Datenspuren

Privacy by Design

Datenspuren 2013

[Podcast-Feed]

Privacy by Design

Was ist eigentlich sichere Kommunikation?

private und freie Geo Welt

PRISM / TEMPORA

Wenn guter Code zu schlechter Software wird.

Backdoors mit Bordmitteln

WebRTC

Wie surfe ich sicher im Netz?

Idee für einen Emailprovider der anderen Art

Synthetic knowledge from thought and the fabric of information

ddmesh

Lightning Talks

Psychologische Auswirkungen der Überwachung

Pentanews Gameshow

Ist Öffentlichkeit selbstverständlich?

Askemos - ethische Cloud

ANGST

Abmahnungen bei offenem WLAN und andere Fragen an einen Anwalt

Podiumsdiskussion

closing event

Datenspuren 2012 (13. & 14. Oktober 2012)

[Podcast-Feed] Die Mitschnitte der letzten Datenspuren, angefertigt von COeins:

Keynote: Voll verwanzt!

Technische Grundlagen des Internets für Nichttechniker

Einführung zu SecuShare

Chaos macht Schule

Wie surfe ich sicher im Netz?

Meldegesetz

Sichere Kommunikation auf großen und kleinen Computern

Technologieentwicklung als soziales Phänomen

Sicherheitsmechanismen in Sensornetzwerken

Gibt es einen sprachlichen Fingerabdruck?

Irrwege und irre Wege in die digitale Zukunft

Max Mustermann und Du

Von Toren und Zwiebeln

Zur Evolution der Netze

PentaNews GameShow

Multonymität

Datenschutz in der EU

Pentabug

Lightning Talks

Project Danube / FreedomBox

Die maschinenlesbare Regierung

Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis

Netzneutralität: Wer, was, wieso?

BitTorrent Basics

Datenspuren 2011 (15. & 16. Oktober 2011)

Die Mitschnitte der vorletzten Datenspuren, angefertigt von COeins: [Podcast-Feed]

Eröffnung/Abschluß

Das Internet darf kein rechtefreier Raum sein!

"Gewaltspiele" - Mythen um ein digitales Medium

The Unhosted project

Datenmodelle Sozialer Netzwerke

Hack einen Krieg

»Killerspiele« und Gewalt

Hack einen Krieg - Hands on!

DNA Datenbanken

Verdeckte Kanäle: Informationen durch die Hintertür

Lightning Talks

X2Go

Handygate

Micropayment

Auswertung Handydaten VDS

Host Proof Zero-Footprint Web 2.0 Anwendungen

Dick size war for nerds

Selbstdatenschutz für EinsteigerInnen

Nackte Tatsachen

Dezentrale Geldschöpfung auf Basis von Bitcoin

Public-Intelligence-Partnership

Angriff ist die beste Verteidigung

Biometrieprojekte der Bundesregierung

Wölkchen statt Cloud

keeping the channels open

Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken

0zapftis: Die Jagd auf den Staatstrojaner

Alle AVI-Videos

Alle WebM-Videos

Alle MP4-Videos

Datenspuren 2010 (16 & 17. Oktober 2010)

[Podcast-Feed] Die Mitschnitte vom vorvorletzten Jahr, ebenfalls von COeins:

Her mit den Daten!

Der Überwachungsstaat

Die Volkszählung 2011 in Sachsen und darüber hinaus

Interaktive Demokratie mit LiquidFeedback

Communities verbinden!

E-Voting Crashkurs

Wir wissen was du letzte Nacht getan hast

Privatsphäre im Informationszeitalter

Die Mathematik des Verbergens

Tor Anonymity Workshop

Lightning Talks

Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz.

ACTA und INDECT

Meldedaten

Ich und 23

Wikipedia & OpenStreetMap

Abschlußveranstaltung

Hol dir deine IVO Akte!

Die Psychologischen Grundlagen des Social Engineering

Barrierefreies PDF

Alle MP4-Videos

Datenspuren 2009 (3 & 4. Oktober 2009)

[Podcast-Feed] Die Mitschnitte vom vorvorletzten Jahr, von Lucky. Mehr unter http://ftp.c3d2.de/datenspuren/2009/

Protest aus dem Netz

Wikileaks

polit-bash.org Jeopardy

Rechtliche Rahmenbedingungen für Datenschutz in Sachsen

Eine Zensur findet statt (1)

Eine Zensur findet statt (2)

Selbstverteidigung im Internet

Datenschutzfreundliche Terminplanung

Anonym surfen

Internet-Kommunikation ohne Zwischenspeichern

Kryptographische Grundlagen

Sicherheitsarchitektur für den kontrollierten Zugriff auf mobile digitale Patientenakten

Wider das unauslöschliche Siegel

Wünschdirwas: Welche Social Software Features unterstützen Gruppen in zivilgesellschaftlicher und politischer Arbeit?

Sicherheit durch Verunsicherung

Open source through microsocieties

Internetsperren

Tor - The Onion Router

Goorakel & Co.

Systematik der Schutzziele

Daten im Netz aus rechtlicher Sicht

Selbstdatenschutz für EinsteigerInnen

Verbraucherschutz im Netz

Bürgerportale, Egov-Gateways, GoogleAnalytics

Drahtlose Spuren

AK Datenbank

Wikileaks

Trotz Aufklärung nichts zu verbergen?

Vom Aufstieg der Piraten

Lightning Talks (1)

Lightning Talks (2)

... und Tschüß!

Datenspuren 2008 (7. & 8. Juni 2008)
http://ftp.c3d2.de/datenspuren/2008/
Datenspuren 2007 (5. & 6. Mai 2007)
http://ftp.c3d2.de/datenspuren/2007/
Datenspuren 2004 (15. April 2004)
http://ftp.c3d2.de/datenspuren/2004/