<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - Privacy Week 2017 (mp3)</title>
    <link>https://media.ccc.de/c/pw17</link>
    <description> This feed contains all events from pw17 as mp3</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:41:08 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/conferences/pw17/logo.png</url>
      <title>Chaos Computer Club - Privacy Week 2017 (mp3)</title>
      <link>https://media.ccc.de/c/pw17</link>
    </image>
    <item>
      <title>I GOOGLE YOU (pw17)</title>
      <link>https://media.ccc.de/v/pw17-177-i_google_you</link>
      <description>Triggerwarnung:
Im Rahmen des Talks bzw. der Performance kommen ggf. Schilderungen persönlicher Erlebnisse vor, die Auslösereiz bei Betroffenen sein können. 

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-177-deu-I_GOOGLE_YOU_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-177-deu-I_GOOGLE_YOU_mp3.mp3?1517486787</guid>
      <dc:identifier>a15280a6-4f11-4c81-9e9c-7bd9cb6ed343</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Frida Vamos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 177</itunes:keywords>
      <itunes:subtitle>über Gläserne Menschen, kuratierte Pinnwände und Popkultur</itunes:subtitle>
      <itunes:summary>Triggerwarnung:
Im Rahmen des Talks bzw. der Performance kommen ggf. Schilderungen persönlicher Erlebnisse vor, die Auslösereiz bei Betroffenen sein können. 

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:38</itunes:duration>
    </item>
    <item>
      <title>Security vs Privacy (pw17)</title>
      <link>https://media.ccc.de/v/pw17-132-security_vs_privacy</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-132-deu-Security_vs_Privacy_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-132-deu-Security_vs_Privacy_mp3.mp3?1517486850</guid>
      <dc:identifier>f2fad80c-2d2f-4717-9a82-2406e7b23c77</dc:identifier>
      <dc:date>2017-10-29T00:00:00+02:00</dc:date>
      <itunes:author>Otmar Lendl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 132</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:24</itunes:duration>
    </item>
    <item>
      <title>Crypto-Talk (pw17)</title>
      <link>https://media.ccc.de/v/pw17-185-crypto-talk</link>
      <description>Eine Einführung zur Cryptoparty
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-185-deu-Crypto-Talk_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-185-deu-Crypto-Talk_mp3.mp3?1517487127</guid>
      <dc:identifier>5cc72efe-e510-4c67-b49c-cbf12b4899cf</dc:identifier>
      <dc:date>2017-10-29T00:00:00+02:00</dc:date>
      <itunes:author>Petar Kosic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 185</itunes:keywords>
      <itunes:subtitle>Die Wiener Cryptoparty zu Gast bei der PrivacyWeek</itunes:subtitle>
      <itunes:summary>Eine Einführung zur Cryptoparty
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:06</itunes:duration>
    </item>
    <item>
      <title>Closing Event (pw17)</title>
      <link>https://media.ccc.de/v/pw17-193-closing_event</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-193-deu-Closing_Event_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-193-deu-Closing_Event_mp3.mp3?1517487335</guid>
      <dc:identifier>78e97862-206a-40ac-b37e-209db1b67406</dc:identifier>
      <dc:date>2017-10-29T00:00:00+02:00</dc:date>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 193</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:27</itunes:duration>
    </item>
    <item>
      <title>Internet of Things (IoT) Privacy &amp; Security (pw17)</title>
      <link>https://media.ccc.de/v/pw17-179-internet_of_things_iot_privacy_security</link>
      <description>Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser Geräte &quot;The Internet of Risky Things&quot; [1]

Der Talk wird eine Einführung in die Problematik anhand von Beispielen geben, nicht nur die &quot;intelligenten&quot; Philips Hue Lampen hatten Sicherheitsprobleme, wir haben eigentlich auch einen reichen Erfahrungsschatz aus anderen IT-Bereichen wo in der Vergangenheit schon einiges schiefgegangen ist. Die Hoffnung -- die ja zuletzt stirbt -- ist, dass wir diese nicht im IoT-Bereich wiederholen.

In der Diskussion wird sich Gelegenheit ergeben, auch eigene Anekdoten und Erfahrungen mit IoT-Geräten beizutragen.

[1] Sean Smith, &quot;The Internet of Risky Things -- Trusting the Devices 
That Surround Us&quot;, O&#39;Reilly, 2017
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-179-deu-Internet_of_Things_IoT_Privacy_Security_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Sun, 29 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-179-deu-Internet_of_Things_IoT_Privacy_Security_mp3.mp3?1517486695</guid>
      <dc:identifier>a31f66ba-021f-4199-9286-702a59ab9c05</dc:identifier>
      <dc:date>2017-10-29T00:00:00+02:00</dc:date>
      <itunes:author>Ralf Schlatterbeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 179</itunes:keywords>
      <itunes:summary>Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser Geräte &quot;The Internet of Risky Things&quot; [1]

Der Talk wird eine Einführung in die Problematik anhand von Beispielen geben, nicht nur die &quot;intelligenten&quot; Philips Hue Lampen hatten Sicherheitsprobleme, wir haben eigentlich auch einen reichen Erfahrungsschatz aus anderen IT-Bereichen wo in der Vergangenheit schon einiges schiefgegangen ist. Die Hoffnung -- die ja zuletzt stirbt -- ist, dass wir diese nicht im IoT-Bereich wiederholen.

In der Diskussion wird sich Gelegenheit ergeben, auch eigene Anekdoten und Erfahrungen mit IoT-Geräten beizutragen.

