen,
45in dem die einzelnen Vorträge zusammengefasst veröffentlicht werden. 41in dem die einzelnen Vorträge zusammengefaßt veröffentlicht werden.
46 42
47Auf den mrmcd11b wird außerdem ein Hacking-CaptureTheFlag-Contest 43Auf den mrmcd11b wird außerdem ein Hacking-CaptureTheFlag-Contest
48veranstaltet. Wer will, kann vor Ort im Team in einem abgeschirmten 44veranstaltet. Wer will, kann vor Ort im Team in einem abgeschirmten
49Netzwerk andere Teams hacken und gleichzeitig seinen eigenen Server 45Netzwerk andere Teams hacken und gleichzeitig seinen eigenen Server
50schützen. Das ganze wird sich nicht nur auf lokale Teams beschränken 46schützen. Das Ganze wird sich nicht nur auf lokale Teams beschränken
51sondern international über VPN-Tunnel ausgetragen. Weitere Informationen 47sondern international über VPN-Tunnel ausgetragen. Weitere Informationen
52über die [darmstadt.op3n(2005) - - International Network Security 48über die [darmstadt.op3n(2005) - - International Network Security
53Challenge](http://www.ito.tu-darmstadt.de/edu/ctf/da.op3n(2005)). 49Challenge](http://www.ito.tu-darmstadt.de/edu/ctf/da.op3n(2005)).