
60 min
Was ist ein Gutes Passwort II: Jenseits der pass phrase
Von tokens, OTP und pgp. Neue Cryptohardware, neue…

32 min
Das Tor Ökosystem
Anonyme Dienste im Internet - Mehr als nur der Tor-Browser

37 min
p≡p ≡ pretty Easy privacy ≡ Die technischen Details
privacy by default, for everyone

60 min
I GOOGLE YOU
über Gläserne Menschen, kuratierte Pinnwände und Popkultur

56 min
Bundestrojaner - systematische Zerstörung der Informationssicherheit
Der Flurschaden der Quellen-TKÜ und der Crypto Wars

36 min
Crypto-Workshop
Die Wiener Cryptoparty zu Gast bei der PrivacyWeek

53 min
Die Macht der Kybernetik und die Ohnmacht der Vernunft
Praktische Vorschläge zum Umgang mit der Ideologie der…

42 min
Sichere Authentifizierung
wie man Biometrie und Passworte richtig verwendet

60 min
Was ist das Internet …
… wo kommt es her, wo geht es hin?

50 min
Ransomware
DatenVERschlüsselung leicht gemacht

19 min
Digital danach
Über virtuelle Friedhöfe, Datenfriedhöfe und andere Spuren…

43 min
Von der flächendeckenden Überwachung zur flächendeckenden Lenkung der Bürger
Big Data Algorithmen als Lenkungswerkzeug

40 min
Probleme mit E-Voting
Ein Überblick über die vielseitigen Probleme von…

51 min
Crypto-Talk
Die Wiener Cryptoparty zu Gast bei der PrivacyWeek

30 min
Facebook? Aber sicher!
Wie social Networks datensparsam und sicher genutzt werden…

47 min
Privacy by Code
Datensparsamkeit in Webanwendungen

44 min
Warum gibt es eigentlich das Internet der Dinge?
Geschichte des IoT mit Querverbindungen zum besseren…

115 min
Anonymization workshop
Tipps, Tricks und Fallen

18 min
Trauer 2.0
Wie Soziale Medien die Trauerkommunikation beeinflussen

60 min
Außer Spesen nichts gewesen?
Ein Fazit des deutschen NSA-Untersuchungsausschusses.

47 min
Ich weiß, was du letzten Sommer gelesen hast!
Die Leser, die Autoren, die Buchhändler und die Daten

37 min
Privacy by Design
Collecting data in a socially responsible manner without…

58 min
Datensafari - Was wir täglich alles so preisgeben
Wandelnde Datenlecks im Visier von Staat und Industrie

50 min
Staatliche Spionagesoftware
Effektives Mittel zur Kriminalitätsbekämpfung oder Gefahr…

28 min
EVVA AirKey als Privacy-by-Design-Projekt
Zutrittskontrolle und Datenschutz - Ein vermeintlicher…

39 min
PrivacyScore.org
Test websites and rank them according to their security and…

51 min
Digitale Kompetenz fördern - unterstützende Tools
pi-top als Werkzeug am Weg zur digitalen Kompetenz

30 min
Biometrie ist cool (nicht nur Biometrie)
wer ist Dein Gegner?

23 min
E-ID? Nicht ohne Privacy by Design!
Die DSGVO in der Praxis

27 min
Der Ausverkauf des Privaten
Wie Unternehmen ihre Zukunft verspielen

25 min
"Information. What are they looking at?"
A documentary on privacy.

23 min
Hello? I have an order for I.C. Wiener.
Wenn Spracherkennung zu Identitätsdiebstahl führt.

46 min
Fakes & Bots
Hand in Hand, aber auch überschätzt

41 min
Alles Fake?
Über die Pluralität von Falschmeldungen.

63 min
Die Sprachen der Digitalen Grundbildung
Theorie und Praxis des Lehrplans der neuen verbindlichen…

48 min
Wie man sich der Maschine bedient wenn man die Maschine bedient.
Performante Tipps für Entscheidungsimpulse setzende Akteure.

46 min
Datenschutz und Mobilität
Reisefreiheit im digitalen Zeitalter

49 min
Algorithmic fairness
Können Algorithmen fair sein?

89 min