[1] Sean Smith, &quot;The Internet of Risky Things -- Trusting the Devices 
That Surround Us&quot;, O&#39;Reilly, 2017
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:45</itunes:duration>
    </item>
    <item>
      <title>Free Your Android (pw17)</title>
      <link>https://media.ccc.de/v/pw17-176-free_your_android</link>
      <description>In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten:
&lt;ul&gt;
  &lt;li&gt;Grundzüge freier Software und der Zusammenhang zum Datenschutz&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für den FDroid App-Store&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für Auswahl an populären freien Android Apps&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für freie Varianten des Android Betriebssystems&lt;/li&gt;
&lt;/ul&gt;
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-176-deu-Free_Your_Android_mp3.mp3"
        length="84934656"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-176-deu-Free_Your_Android_mp3.mp3?1517486198</guid>
      <dc:identifier>0d450673-ab40-45f9-b949-6d7055ad8c28</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Michael Pöhn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 176</itunes:keywords>
      <itunes:summary>In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten:
&lt;ul&gt;
  &lt;li&gt;Grundzüge freier Software und der Zusammenhang zum Datenschutz&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für den FDroid App-Store&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für Auswahl an populären freien Android Apps&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für freie Varianten des Android Betriebssystems&lt;/li&gt;
&lt;/ul&gt;
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:28:36</itunes:duration>
    </item>
    <item>
      <title>Crypto-Workshop (pw17)</title>
      <link>https://media.ccc.de/v/pw17-188-crypto-workshop</link>
      <description>Bisherige Themen bei der Cryptoparty Wien: 
Thema: IoT Fails - Ein Einblick in die skurrilen Fails der IoT Industrie 
Thema: Bitcoin - Funktionsweise der Blockchain 
Thema: Workshop → Bitmessage, A Peer‐to‐Peer Message Authentication and Delivery System 
Thema: Workshop → Anonym im Internet? Wirklich anonym mit Tor? 
Thema: Workshop → Email Verschlüsselung mit GPG 
Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten 
Thema: Ein #33c3 - Rückblick 
Thema: Vorbereitungsworkshop #33c3 - Laptop absichern &amp; Co 
Thema: E-Voting 
Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten 
Thema: Das Tor Ökosystem, mehr als nur den Tor-Browser benutzen. 
Thema: OpSec - wie verhält man sich, um Metadaten zu minimieren 
Thema: Zu viele Passwörter? Passwortmanagement Software, 2-Faktor Authentifizierung 
Thema: Backup, jetzt aber richtig! 
Thema: Ransomware: „DatenVERschlüsselung leicht gemacht“ 
Thema: Browsererweiterungen für Firefox &amp; Chrome - Hands on Workshop 
Thema: #32c3 - Eine Rückschau 
Thema: Vorbereitungsworkshop #32c3 - Laptop absichern 
Thema: Email… the good, the bad and the mostly ugly 
Thema: Adblocking und Anti-Tracking/-Profiling 
Thema: Rückschau auf den Sommer 2015 und das Chaos Communication Camp sowie Vortragsempfehlungen 
Thema: Ab 19:30: Computer sicher nutzen: Über Malware, Phishing und Co. - Sichere Nutzung vom Computer um sich vor Malware, Phishing und Co zu schützen 
Thema: Wie sicher kann Email sein? GPG und S/MIME. 
Thema: Handy Security, sichere Sprach- und Videotelefonie, sichere Text-Messenger 
Thema: TLS Zertifikate, Überprüfung, Zertifizierungssstellen und Superfish 
Thema: Rückschau auf den 31. Chaos Communication Congress (31C3), aktuelle Entwicklungen, Fragen und Antworten 
Thema: Einführung in das Thema Kryptografie mit anschließendem praktischen Workshop zu Browsersicherheit 
Thema: Den eigenen Laptop absichern. Speziell für Besuchende des 31C3 
Thema: IT-Sicherheit und online Privatsphäre im Studium 
Thema: Wie sicher ist https wirklich? 
Thema: Verschlüsselte Datenträger austauschen 
Thema: Alternativen zu Googles Diensten 
Thema: Netzsperren und Zensur 
Thema: Browser Fingerprinting, Tor, Tails 
Thema: Filter Bubble 
Thema: Browser 
Thema: Heartbleed &amp; Passwortsicherheit 
Thema: Esoterische Kryptografie Tools - eine muntere Rundschau über die unsinnigen Dinge die da draussen sind von denen Du besser die Finger lässt. 
Thema: Email Verschlüsselung mit GPG 
Thema: Instant Messaging - Sicherer und privater Chatten mit Jabber und OTR 
Thema: Anonymiät online, Tor, I2P 
Thema: Absichern mobiler Geräte im Internet. Laptops, Tablets, Mobiltelefone. Speziell auch für Besuchende des 30C3 
Thema: Metadaten: Was das ist, wo sie entstehen, warum sie gefährlich sind und wie sich manche davon Vermeiden lassen. 
Thema: Email-Verschlüsselung 
Thema: Die CryptoCalypse - NSA und die Kryptographie: Wie sicher ist sicher? 
Thema: Grundlagen der Verschlüsselung, Sicheres speichern von Daten 
Thema: Operational Security (Feind hört mit) 
Thema: OPSEC, Tor Hidden Services im Internet &amp; alles was euch interessiert (bringt Fragen mit!)
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-188-deu-Crypto-Workshop_mp3.mp3"
        length="34603008"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-188-deu-Crypto-Workshop_mp3.mp3?1517486498</guid>
      <dc:identifier>c0b4ff7f-7746-4d69-8d0f-b46a4be6a501</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Petar Kosic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 188</itunes:keywords>
      <itunes:subtitle>Die Wiener Cryptoparty zu Gast bei der PrivacyWeek</itunes:subtitle>
      <itunes:summary>Bisherige Themen bei der Cryptoparty Wien: 
Thema: IoT Fails - Ein Einblick in die skurrilen Fails der IoT Industrie 
Thema: Bitcoin - Funktionsweise der Blockchain 
Thema: Workshop → Bitmessage, A Peer‐to‐Peer Message Authentication and Delivery System 
Thema: Workshop → Anonym im Internet? Wirklich anonym mit Tor? 
Thema: Workshop → Email Verschlüsselung mit GPG 
Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten 
Thema: Ein #33c3 - Rückblick 
Thema: Vorbereitungsworkshop #33c3 - Laptop absichern &amp; Co 
Thema: E-Voting 
Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten 
Thema: Das Tor Ökosystem, mehr als nur den Tor-Browser benutzen. 
Thema: OpSec - wie verhält man sich, um Metadaten zu minimieren 
Thema: Zu viele Passwörter? Passwortmanagement Software, 2-Faktor Authentifizierung 
Thema: Backup, jetzt aber richtig! 
Thema: Ransomware: „DatenVERschlüsselung leicht gemacht“ 
Thema: Browsererweiterungen für Firefox &amp; Chrome - Hands on Workshop 
Thema: #32c3 - Eine Rückschau 
Thema: Vorbereitungsworkshop #32c3 - Laptop absichern 
Thema: Email… the good, the bad and the mostly ugly 
Thema: Adblocking und Anti-Tracking/-Profiling 
Thema: Rückschau auf den Sommer 2015 und das Chaos Communication Camp sowie Vortragsempfehlungen 
Thema: Ab 19:30: Computer sicher nutzen: Über Malware, Phishing und Co. - Sichere Nutzung vom Computer um sich vor Malware, Phishing und Co zu schützen 
Thema: Wie sicher kann Email sein? GPG und S/MIME. 
Thema: Handy Security, sichere Sprach- und Videotelefonie, sichere Text-Messenger 
Thema: TLS Zertifikate, Überprüfung, Zertifizierungssstellen und Superfish 
Thema: Rückschau auf den 31. Chaos Communication Congress (31C3), aktuelle Entwicklungen, Fragen und Antworten 
Thema: Einführung in das Thema Kryptografie mit anschließendem praktischen Workshop zu Browsersicherheit 
Thema: Den eigenen Laptop absichern. Speziell für Besuchende des 31C3 
Thema: IT-Sicherheit und online Privatsphäre im Studium 
Thema: Wie sicher ist https wirklich? 
Thema: Verschlüsselte Datenträger austauschen 
Thema: Alternativen zu Googles Diensten 
Thema: Netzsperren und Zensur 
Thema: Browser Fingerprinting, Tor, Tails 
Thema: Filter Bubble 
Thema: Browser 
Thema: Heartbleed &amp; Passwortsicherheit 
Thema: Esoterische Kryptografie Tools - eine muntere Rundschau über die unsinnigen Dinge die da draussen sind von denen Du besser die Finger lässt. 
Thema: Email Verschlüsselung mit GPG 
Thema: Instant Messaging - Sicherer und privater Chatten mit Jabber und OTR 
Thema: Anonymiät online, Tor, I2P 
Thema: Absichern mobiler Geräte im Internet. Laptops, Tablets, Mobiltelefone. Speziell auch für Besuchende des 30C3 
Thema: Metadaten: Was das ist, wo sie entstehen, warum sie gefährlich sind und wie sich manche davon Vermeiden lassen. 
Thema: Email-Verschlüsselung 
Thema: Die CryptoCalypse - NSA und die Kryptographie: Wie sicher ist sicher? 
Thema: Grundlagen der Verschlüsselung, Sicheres speichern von Daten 
Thema: Operational Security (Feind hört mit) 
Thema: OPSEC, Tor Hidden Services im Internet &amp; alles was euch interessiert (bringt Fragen mit!)
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:36:20</itunes:duration>
    </item>
    <item>
      <title>Wie weit kann/darf man in einem digital Wahlkampf gehen? (pw17)</title>
      <link>https://media.ccc.de/v/pw17-142-wie_weit_kann_darf_man_in_einem_digital_wahlkampf_gehen</link>
      <description>Der gerade beendete Nationalrats-Wahlkampf wurde von vielen Beobachtern als einer der schmutzigsten aller Zeiten bewertet.

Aber was ist den eigentlich Microtargeting, Zielgruppensegmentierungen und diese phösen Dark-Posts, von denen  fachkundigen Journalisten ständig schreiben?
Werfen wir gemeinsam einen Blick hinter die Kulissen und schauen uns an, wie man digitale Fußabdrücke auf Facebook strategisch sammelt und zur Kampagnensteuerung auswertet.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-142-deu-Wie_weit_kann_darf_man_in_einem_digital_Wahlkampf_gehen_mp3.mp3"
        length="18874368"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-142-deu-Wie_weit_kann_darf_man_in_einem_digital_Wahlkampf_gehen_mp3.mp3?1517486467</guid>
      <dc:identifier>e13e2d2d-7277-454c-8b3e-95f2a33f0821</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Thomas Thaler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 142</itunes:keywords>
      <itunes:summary>Der gerade beendete Nationalrats-Wahlkampf wurde von vielen Beobachtern als einer der schmutzigsten aller Zeiten bewertet.

Aber was ist den eigentlich Microtargeting, Zielgruppensegmentierungen und diese phösen Dark-Posts, von denen  fachkundigen Journalisten ständig schreiben?
Werfen wir gemeinsam einen Blick hinter die Kulissen und schauen uns an, wie man digitale Fußabdrücke auf Facebook strategisch sammelt und zur Kampagnensteuerung auswertet.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:27</itunes:duration>
    </item>
    <item>
      <title>Probleme mit E-Voting (pw17)</title>
      <link>https://media.ccc.de/v/pw17-167-probleme_mit_e-voting</link>
      <description>Elektronische Wahlen können doch so bequem sein - sind sie aber nicht, wenn man Wert auf sein Wahlrecht legt. Ein Überblick über die vielseitigen Probleme von elektronischen Wahlen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-167-deu-Probleme_mit_E-Voting_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-167-deu-Probleme_mit_E-Voting_mp3.mp3?1517486166</guid>
      <dc:identifier>1ac43fa1-ecbf-449e-a5d0-310b74309a35</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Barbara Ondrisek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 167, Privacy By Design</itunes:keywords>
      <itunes:subtitle>Ein Überblick über die vielseitigen Probleme von elektronischen Wahlen.</itunes:subtitle>
      <itunes:summary>Elektronische Wahlen können doch so bequem sein - sind sie aber nicht, wenn man Wert auf sein Wahlrecht legt. Ein Überblick über die vielseitigen Probleme von elektronischen Wahlen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:34</itunes:duration>
    </item>
    <item>
      <title>Wie man sich der Maschine bedient wenn man die Maschine bedient. (pw17)</title>
      <link>https://media.ccc.de/v/pw17-206-wie_man_sich_der_maschine_bedient_wenn_man_die_maschine_bedient</link>
      <description>Menschen machen sich oft zu Dienerinnen und Dienern von Computersystemen. Besser ist es, sich der Maschinen zu bedienen. 

