Keynote: Voll verwanzt!
Technische Grundlagen des Internets für Nichttechniker
Einführung zu SecuShare
Chaos macht Schule
Wie surfe ich sicher im Netz?
Meldegesetz
Sichere Kommunikation auf großen und kleinen Computern
Technologieentwicklung als soziales Phänomen
Sicherheitsmechanismen in Sensornetzwerken
Gibt es einen sprachlichen Fingerabdruck?
Irrwege und irre Wege in die digitale Zukunft
Max Mustermann und Du
Von Toren und Zwiebeln
Zur Evolution der Netze
PentaNews GameShow
Multonymität
Datenschutz in der EU
Pentabug
Lightning Talks
Project Danube / FreedomBox
Die maschinenlesbare Regierung
Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis
Netzneutralität: Wer, was, wieso?
BitTorrent Basics
Datenspuren 2011 (15. & 16. Oktober 2011)
Die Mitschnitte der letzten Datenspuren, angefertigt von COeins:
Eröffnung/Abschluß
Das Internet darf kein rechtefreier Raum sein!
"Gewaltspiele" - Mythen um ein digitales Medium
The Unhosted project
Datenmodelle Sozialer Netzwerke
Hack einen Krieg
»Killerspiele« und Gewalt
Hack einen Krieg - Hands on!
DNA Datenbanken
Verdeckte Kanäle: Informationen durch die Hintertür
Lightning Talks
X2Go
Handygate
Micropayment
Auswertung Handydaten VDS
Host Proof Zero-Footprint Web 2.0 Anwendungen
Dick size war for nerds
Selbstdatenschutz für EinsteigerInnen
Nackte Tatsachen
Dezentrale Geldschöpfung auf Basis von Bitcoin
Public-Intelligence-Partnership
Angriff ist die beste Verteidigung
Biometrieprojekte der Bundesregierung
Wölkchen statt Cloud
keeping the channels open
Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken
0zapftis: Die Jagd auf den Staatstrojaner
Alle AVI-Videos
- BitTorrent12.1 GB
Alle WebM-Videos
- BitTorrent6.0 GB
Alle MP4-Videos
- BitTorrent6.2 GB
Datenspuren 2010 (16 & 17. Oktober 2010)
Die Mitschnitte vom vorletzten Jahr, ebenfalls von COeins:
Her mit den Daten!
Der Überwachungsstaat
Die Volkszählung 2011 in Sachsen und darüber hinaus
Interaktive Demokratie mit LiquidFeedback
Communities verbinden!
E-Voting Crashkurs
Wir wissen was du letzte Nacht getan hast
Privatsphäre im Informationszeitalter
Die Mathematik des Verbergens
Tor Anonymity Workshop
Lightning Talks
Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz.
ACTA und INDECT
Meldedaten
Ich und 23
Wikipedia & OpenStreetMap
Abschlußveranstaltung
Hol dir deine IVO Akte!
Die Psychologischen Grundlagen des Social Engineering
Barrierefreies PDF
Alle MP4-Videos
- BitTorrent8.0 GB
- Datenspuren 2009 (3. & 4. Oktober 2009)
- http://ftp.c3d2.de/datenspuren/2009/
- Datenspuren 2008 (7. & 8. Juni 2008)
- http://ftp.c3d2.de/datenspuren/2008/
- Datenspuren 2007 (5. & 6. Mai 2007)
- http://ftp.c3d2.de/datenspuren/2007/
- Datenspuren 2004 (15. April 2004)
- http://ftp.c3d2.de/datenspuren/2004/