Version v1.0
Veranstaltungen
Titel | Referenten | |
---|---|---|
1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick
Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der... |
||
Buchstaben-n-Gramme in der Autorenattribution
Ich setze mich genauer mit einer Methode der maschinellen... |
||
Das Internet der Dinge im Bildungskontext
Das Internet der Dinge verändert nahezu alle Wirtschaftsbereiche (Logistik,... |
||
Die Grenzen des Geheimen
Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz... |
||
Die verängstigte Macht
Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community... |
||
eCall - Lebensretter oder Datenwanze im Auto?
Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete... |
||
EDN - Echt Dezentrales Netzwerk
EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes... |
||
Einführung in SDR
-- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen... |
||
Eröffnung
|
||
Fenster einschlagen für Dummys
Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in... |
||
Gnupg in der Praxis
Gnupg kann nicht nur als reines Tool zum Verschlüsseln und... |
||
Hacken der Freiheitssimulation
Teil 1: Gegen Überwachung (abstrakt) Teil 2: Gegen Überwachung... |
|
|
HoneySens
Der Vortrag gibt einen überblick über die Entwicklung des... |
||
Keynote
|
||
Lightning Talks
|
||
Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten
PCs, mobile Computer oder Smartphones sind als Endgeräte zur... |
||
Märchenstunde IT-Security
Eine Mischung aus tagtäglichen Kuriositäten, etwas Panikmache, eine Portion... |
||
Nach der E-Mail
Nach dem NSA-Skandal gab es verschiedene Projekte, die sich auf die Fahnen... |
||
Predictive Policing
Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. ... |
||
Rise of the Machines: Sie beginnen zu lernen.
Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen... |
||
Sicherer Kontaktdatenaustausch mit Sm@rtRNS
Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP |
||
Smartcards
Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate am... |
||
Suprise Talk
|
|
|
WebRTC Security
Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und... |
||
Webscraping Workshop
In diesem Workshop lernst du anhand eines Beispiels, wie man mit Python und... |
||
Wir kochen Hagebuttenmarmelade
Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines... |
||
Zukunftsstadt
Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und... |
|