Ein Dasein als DienerIn ist bequem - man muss nicht selbst denken. Für alle, die lieber selbst denken, ist es besser, selbst gesetzte Probleme zu lösen - und nicht anderen zu dienen, indem vorgesetzte Probleme gelöst werden. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-206-deu-Wie_man_sich_der_Maschine_bedient_wenn_man_die_Maschine_bedient_mp3.mp3"
        length="46137344"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-206-deu-Wie_man_sich_der_Maschine_bedient_wenn_man_die_Maschine_bedient_mp3.mp3?1517485896</guid>
      <dc:identifier>5224273a-2731-4695-a514-e3895d9022e8</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Christian Swertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 206</itunes:keywords>
      <itunes:subtitle>Performante Tipps für Entscheidungsimpulse setzende Akteure.</itunes:subtitle>
      <itunes:summary>Menschen machen sich oft zu Dienerinnen und Dienern von Computersystemen. Besser ist es, sich der Maschinen zu bedienen. 

Ein Dasein als DienerIn ist bequem - man muss nicht selbst denken. Für alle, die lieber selbst denken, ist es besser, selbst gesetzte Probleme zu lösen - und nicht anderen zu dienen, indem vorgesetzte Probleme gelöst werden. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:48:28</itunes:duration>
    </item>
    <item>
      <title>Fakes &amp; Bots (pw17)</title>
      <link>https://media.ccc.de/v/pw17-190-fakes_bots</link>
      <description>Falschmeldungen, Fakes und Fake News sind im Vorfeld der großen Wahlen 2017 in Deutschland und Österreich ein Kernthema gewesen. 

Wie sehr können uns Falschmeldungen oder gar manipulativ wirkende Fake-Accounts oder Social Bots in unseren Meinungen, Verhaltensweisen oder politischen Entscheidungen beeinflussen? Die Angst vor den potenziellen manipulativen Fähigkeiten von Falschmeldungen war daher in den letzten Monaten recht groß, das Interesse an Prophylaxe dementsprechend hoch.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-190-deu-Fakes_Bots_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-190-deu-Fakes_Bots_mp3.mp3?1517485626</guid>
      <dc:identifier>c0f6d8e7-a019-409c-9645-c5ed41af648c</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>André Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 190</itunes:keywords>
      <itunes:subtitle>Hand in Hand, aber auch überschätzt</itunes:subtitle>
      <itunes:summary>Falschmeldungen, Fakes und Fake News sind im Vorfeld der großen Wahlen 2017 in Deutschland und Österreich ein Kernthema gewesen. 

Wie sehr können uns Falschmeldungen oder gar manipulativ wirkende Fake-Accounts oder Social Bots in unseren Meinungen, Verhaltensweisen oder politischen Entscheidungen beeinflussen? Die Angst vor den potenziellen manipulativen Fähigkeiten von Falschmeldungen war daher in den letzten Monaten recht groß, das Interesse an Prophylaxe dementsprechend hoch.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:20</itunes:duration>
    </item>
    <item>
      <title>Datenschutz und Mobilität (pw17)</title>
      <link>https://media.ccc.de/v/pw17-122-datenschutz_und_mobilitat</link>
      <description>Assistenzsysteme erleichtern dem Fahrer immer mehr die Arbeit. Zum Funktionieren dieser Systeme sammeln KFZ aber Daten über jeden Aspekt des Fahrzeuges. Diese Daten können auch an den KFZ Hersteller oder Versicherungen übermittelt werden. Datenschutz ist daher auch beim Automobil ein wichtiges Thema. 

Fahrzeuge sind mittlerweile mehr Computer als Automobil. Jede einzelne Funktion des Fahrzeuges wird elektronisch gesteuert, von der Sitzeinstellung bis zur Lenkung und Bremsen. Diese Entwicklung hat auch viele Helfer gebracht, welche die Sicherheit erhöhen. Assistenten erleichtern dem Fahrer die Fahrt. All das erhöht die Sicherheit auf den Straßen erheblich. Ab 31.3. 2018 wird das eCall (Emergency Call) System für Neufahrzeuge innerhalb der EU verpflichtend. Ab dann sind alle Fahrzeuge mit einem Mobiltelefonmodul / SIM Karte ausgestattet. Das erlaubt den Fahrzeugen auch ständig online zu sein. Das Fahrzeug ruft dann selbsttätig nach Hilfe, wenn ein Unfall passiert. Auch diese Funktion wird Leben retten. Die andere Seite der Medaille ist, dass diese elektronischen Steuerungen alle über Computer gesteuert werden, und all diese Daten auch gesammelt werden. Viele dieser Daten werden auch an den KFZ Hersteller übermittelt. Zusätzlich wird in Österreich gerade die elektronische Vignette eingeführt. Kameras werden Kennzeichen abfotografieren um sie mit der Datenbank der Vignetteninhaber abzugleichen, Section Controls machen das derzeit schon. Es gibt bereits Pläne diese Daten auch für die Strafverfolgungsbehörden auswertbar zu machen. Das unbeobachtete Treffen mit anderen Personen fällt aber auch unter die Privatsphäre und ist durch die Europäische Menschenrechtskonvention besonders geschützt. Auch und vor allem Im Bereich der Mobilität befinden wir uns hier in einem Spannungsfeld zwischen Freiheit und Sicherheit. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-122-deu-Datenschutz_und_Mobilitaet_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-122-deu-Datenschutz_und_Mobilitaet_mp3.mp3?1517485086</guid>
      <dc:identifier>56ede25d-f95a-405c-913f-7f8be88f6c2d</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>Werner Illsinger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 122</itunes:keywords>
      <itunes:subtitle>Reisefreiheit im digitalen Zeitalter</itunes:subtitle>
      <itunes:summary>Assistenzsysteme erleichtern dem Fahrer immer mehr die Arbeit. Zum Funktionieren dieser Systeme sammeln KFZ aber Daten über jeden Aspekt des Fahrzeuges. Diese Daten können auch an den KFZ Hersteller oder Versicherungen übermittelt werden. Datenschutz ist daher auch beim Automobil ein wichtiges Thema. 

Fahrzeuge sind mittlerweile mehr Computer als Automobil. Jede einzelne Funktion des Fahrzeuges wird elektronisch gesteuert, von der Sitzeinstellung bis zur Lenkung und Bremsen. Diese Entwicklung hat auch viele Helfer gebracht, welche die Sicherheit erhöhen. Assistenten erleichtern dem Fahrer die Fahrt. All das erhöht die Sicherheit auf den Straßen erheblich. Ab 31.3. 2018 wird das eCall (Emergency Call) System für Neufahrzeuge innerhalb der EU verpflichtend. Ab dann sind alle Fahrzeuge mit einem Mobiltelefonmodul / SIM Karte ausgestattet. Das erlaubt den Fahrzeugen auch ständig online zu sein. Das Fahrzeug ruft dann selbsttätig nach Hilfe, wenn ein Unfall passiert. Auch diese Funktion wird Leben retten. Die andere Seite der Medaille ist, dass diese elektronischen Steuerungen alle über Computer gesteuert werden, und all diese Daten auch gesammelt werden. Viele dieser Daten werden auch an den KFZ Hersteller übermittelt. Zusätzlich wird in Österreich gerade die elektronische Vignette eingeführt. Kameras werden Kennzeichen abfotografieren um sie mit der Datenbank der Vignetteninhaber abzugleichen, Section Controls machen das derzeit schon. Es gibt bereits Pläne diese Daten auch für die Strafverfolgungsbehörden auswertbar zu machen. Das unbeobachtete Treffen mit anderen Personen fällt aber auch unter die Privatsphäre und ist durch die Europäische Menschenrechtskonvention besonders geschützt. Auch und vor allem Im Bereich der Mobilität befinden wir uns hier in einem Spannungsfeld zwischen Freiheit und Sicherheit. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:40</itunes:duration>
    </item>
    <item>
      <title>Das Tor Ökosystem (pw17)</title>
      <link>https://media.ccc.de/v/pw17-226-das_tor_okosystem</link>
      <description>Eines der meist verbreiteten Werkzeuge zur Anonymisierung von Web-Traffic ist Tor. Es gibt jedoch noch viele weitere Nutzungsmöglichkeiten für dieses universelle und essentielle Werkzeug. Hier erfährst Du, was für Möglichkeiten Du außer dem bekannten Tor-Browser noch hast. Ebenso gibts ein paar Tips um Anonymisierung am Mobiltelefon zu nutzen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-226-deu-Das_Tor_OEkosystem_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Sat, 28 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-226-deu-Das_Tor_OEkosystem_mp3.mp3?1517485146</guid>
      <dc:identifier>15e6de74-a59d-42a7-b116-da561a7a2aad</dc:identifier>
      <dc:date>2017-10-28T00:00:00+02:00</dc:date>
      <itunes:author>MacLemon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 226</itunes:keywords>
      <itunes:subtitle>Anonyme Dienste im Internet - Mehr als nur der Tor-Browser</itunes:subtitle>
      <itunes:summary>Eines der meist verbreiteten Werkzeuge zur Anonymisierung von Web-Traffic ist Tor. Es gibt jedoch noch viele weitere Nutzungsmöglichkeiten für dieses universelle und essentielle Werkzeug. Hier erfährst Du, was für Möglichkeiten Du außer dem bekannten Tor-Browser noch hast. Ebenso gibts ein paar Tips um Anonymisierung am Mobiltelefon zu nutzen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:39</itunes:duration>
    </item>
    <item>
      <title>never give up! (pw17)</title>
      <link>https://media.ccc.de/v/pw17-138-never_give_up</link>
      <description>Unsere Grund- und Menschenrechte kamen nicht von selbst, 
seit 230 Jahren wird für sie gekämpft, und der Kampf ist nicht vorbei.


