diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2005/mrmcd11b.md | 58 |
1 files changed, 27 insertions, 31 deletions
diff --git a/updates/2005/mrmcd11b.md b/updates/2005/mrmcd11b.md index 79910582..e232cc65 100644 --- a/updates/2005/mrmcd11b.md +++ b/updates/2005/mrmcd11b.md | |||
@@ -1,53 +1,49 @@ | |||
1 | title: Metarheinmain - Chaosdays 11b | 1 | title: Metarheinmain – Chaosdays 11b |
2 | date: 2005-08-05 00:00:00 | 2 | date: 2005-08-05 00:00:00 |
3 | updated: 2009-04-18 19:07:44 | 3 | updated: 2014-01-26 00:34:03 |
4 | author: admin | 4 | author: kerstin |
5 | tags: update, event | 5 | tags: update, event, mrmcd |
6 | 6 | ||
7 | 7 | Vom 2. bis zum 4. September finden in Darmstadt die Metarheinmain Chaosdays statt, eine Veranstaltung für Interessierte | |
8 | Vom 2. bis zum 4. September finden in Darmstadt die Metarheinmain | 8 | im Bereich IT und inbesondere im Bereich IT-Sicherheit, die Wissenstransfer und interessante Bekanntschaften ermöglichen soll. |
9 | Chaosdays, eine Veranstaltung für Interessierte | ||
10 | im Bereich IT und inbesondere im Bereich IT-Sicherheit, die | ||
11 | Wissenstransfer und interessante Bekanntschaften ermöglichen soll, statt. | ||
12 | 9 | ||
13 | 10 | ||
14 | <!-- TEASER_END --> | 11 | <!-- TEASER_END --> |
15 | 12 | ||
16 | 20050902T160000 20050904T160000 | 13 | Die mrmcd11b – die dritten metarheinmain chaosdays (in binärer |
14 | Schreibweise 11b) – sind eine Veranstaltung der Hochschulgruppe Chaos | ||
15 | Darmstadt. Durch die starke Bindung zur Technischen Universität stehen | ||
16 | aktuelle Themen und Forschungsergebnisse aus den wichtigsten Gebieten | ||
17 | der Informatik zwischen den Entwicklern und Anwendern zur Diskussion und | ||
18 | zur Verfügung. | ||
17 | 19 | ||
18 | ![](mrmcd11b.png) Die mrmcd11b - die dritten metarheinmain-chaosdays (in | 20 | Vortragsthemen: |
19 | binärer Schreibweise 11b) - sind eine Veranstaltung der Hochschulgruppe | ||
20 | Chaos Darmstadt. Durch die starke Bindung zur Technischen Universität | ||
21 | stehen aktuelle Themen und Forschungsergebnisse aus den wichtigsten | ||
22 | Gebieten der Informatik zwischen den Entwicklern und Anwendern zur | ||
23 | Diskussion und zur Verfügung. | ||
24 | 21 | ||
25 | Vortragsthemen Der Schwerpunkt der Konferenz wird durch verschiedene | 22 | Der Schwerpunkt der Konferenz wird durch verschiedene Themen gebildet: |
26 | Themen gebildet: | ||
27 | 23 | ||
28 | - Biometrie | 24 | - Biometrie, |
29 | - Überwachung | 25 | - Überwachung, |
30 | - Kryptografie | 26 | - Kryptographie, |
31 | - IT-Sicherheit | 27 | - IT-Sicherheit, |
32 | - Datenschutz | 28 | - Datenschutz. |
33 | 29 | ||
34 | Es werden Vorträge, Workshops und andere Veranstaltungen zu den oben | 30 | Es werden Vorträge, Workshops und andere Veranstaltungen zu den |
35 | genannten Themen durchgeführt. Unsere Zielgruppe ist der breite Kreis | 31 | obengenannten Themen durchgeführt. Unsere Zielgruppe ist der breite |
36 | der Öffentlichkeit, da die Veranstaltung generell für jeden | 32 | Kreis der Öffentlichkeit, da die Veranstaltung generell für jeden |
37 | Interessierten offen steht. Damit bietet sich mit dieser Veranstaltung | 33 | Interessierten offensteht. Damit bietet sich mit dieser Veranstaltung |
38 | die Möglichkeit wissenschaftliches Know-how von Universitäten und | 34 | die Möglichkeit, wissenschaftliches Know-how von Universitäten und |
39 | "Insidern" direkt an die interessierte Öffentlichkeit zu vermitteln. | 35 | "Insidern" direkt an die interessierte Öffentlichkeit zu vermitteln. |
40 | Zusätzlich zur reinen Theorie soll auch genug Zeit und Raum für die | 36 | Zusätzlich zur reinen Theorie soll auch genug Zeit und Raum für die |
41 | Praxis geboten werden. Neben praxisnahen Workshops ist ein Hackcenter | 37 | Praxis geboten werden. Neben praxisnahen Workshops ist ein Hackcenter |
42 | geplant, in dem Besuchern der Aufbau der eigenen Rechner erlaubt wird. | 38 | geplant, in dem Besuchern der Aufbau der eigenen Rechner erlaubt wird. |
43 | Um das vermittelte Wissen auch noch nachhaltig nutzen zu können bzw. es | 39 | Um das vermittelte Wissen auch noch nachhaltig nutzen zu können bzw. es |
44 | weiterhin verfügbar zu machen ist geplant einen Tagungsband aufzulegen, | 40 | weiterhin verfügbar zu machen, ist geplant einen Tagungsband aufzulegen, |
45 | in dem die einzelnen Vorträge zusammengefasst veröffentlicht werden. | 41 | in dem die einzelnen Vorträge zusammengefaßt veröffentlicht werden. |
46 | 42 | ||
47 | Auf den mrmcd11b wird außerdem ein Hacking-CaptureTheFlag-Contest | 43 | Auf den mrmcd11b wird außerdem ein Hacking-CaptureTheFlag-Contest |
48 | veranstaltet. Wer will, kann vor Ort im Team in einem abgeschirmten | 44 | veranstaltet. Wer will, kann vor Ort im Team in einem abgeschirmten |
49 | Netzwerk andere Teams hacken und gleichzeitig seinen eigenen Server | 45 | Netzwerk andere Teams hacken und gleichzeitig seinen eigenen Server |
50 | schützen. Das ganze wird sich nicht nur auf lokale Teams beschränken | 46 | schützen. Das Ganze wird sich nicht nur auf lokale Teams beschränken |
51 | sondern international über VPN-Tunnel ausgetragen. Weitere Informationen | 47 | sondern international über VPN-Tunnel ausgetragen. Weitere Informationen |
52 | über die [darmstadt.op3n(2005) - - International Network Security | 48 | über die [darmstadt.op3n(2005) - - International Network Security |
53 | Challenge](http://www.ito.tu-darmstadt.de/edu/ctf/da.op3n(2005)). | 49 | Challenge](http://www.ito.tu-darmstadt.de/edu/ctf/da.op3n(2005)). |