, 

Unsere Grund- und Menschenrechte kamen nicht von selbst, 
Wie sind sie zustande gekommen, warum und wofür brauchen wir sie?
Wer hat sie – gegen wen – erkämpft?
Welche Bedeutung haben sie heute?
Wem sind sie (heute) im Wege?
Was gilt es heute zu tun?
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-138-deu-never_give_up_mp3.mp3"
        length="84934656"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-138-deu-never_give_up_mp3.mp3?1517482180</guid>
      <dc:identifier>b98fc3db-2ab8-4f2e-9672-3e2bfe018f98</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Herbert Waloschek, Christof Tschohl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 138</itunes:keywords>
      <itunes:subtitle>Grund- und Menschenrechte im 21. Jahrhundert</itunes:subtitle>
      <itunes:summary>Unsere Grund- und Menschenrechte kamen nicht von selbst, 
seit 230 Jahren wird für sie gekämpft, und der Kampf ist nicht vorbei.


, 

Unsere Grund- und Menschenrechte kamen nicht von selbst, 
Wie sind sie zustande gekommen, warum und wofür brauchen wir sie?
Wer hat sie – gegen wen – erkämpft?
Welche Bedeutung haben sie heute?
Wem sind sie (heute) im Wege?
Was gilt es heute zu tun?
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:29:06</itunes:duration>
    </item>
    <item>
      <title>&quot;CYBER!&quot;. Abriss einer politischen Ökonomie der Malware (pw17)</title>
      <link>https://media.ccc.de/v/pw17-153-cyber_abriss_einer_politischen_okonomie_der_malware</link>
      <description>Was Profundes über das Zusammenspiel der Intereressen von Kriminellen, Geheimdiensten, Industrie und nun auch Cops auf dem Schwarzmarkt der binären Bösartigkeiten. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-153-deu-CYBER_Abriss_einer_politischen_OEkonomie_der_Malware_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-153-deu-CYBER_Abriss_einer_politischen_OEkonomie_der_Malware_mp3.mp3?1517482296</guid>
      <dc:identifier>2b1c43f0-a0b6-4a65-b249-dad071ee0c5e</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Erich Moechel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 153</itunes:keywords>
      <itunes:subtitle>CYBERCYBER!</itunes:subtitle>
      <itunes:summary>Was Profundes über das Zusammenspiel der Intereressen von Kriminellen, Geheimdiensten, Industrie und nun auch Cops auf dem Schwarzmarkt der binären Bösartigkeiten. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:05</itunes:duration>
    </item>
    <item>
      <title>Zwischen Tinder und Instagram. Über das Datenschutz-Verständnis Jugendlicher. (pw17)</title>
      <link>https://media.ccc.de/v/pw17-129-zwischen_tinder_und_instagram_uber_das_datenschutz-verstandnis_jugendlicher</link>
      <description>Junge Erwachsene und ihr Verständnis von Datenschutz werden häufig völlig falsch eingeschätzt. Stereotype Beurteilung von Verhaltensweisen und Verallgemeinerungen (&quot;Die hängen dauernd am Telefon und posten einfach alles, ohne darüber nachzudenken!&quot;) führen zu verkürzten Analysen und Schubladendenken.
 
Was bedeutet &quot;Privatheit&quot; für Jugendliche? Wie gehen junge Erwachsene damit um und wie stehen sie zum Thema Datenschutz? 

Diese und andere Fragen möchten wir in unserem Vortrag aufwerfen und nicht nur spannende Erkenntnisse, sondern auch eine differenzierte Sichtweise anbieten, wenn es darum geht, welchen Zugang &quot;die Jungen&quot; haben oder nicht haben.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-129-deu-Zwischen_Tinder_und_Instagram_UEber_das_Datenschutz-Verstaendnis_Jugendlicher_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-129-deu-Zwischen_Tinder_und_Instagram_UEber_das_Datenschutz-Verstaendnis_Jugendlicher_mp3.mp3?1517482715</guid>
      <dc:identifier>51eb0169-e1fc-4b40-816c-be3a11618c45</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Uschi Juno, Michaela Wein</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 129</itunes:keywords>
      <itunes:summary>Junge Erwachsene und ihr Verständnis von Datenschutz werden häufig völlig falsch eingeschätzt. Stereotype Beurteilung von Verhaltensweisen und Verallgemeinerungen (&quot;Die hängen dauernd am Telefon und posten einfach alles, ohne darüber nachzudenken!&quot;) führen zu verkürzten Analysen und Schubladendenken.
 
Was bedeutet &quot;Privatheit&quot; für Jugendliche? Wie gehen junge Erwachsene damit um und wie stehen sie zum Thema Datenschutz? 

Diese und andere Fragen möchten wir in unserem Vortrag aufwerfen und nicht nur spannende Erkenntnisse, sondern auch eine differenzierte Sichtweise anbieten, wenn es darum geht, welchen Zugang &quot;die Jungen&quot; haben oder nicht haben.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:05</itunes:duration>
    </item>
    <item>
      <title>Cryptoparty (pw17)</title>
      <link>https://media.ccc.de/v/pw17-225-cryptoparty</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-225-deu-Cryptoparty_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-225-deu-Cryptoparty_mp3.mp3?1517482210</guid>
      <dc:identifier>f843c36d-ed74-4234-8116-dbb786022c7f</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>MacLemon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 225</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:38:38</itunes:duration>
    </item>
    <item>
      <title>Personal Privacy in Wireless Emissions (pw17)</title>
      <link>https://media.ccc.de/v/pw17-211-personal_privacy_in_wireless_emissions</link>
      <description>Smartphones und Laptops sind für viele Leute ein täglicher Begleiter geworden. Gewöhnlich haben diese Geräte einen WLAN-Chip, der darauf wartet sich mit einem bekannten Access Point zu verbinden. Genau hier kommt es oft zu Beeinträchtigungen der Privatsphäre, weil der WLAN-Chip nicht immer passiv agiert. Mit einer Studie werden einige Beispiele und Möglichkeiten aufgezeigt. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-211-deu-Personal_Privacy_in_Wireless_Emissions_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-211-deu-Personal_Privacy_in_Wireless_Emissions_mp3.mp3?1517480560</guid>
      <dc:identifier>99ad53fd-0f91-4928-8910-8a95c8c5d6ed</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Anton Stütz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 211</itunes:keywords>
      <itunes:summary>Smartphones und Laptops sind für viele Leute ein täglicher Begleiter geworden. Gewöhnlich haben diese Geräte einen WLAN-Chip, der darauf wartet sich mit einem bekannten Access Point zu verbinden. Genau hier kommt es oft zu Beeinträchtigungen der Privatsphäre, weil der WLAN-Chip nicht immer passiv agiert. Mit einer Studie werden einige Beispiele und Möglichkeiten aufgezeigt. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:26</itunes:duration>
    </item>
    <item>
      <title>Alles Fake? (pw17)</title>
      <link>https://media.ccc.de/v/pw17-191-alles_fake</link>
      <description>Falschmeldungen, Fakes und Fake News: Übersicht zur Pluralität der (Des-) Informationsphänomene in sozialen Netzwerken

Informationen waren seit je her abhängig von dem Medium, über das sie übertragen wurden. Und eine Parallelerscheinung zu Informationen sind eben auch Falschmeldungen. In früheren Zeiten wurden Falschmeldungen eher durch Hörensagen weitergegeben, mündliche Traditionen lieferten immer schon Geschichtsstoff. Danach verbreiteten sich Nachrichten in Schriftform bis hin zum Printbereich und der Printpresse. Falschmeldungen schlichen sich gerade im Printbereich dann als klassische &quot;Enten&quot; in den Medien ein. 

Und vor Jahren schon hat die elektronische Kommunikation ihren Siegeszug angetreten, mit im Gepäck natürlich die alten urbanen Legenden, aber auch neue Falschmeldungen.  Anfangs verbreiteten sich Informationen auf elektronischem Wege  über Telefax und SMS, danach mithilfe von E-Mail und mittlerweile über  Messenger und sozialer Netzwerken. Kommunikation, Information und Falschmeldung ist also nicht neu, lediglich ihr Trägermedium ist immer anders.

Aber nicht nur das Trägermedium ändert sich stetig, auch der Charakter von Fakes und Falschmeldungen unterliegt einer Evolution, da diese sich auch immer ihren äußeren Umständen anpassen.  Der Inhalt einer erfolgreichen Falschmeldung unterliegt dem Zeitgeist und den temporär primär vorherrschenden Ängsten und Befürchtungen. Womit kann man Angst erzeugen? Womit kann man Emotionen entfachen? Hier liegt der inhaltliche Grundstein.  

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-191-deu-Alles_Fake_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-191-deu-Alles_Fake_mp3.mp3?1517481551</guid>
      <dc:identifier>c6f29580-288d-4eba-8f70-c9761d20c066</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>André Wolf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 191</itunes:keywords>
      <itunes:subtitle>Über die Pluralität von Falschmeldungen.</itunes:subtitle>
      <itunes:summary>Falschmeldungen, Fakes und Fake News: Übersicht zur Pluralität der (Des-) Informationsphänomene in sozialen Netzwerken

Informationen waren seit je her abhängig von dem Medium, über das sie übertragen wurden. Und eine Parallelerscheinung zu Informationen sind eben auch Falschmeldungen. In früheren Zeiten wurden Falschmeldungen eher durch Hörensagen weitergegeben, mündliche Traditionen lieferten immer schon Geschichtsstoff. Danach verbreiteten sich Nachrichten in Schriftform bis hin zum Printbereich und der Printpresse. Falschmeldungen schlichen sich gerade im Printbereich dann als klassische &quot;Enten&quot; in den Medien ein. 

Und vor Jahren schon hat die elektronische Kommunikation ihren Siegeszug angetreten, mit im Gepäck natürlich die alten urbanen Legenden, aber auch neue Falschmeldungen.  Anfangs verbreiteten sich Informationen auf elektronischem Wege  über Telefax und SMS, danach mithilfe von E-Mail und mittlerweile über  Messenger und sozialer Netzwerken. Kommunikation, Information und Falschmeldung ist also nicht neu, lediglich ihr Trägermedium ist immer anders.

Aber nicht nur das Trägermedium ändert sich stetig, auch der Charakter von Fakes und Falschmeldungen unterliegt einer Evolution, da diese sich auch immer ihren äußeren Umständen anpassen.  Der Inhalt einer erfolgreichen Falschmeldung unterliegt dem Zeitgeist und den temporär primär vorherrschenden Ängsten und Befürchtungen. Womit kann man Angst erzeugen? Womit kann man Emotionen entfachen? Hier liegt der inhaltliche Grundstein.  

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:20</itunes:duration>
    </item>
    <item>
      <title>Facebook? Aber sicher! (pw17)</title>
      <link>https://media.ccc.de/v/pw17-125-facebook_aber_sicher</link>
      <description>Ein Leben ohne Facebook ist vielleicht möglich, erscheint vielen aber sinnlos. In diesem Workshop werden Strategien, Settings und Tools vorgestellt, mit denen das Social Networken nicht nur bei Facebook sicherer für die Anwendenden wird.

Die genauen Differenzierungen der Privatsphäre-Settings, die Möglichkeiten der Suche im Social Graph und die Auswirkungen auf die Googlesuche, Two-Factor-Authentifzierung - nach diesem Workshop sind die Teilnehmenden auf dem aktuellen Stand, was ihre Sicherheit angeht, wenn sie Facebook und andere social Networks nutzen möchten.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-125-deu-Facebook_Aber_sicher_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-125-deu-Facebook_Aber_sicher_mp3.mp3?1517479927</guid>
      <dc:identifier>16c521cb-b890-4905-b482-407f2fb028de</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Kixka Nebraska</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 125</itunes:keywords>
      <itunes:subtitle>Wie social Networks datensparsam und sicher genutzt werden können</itunes:subtitle>
      <itunes:summary>Ein Leben ohne Facebook ist vielleicht möglich, erscheint vielen aber sinnlos. In diesem Workshop werden Strategien, Settings und Tools vorgestellt, mit denen das Social Networken nicht nur bei Facebook sicherer für die Anwendenden wird.

Die genauen Differenzierungen der Privatsphäre-Settings, die Möglichkeiten der Suche im Social Graph und die Auswirkungen auf die Googlesuche, Two-Factor-Authentifzierung - nach diesem Workshop sind die Teilnehmenden auf dem aktuellen Stand, was ihre Sicherheit angeht, wenn sie Facebook und andere social Networks nutzen möchten.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:35</itunes:duration>
    </item>
    <item>
      <title>Encryption on DSLR-Cameras (pw17)</title>
      <link>https://media.ccc.de/v/pw17-120-encryption_on_dslr-cameras</link>
      <description>Privacy is one of the key issues of the information age. Especially in the post-Snowden era this fact has become clear to most individuals around the globe. Especially journalists seek for an opportunity to keep the sensitive result of their work hidden. This fact was recently underlined by an open letter from 150 journalists to camera manufacturers, demanding built-in encryption for DSLR-cameras. In the course of our research we found that an universal approach using SD-cards for direct encryption satisfies the journalist&#39;s requirements manufacturer-independent. We used libsodium on a modified WiFi-capable SD-card.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-120-eng-Encryption_on_DSLR-Cameras_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-120-eng-Encryption_on_DSLR-Cameras_mp3.mp3?1517479748</guid>
      <dc:identifier>c8913456-cd69-467a-a446-2330ae8b5299</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Gabor Szivos, Georg Bernold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 120</itunes:keywords>
      <itunes:summary>Privacy is one of the key issues of the information age. Especially in the post-Snowden era this fact has become clear to most individuals around the globe. Especially journalists seek for an opportunity to keep the sensitive result of their work hidden. This fact was recently underlined by an open letter from 150 journalists to camera manufacturers, demanding built-in encryption for DSLR-cameras. In the course of our research we found that an universal approach using SD-cards for direct encryption satisfies the journalist&#39;s requirements manufacturer-independent. We used libsodium on a modified WiFi-capable SD-card.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:43</itunes:duration>
    </item>
    <item>
      <title>Status „It’s complicated“. Digitale Spuren der Liebe (pw17)</title>
      <link>https://media.ccc.de/v/pw17-126-status_it_s_complicated_digitale_spuren_der_liebe</link>
      <description>„Das einzig Wichtige im Leben sind die Spuren von Liebe, die wir hinterlassen, wenn wir weggehen.“ sagte Albert Schweitzer. Er hatte schließlich auch keinen Facebook-Account.
Aber: Wie verlieben sich Angehörige der Generation Y und die “Singles mit Niveau” in diesem Jahrtausend richtig? Und wie entliebt man sich, ohne 734 Follower davon zu benachrichtigen? Ist es für die Beziehung hilfreich, dass man die neue Flamme schon vor dem ersten Date online nachstalken kann? Und was, wenn man beim letzten Cybersex Spuren hinterlassen hat?
Es ist kompliziert geworden mit der „Liebe im digitalen Zeitalter“. 
Unser Talk ist ein romantischer Spaziergang und Wegweiser durch die digitale Liebeslandschaft – bisweilen auch ein bisschen expliziter.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-126-deu-Status_Its_complicated_Digitale_Spuren_der_Liebe_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-126-deu-Status_Its_complicated_Digitale_Spuren_der_Liebe_mp3.mp3?1517475846</guid>
      <dc:identifier>e1a84979-5507-4160-8d47-d8fb39227713</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Ally Auner, Jürgen Haslauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 126</itunes:keywords>
      <itunes:summary>„Das einzig Wichtige im Leben sind die Spuren von Liebe, die wir hinterlassen, wenn wir weggehen.“ sagte Albert Schweitzer. Er hatte schließlich auch keinen Facebook-Account.
Aber: Wie verlieben sich Angehörige der Generation Y und die “Singles mit Niveau” in diesem Jahrtausend richtig? Und wie entliebt man sich, ohne 734 Follower davon zu benachrichtigen? Ist es für die Beziehung hilfreich, dass man die neue Flamme schon vor dem ersten Date online nachstalken kann? Und was, wenn man beim letzten Cybersex Spuren hinterlassen hat?
Es ist kompliziert geworden mit der „Liebe im digitalen Zeitalter“. 
Unser Talk ist ein romantischer Spaziergang und Wegweiser durch die digitale Liebeslandschaft – bisweilen auch ein bisschen expliziter.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:31</itunes:duration>
    </item>
    <item>
      <title>Was ist ein Gutes Passwort II: Jenseits der pass phrase (pw17)</title>
      <link>https://media.ccc.de/v/pw17-102-was_ist_ein_gutes_passwort_ii_jenseits_der_pass_phrase</link>
      <description>In Anknüpfung an den letztjährigen Vortrag &quot;Was ist ein Gutes Passwort™&quot; wäre diesmal die logische Fortführung fällig. Cryptodevices aka tokens, One-Time-Passwörter (OTP), double identification via NFC-token und pgp encryption, FIDO U2F, was da halt alles so herumkreucht und fleucht. Mit praktischen Beispielen auf Linux, Mac &amp; Windows, wie man&#39;s installiert &amp; wie man&#39;s nutzt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-102-deu-Was_ist_ein_Gutes_Passwort_II_Jenseits_der_pass_phrase_mp3.mp3"
        length="56623104"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-102-deu-Was_ist_ein_Gutes_Passwort_II_Jenseits_der_pass_phrase_mp3.mp3?1517477827</guid>
      <dc:identifier>fffe593d-591a-421e-bf33-01f654ae6847</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>André Igler, Joel Alwen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 102</itunes:keywords>
      <itunes:subtitle>Von tokens, OTP und pgp. Neue Cryptohardware, neue Einbindungen</itunes:subtitle>
      <itunes:summary>In Anknüpfung an den letztjährigen Vortrag &quot;Was ist ein Gutes Passwort™&quot; wäre diesmal die logische Fortführung fällig. Cryptodevices aka tokens, One-Time-Passwörter (OTP), double identification via NFC-token und pgp encryption, FIDO U2F, was da halt alles so herumkreucht und fleucht. Mit praktischen Beispielen auf Linux, Mac &amp; Windows, wie man&#39;s installiert &amp; wie man&#39;s nutzt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:57</itunes:duration>
    </item>
    <item>
      <title>Bundestrojaner - systematische Zerstörung der Informationssicherheit (pw17)</title>
      <link>https://media.ccc.de/v/pw17-114-bundestrojaner_-_systematische_zerstorung_der_informationssicherheit</link>
      <description>Die Überwachung soll eine radikale neue Dimension annehmen. Die Quelle von Kommunikationen, sprich das eigene Smartphone, Tablet, der PC oder irgendein sonstiges Gerät, soll eine legale Schadsoftware bekommen, die Daten an der Quelle abgreift. Das ganze soll klar geregelt, gezielt und völiig nebenwirkungsfrei auf schwere oder alle möglichen Straftaten und -versuche angewendet werden. Der Name des Werkzeugs ist verharmlosend Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) genannt. Letztlich ist es Schadsoftware, die alle Kriterien eines trojanischen Pferdes erfüllt, sprich der Bundestrojaner. Warum möchte die Politik dies? Was hat es für unsere digitale Landschaft zu bedeuten? Welchen Bezug gibt es zur Regelung bzw. dem Verbot starker Verschlüsselung? Dieser Vortrag wird Ihnen die Zusammenhänge erläutern.

Staatliche Schadsoftware wird schon seit Jahren eingesetzt. Meist dient sie zur Spionage oder Sabotage. Durch die zunehmende Verschlüsselung in der Kommunikation und die bisher fehlgeschlagenen Versuche kryptographische Algorithmen mit zertifizierten Hintertüren zu versehen, greift man jetzt zur Quelle. Nachrichten sollen unbemerkt dort abgefangen werden, wo sie entstehen. Dazu müssen die Ziele mit Schadsoftware in Form von trojanischen Pferden infiziert werden. Wird dieser Bundestrojaner gesetzliche Realität, so hat das schwere Folgen für die digitale Infrastruktur, die wir alle tagtäglich nutzen. Die Informationssicherheit wird damit systematisch geschwächt. Dieser Vortrag illustriert die Zusammenhänge und beleuchtet die Konsequenzen für alltägliche Aufgaben, Kommunikation, den Staat selbst und die Wirtschaft.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-114-deu-Bundestrojaner_-_systematische_Zerstoerung_der_Informationssicherheit_mp3.mp3"
        length="54525952"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-114-deu-Bundestrojaner_-_systematische_Zerstoerung_der_Informationssicherheit_mp3.mp3?1517476297</guid>
      <dc:identifier>a25cfa4b-0e87-4306-951f-bc10f4c65f61</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>René Pfeiffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 114</itunes:keywords>
      <itunes:subtitle>Der Flurschaden der Quellen-TKÜ und der Crypto Wars</itunes:subtitle>
      <itunes:summary>Die Überwachung soll eine radikale neue Dimension annehmen. Die Quelle von Kommunikationen, sprich das eigene Smartphone, Tablet, der PC oder irgendein sonstiges Gerät, soll eine legale Schadsoftware bekommen, die Daten an der Quelle abgreift. Das ganze soll klar geregelt, gezielt und völiig nebenwirkungsfrei auf schwere oder alle möglichen Straftaten und -versuche angewendet werden. Der Name des Werkzeugs ist verharmlosend Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) genannt. Letztlich ist es Schadsoftware, die alle Kriterien eines trojanischen Pferdes erfüllt, sprich der Bundestrojaner. Warum möchte die Politik dies? Was hat es für unsere digitale Landschaft zu bedeuten? Welchen Bezug gibt es zur Regelung bzw. dem Verbot starker Verschlüsselung? Dieser Vortrag wird Ihnen die Zusammenhänge erläutern.

Staatliche Schadsoftware wird schon seit Jahren eingesetzt. Meist dient sie zur Spionage oder Sabotage. Durch die zunehmende Verschlüsselung in der Kommunikation und die bisher fehlgeschlagenen Versuche kryptographische Algorithmen mit zertifizierten Hintertüren zu versehen, greift man jetzt zur Quelle. Nachrichten sollen unbemerkt dort abgefangen werden, wo sie entstehen. Dazu müssen die Ziele mit Schadsoftware in Form von trojanischen Pferden infiziert werden. Wird dieser Bundestrojaner gesetzliche Realität, so hat das schwere Folgen für die digitale Infrastruktur, die wir alle tagtäglich nutzen. Die Informationssicherheit wird damit systematisch geschwächt. Dieser Vortrag illustriert die Zusammenhänge und beleuchtet die Konsequenzen für alltägliche Aufgaben, Kommunikation, den Staat selbst und die Wirtschaft.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:56:50</itunes:duration>
    </item>
    <item>
      <title>Staatliche Spionagesoftware (pw17)</title>
      <link>https://media.ccc.de/v/pw17-107-staatliche_spionagesoftware</link>
      <description>Der Vortrag beleuchtet die rechtlichen Rahmenbedingungen des Einsatzes staatlicher Spionagesoftware sowie die daraus folgende strukturelle Gefahr für die IT-Sicherheit 

Immer mehr europäische Regierungen und Politiker fordern den Einsatz staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation um Kriminalität und insbesondere Terrorismus effektiver bekämpfen zu können. Aufgrund des immer weiter verbreiteten Einsatzes von Ende-zu-Ende verschlüsselten Kommunikationsdiensten soll es den Sicherheitsbehörden ermöglicht werden, Kommunikationsinhalte vor bzw. nach einer allfälligen Verschlüsselung zu überwachen. Diese Software muss jedoch durch Ausnutzung kritischer Sicherheitslücken in die Computersysteme (PCs, Laptops, Smartphones, Tablets, Spielekonsolen etc.) geschleust werden, um Daten, unbemerkt vom Nutzer des infiltrierten Systems, an die Sicherheitsbehörden übermitteln zu können. Die Regierungen stehen vor dem Dilemma, dass sie einerseits für den Schutz von (insbesondere kritischen) IT-Infrastrukturen verantwortlich sind und andererseits ein Interesse daran haben müssen, dass kritische Sicherheitslücken, die auch ein Einfallstor für Kriminelle sind, offen bleiben, um staatliche Spionagesoftware einsetzen zu können. Wie gefährlich das Verschweigen von Sicherheitslücken durch staatliche Behörden für BenutzerInnen von Computersystemen und die gesamte Wirtschaft ist, hat nicht zuletzt die Ransomware „WannaCry“, die auf einem der NSA entwendeten Spionageprogramm basiert, aufgezeigt.
Im Vortrag wird einerseits auf die rechtlichen Rahmenbedingungen dieser Überwachungsmaßnahme in Österreich eingegangen und andererseits die gesetzlichen Grundlagen in anderen europäischen Staaten, insbesondere Deutschland, Italien und Großbritannien beleuchtet. Abschließend wird erörtert, ob dieser Eingriff in informationstechnische Systeme, also in den höchstpersönlichen Lebensbereich, den Kernbereich der geschützten Privatsphäre, mit den europäischen Grundrechten überhaupt vereinbar ist.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-107-deu-Staatliche_Spionagesoftware_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-107-deu-Staatliche_Spionagesoftware_mp3.mp3?1517475338</guid>
      <dc:identifier>5cbed437-ac2c-4692-b2fc-e9814c71f962</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Alexander Czadilek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 107</itunes:keywords>
      <itunes:subtitle>Effektives Mittel zur Kriminalitätsbekämpfung oder Gefahr für die IT-Infrastruktur?</itunes:subtitle>
      <itunes:summary>Der Vortrag beleuchtet die rechtlichen Rahmenbedingungen des Einsatzes staatlicher Spionagesoftware sowie die daraus folgende strukturelle Gefahr für die IT-Sicherheit 

Immer mehr europäische Regierungen und Politiker fordern den Einsatz staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation um Kriminalität und insbesondere Terrorismus effektiver bekämpfen zu können. Aufgrund des immer weiter verbreiteten Einsatzes von Ende-zu-Ende verschlüsselten Kommunikationsdiensten soll es den Sicherheitsbehörden ermöglicht werden, Kommunikationsinhalte vor bzw. nach einer allfälligen Verschlüsselung zu überwachen. Diese Software muss jedoch durch Ausnutzung kritischer Sicherheitslücken in die Computersysteme (PCs, Laptops, Smartphones, Tablets, Spielekonsolen etc.) geschleust werden, um Daten, unbemerkt vom Nutzer des infiltrierten Systems, an die Sicherheitsbehörden übermitteln zu können. Die Regierungen stehen vor dem Dilemma, dass sie einerseits für den Schutz von (insbesondere kritischen) IT-Infrastrukturen verantwortlich sind und andererseits ein Interesse daran haben müssen, dass kritische Sicherheitslücken, die auch ein Einfallstor für Kriminelle sind, offen bleiben, um staatliche Spionagesoftware einsetzen zu können. Wie gefährlich das Verschweigen von Sicherheitslücken durch staatliche Behörden für BenutzerInnen von Computersystemen und die gesamte Wirtschaft ist, hat nicht zuletzt die Ransomware „WannaCry“, die auf einem der NSA entwendeten Spionageprogramm basiert, aufgezeigt.
Im Vortrag wird einerseits auf die rechtlichen Rahmenbedingungen dieser Überwachungsmaßnahme in Österreich eingegangen und andererseits die gesetzlichen Grundlagen in anderen europäischen Staaten, insbesondere Deutschland, Italien und Großbritannien beleuchtet. Abschließend wird erörtert, ob dieser Eingriff in informationstechnische Systeme, also in den höchstpersönlichen Lebensbereich, den Kernbereich der geschützten Privatsphäre, mit den europäischen Grundrechten überhaupt vereinbar ist.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:40</itunes:duration>
    </item>
    <item>
      <title>Status Überwachungspaket der Bundesregierung (pw17)</title>
      <link>https://media.ccc.de/v/pw17-108-status_uberwachungspaket_der_bundesregierung</link>
      <description>epicenter.works berichtet über den Status des von der Bundesregierung im Jänner 2017 angekündigten Überwachungspakets, so wie er sich im Herbst 2017 darstellt.

Am 30. Jänner 2017 hat die österreichische Bundesregierung ein überarbeitetes Regierungsprogramm anlässlich des Neustarts der Koalition präsentiert. Nur sieben Monate nach Inkrafttreten des Polizeilichen Staatsschutzgesetzes und im Jahr, in dem das Staatsgrundgesetz von 1867 sein 150-jähriges Bestehen feiert, wurde ein umfängliches Paket von Überwachungsmaßnahmen und neuen Kompetenzen für die Sicherheitsbehörden, das noch nie da gewesene Einschränkungen der Privatsphäre und des Rechts auf Datenschutz mit sich bringt, vorgestellt. Begründet werden diese Maßnahmen von den Regierungsparteien mit einer angeblich wachsenden Bedrohungslage durch Terrorismus. Eine Evaluierung bereits bestehender Kompetenzen und Befugnisse und deren Effektivität im Rahmen der Verbrechensbekämpfung bzw. -prävention hat die Bundesregierung jedoch nicht vorgenommen. Vom Bundesminister für Inneres wird sogar eine „lückenlose Überwachung in allen Fragen“ gefordert.

Neben einer flächendeckenden, vernetzten Videoüberwachung des öffentlichen Raums (Zugriff auf aufgezeichnetes Material und Echtzeitstreaming), einer Neuauflage staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation, einer Wiedereinführung der Vorratsdatenspeicherung, einer Registrierungspflicht von prepaid-Wertkarten, der Nutzung von Kennzeichenerfassungssystemen der ASFINAG und einer Ausweitung der akustischen Überwachung von Personen findet sich zudem erstmals in der Geschichte der Zweiten Republik ein echter Gesinnungstraftatbestand (zu den „staatsfeindlichen Bewegungen, geplant als § 247a StGB“) unter den vorgeschlagenen Maßnahmen.

Nach der Aufkündigung der großen Koalition und dem Ausrufen von Neuwahlen ist nicht klar, welche dieser Überwachungsmaßnahmen tatsächlich im Parlament beschlossen werden. Mit Stand Ende Mai steht fest, dass die ÖVP die SPG-Novelle (Videoüberwachung, Kennzeichenerfassung) und die StPO-Novelle (Vorratsdatenspeicherung, Bundestrojaner) als Initiativantrag im Parlament einbringen wird. epicenter.works berichtet über den Status des Überwachungspakets, so wie er sich im Herbst 2017 darstellt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-108-deu-Status_UEberwachungspaket_der_Bundesregierung_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-108-deu-Status_UEberwachungspaket_der_Bundesregierung_mp3.mp3?1517478037</guid>
      <dc:identifier>4d8ee3bb-1b32-4dc1-9ad5-cb6ee8323c83</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>werquer, Andreas Czák</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 108</itunes:keywords>
      <itunes:summary>epicenter.works berichtet über den Status des von der Bundesregierung im Jänner 2017 angekündigten Überwachungspakets, so wie er sich im Herbst 2017 darstellt.

Am 30. Jänner 2017 hat die österreichische Bundesregierung ein überarbeitetes Regierungsprogramm anlässlich des Neustarts der Koalition präsentiert. Nur sieben Monate nach Inkrafttreten des Polizeilichen Staatsschutzgesetzes und im Jahr, in dem das Staatsgrundgesetz von 1867 sein 150-jähriges Bestehen feiert, wurde ein umfängliches Paket von Überwachungsmaßnahmen und neuen Kompetenzen für die Sicherheitsbehörden, das noch nie da gewesene Einschränkungen der Privatsphäre und des Rechts auf Datenschutz mit sich bringt, vorgestellt. Begründet werden diese Maßnahmen von den Regierungsparteien mit einer angeblich wachsenden Bedrohungslage durch Terrorismus. Eine Evaluierung bereits bestehender Kompetenzen und Befugnisse und deren Effektivität im Rahmen der Verbrechensbekämpfung bzw. -prävention hat die Bundesregierung jedoch nicht vorgenommen. Vom Bundesminister für Inneres wird sogar eine „lückenlose Überwachung in allen Fragen“ gefordert.

Neben einer flächendeckenden, vernetzten Videoüberwachung des öffentlichen Raums (Zugriff auf aufgezeichnetes Material und Echtzeitstreaming), einer Neuauflage staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation, einer Wiedereinführung der Vorratsdatenspeicherung, einer Registrierungspflicht von prepaid-Wertkarten, der Nutzung von Kennzeichenerfassungssystemen der ASFINAG und einer Ausweitung der akustischen Überwachung von Personen findet sich zudem erstmals in der Geschichte der Zweiten Republik ein echter Gesinnungstraftatbestand (zu den „staatsfeindlichen Bewegungen, geplant als § 247a StGB“) unter den vorgeschlagenen Maßnahmen.

Nach der Aufkündigung der großen Koalition und dem Ausrufen von Neuwahlen ist nicht klar, welche dieser Überwachungsmaßnahmen tatsächlich im Parlament beschlossen werden. Mit Stand Ende Mai steht fest, dass die ÖVP die SPG-Novelle (Videoüberwachung, Kennzeichenerfassung) und die StPO-Novelle (Vorratsdatenspeicherung, Bundestrojaner) als Initiativantrag im Parlament einbringen wird. epicenter.works berichtet über den Status des Überwachungspakets, so wie er sich im Herbst 2017 darstellt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:14</itunes:duration>
    </item>
    <item>
      <title>PrivacyScore.org (pw17)</title>
      <link>https://media.ccc.de/v/pw17-121-privacyscore_org</link>
      <description>PrivacyScore.org is an automated website scanner that allows to investigate websites for privacy and security issues. You can scan individual websites or enter a list of related websites to see how they compare against each other. The beta of PrivacyScore has been launched on June 8. We will present insights from running the platform for the first few months, some interesting benchmarking results and our future plans.

PrivacyScore.org (https://privacyscore.org) (in public beta since June 2017) is an automated website scanner that allows anyone to investigate websites for privacy and security issues. Users can scan individual websites or submit a list of related websites to learn how they compare against each other. On the one hand public benchmarks improve transparency for citizens, on the other the benchmarks can be of use for data protection agencies that want to or have to audit content providers in their jurisdiction. The benchmarks are also of value for research: We are analyzing whether public &quot;blaming and shaming&quot; and/or transparent comparisons of sites within a peer group create an incentive for site operators to implement additional security/privacy measures.

PrivacyScore can be used for various purposes. First, users can determine whether a specific website implements best practices in terms of security and privacy protection. Second, users can assess how a website ranks within its peer group. They can also aggregate results according to site attributes (such as country of origin or funding source) and influence the ranking according to their own preferences.

At the moment PrivacyScore reports on four types of issues: 1) &quot;Tracking and privacy checks&quot; test if the website is tracking you or whether it makes use of third party trackers. 2) &quot;Website encryption checks&quot; test if the web server offers HTTPS connections, and whether it is configured according to the state of the art. 3) &quot;Web security checks&quot; test if the website leaks internal information and whether it sets HTTP headers that protect against client-side attacks. 4) &quot;Mail encryption checks&quot; test whether the mail servers of a website support state-of-the-art transport encryption.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-121-eng-PrivacyScoreorg_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Fri, 27 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-121-eng-PrivacyScoreorg_mp3.mp3?1517477496</guid>
      <dc:identifier>cf96324a-dc3f-45b7-ba5a-d3c9774af5ed</dc:identifier>
      <dc:date>2017-10-27T00:00:00+02:00</dc:date>
      <itunes:author>Dominik Herrmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 121</itunes:keywords>
      <itunes:subtitle>Test websites and rank them according to their security and privacy features</itunes:subtitle>
      <itunes:summary>PrivacyScore.org is an automated website scanner that allows to investigate websites for privacy and security issues. You can scan individual websites or enter a list of related websites to see how they compare against each other. The beta of PrivacyScore has been launched on June 8. We will present insights from running the platform for the first few months, some interesting benchmarking results and our future plans.

PrivacyScore.org (https://privacyscore.org) (in public beta since June 2017) is an automated website scanner that allows anyone to investigate websites for privacy and security issues. Users can scan individual websites or submit a list of related websites to learn how they compare against each other. On the one hand public benchmarks improve transparency for citizens, on the other the benchmarks can be of use for data protection agencies that want to or have to audit content providers in their jurisdiction. The benchmarks are also of value for research: We are analyzing whether public &quot;blaming and shaming&quot; and/or transparent comparisons of sites within a peer group create an incentive for site operators to implement additional security/privacy measures.

PrivacyScore can be used for various purposes. First, users can determine whether a specific website implements best practices in terms of security and privacy protection. Second, users can assess how a website ranks within its peer group. They can also aggregate results according to site attributes (such as country of origin or funding source) and influence the ranking according to their own preferences.

At the moment PrivacyScore reports on four types of issues: 1) &quot;Tracking and privacy checks&quot; test if the website is tracking you or whether it makes use of third party trackers. 2) &quot;Website encryption checks&quot; test if the web server offers HTTPS connections, and whether it is configured according to the state of the art. 3) &quot;Web security checks&quot; test if the website leaks internal information and whether it sets HTTP headers that protect against client-side attacks. 4) &quot;Mail encryption checks&quot; test whether the mail servers of a website support state-of-the-art transport encryption.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:12</itunes:duration>
    </item>
    <item>
      <title>Datenspuren (pw17)</title>
      <link>https://media.ccc.de/v/pw17-189-datenspuren</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-189-deu-Datenspuren_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-189-deu-Datenspuren_mp3.mp3?1517474807</guid>
      <dc:identifier>62e8097e-faf7-45c9-9aa3-a0cf69b3aaf9</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Max Schrems, Lena Doppel, Luca Hammer, Jürgen Haslauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 189</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:41</itunes:duration>
    </item>
    <item>
      <title>Durchsetzen von Datenschutz (pw17)</title>
      <link>https://media.ccc.de/v/pw17-155-durchsetzen_von_datenschutz</link>
      <description>„Grundrechte existieren nicht nur am Papier, sondern müssen auch in der Praxis durchgesetzt werden. In mehreren Verfahren hat Max Schrems versucht sein Recht auf Datenschutz durchzusetzen. Beim Fall von „Safe Harbor“ ist ihm das vor dem Europäischen Gerichtshof schon gelungen. Zwei andere Fälle sind noch vor Gericht. 

Der Vortrag bietet einen Überblick über die Möglichkeiten und Unwägbarkeiten wenn man Europa eine Rechte gegen einen Großkonzern durchsetzen will und zeigt Optionen auf.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-155-deu-Durchsetzen_von_Datenschutz_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-155-deu-Durchsetzen_von_Datenschutz_mp3.mp3?1517474364</guid>
      <dc:identifier>3cd44a5c-ab9d-455d-81cb-550605bb88e8</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Max Schrems</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 155</itunes:keywords>
      <itunes:summary>„Grundrechte existieren nicht nur am Papier, sondern müssen auch in der Praxis durchgesetzt werden. In mehreren Verfahren hat Max Schrems versucht sein Recht auf Datenschutz durchzusetzen. Beim Fall von „Safe Harbor“ ist ihm das vor dem Europäischen Gerichtshof schon gelungen. Zwei andere Fälle sind noch vor Gericht. 

Der Vortrag bietet einen Überblick über die Möglichkeiten und Unwägbarkeiten wenn man Europa eine Rechte gegen einen Großkonzern durchsetzen will und zeigt Optionen auf.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:01</itunes:duration>
    </item>
    <item>
      <title>Digital danach (pw17)</title>
      <link>https://media.ccc.de/v/pw17-224-digital_danach</link>
      <description>Podium / Diskussionsrunde zum Vortrag „Trauer 2.0“.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-224-deu-Digital_danach_mp3.mp3"
        length="17825792"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-224-deu-Digital_danach_mp3.mp3?1517475215</guid>
      <dc:identifier>a33e07e8-36eb-4228-876f-f71944700aa6</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Kristina Juchum, Klaudia Zotzmann-Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 224</itunes:keywords>
      <itunes:subtitle>Über virtuelle Friedhöfe, Datenfriedhöfe und andere Spuren unseres digitalen Lebens</itunes:subtitle>
      <itunes:summary>Podium / Diskussionsrunde zum Vortrag „Trauer 2.0“.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:19:28</itunes:duration>
    </item>
    <item>
      <title>Trauer 2.0 (pw17)</title>
      <link>https://media.ccc.de/v/pw17-141-trauer_2_0</link>
      <description>Digitalisierung und Soziale Medien sind allgegenwärtig und beeinflussen inzwischen nahezu jeden unserer Lebensbereiche. Auch so persönliche Themen wie Tod und Trauer verlagern sich immer mehr ins Social Web. Welche Entwicklungen lassen sich dazu beobachten und was treibt Trauernde an, virtuelle Friedhöfe zu nutzen, um ihren Verstorbenen ein digitales Denkmal zu schaffen? Eine spannende Grundlagendiskussion darüber, wohin die Reise gehen kann.

Vortrag und Diskussion 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-141-deu-Trauer_20_mp3.mp3"
        length="16777216"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-141-deu-Trauer_20_mp3.mp3?1517474136</guid>
      <dc:identifier>638baab4-c0c6-4560-9845-9c20a96fcb3d</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Kristina Juchum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 141</itunes:keywords>
      <itunes:subtitle>Wie Soziale Medien die Trauerkommunikation beeinflussen</itunes:subtitle>
      <itunes:summary>Digitalisierung und Soziale Medien sind allgegenwärtig und beeinflussen inzwischen nahezu jeden unserer Lebensbereiche. Auch so persönliche Themen wie Tod und Trauer verlagern sich immer mehr ins Social Web. Welche Entwicklungen lassen sich dazu beobachten und was treibt Trauernde an, virtuelle Friedhöfe zu nutzen, um ihren Verstorbenen ein digitales Denkmal zu schaffen? Eine spannende Grundlagendiskussion darüber, wohin die Reise gehen kann.

Vortrag und Diskussion 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:17:58</itunes:duration>
    </item>
    <item>
      <title>Ich weiß, was du letzten Sommer gelesen hast! (pw17)</title>
      <link>https://media.ccc.de/v/pw17-99-ich_weiss_was_du_letzten_sommer_gelesen_hast</link>
      <description>Welche Daten entstehen beim Kaufen, Lesen und Kritisieren von Büchern? Wer hat die Kontrolle darüber und welche Erkenntnisse lassen sich daraus gewinnen?

Kapitel 1) Bücher online bestellen und kaufen oder gleich als E-Book direkt runterladen - ein ungestörtes Lesevergnügen? Was verraten wir als Leser den Buchhändlern unseres Vertrauens über uns und unsere Lesevorlieben? Und was plaudern unsere stummen Diener (aka Lesegeräte) obendrein noch aus?

Kapitel 2) Welche privaten Daten unserer Leser haben wir als Autoren eigentlich, welche haben Dritte? Wo werden sie gespeichert und auf welche davon hat ein Roman- oder Sachbuchautor selbst überhaupt Zugriff? Wie kann man die vorhandenen Daten sinnvoll nutzen? Und welche gebe ich als Autor von mir selber preis?

Kapitel 3) Als Selfpublisher die eigene Buchdatei auf Amazon und Co. selbst anbieten und mit Leserinnen und Lesern via Blog, Newsletter und Social-Media-Kanälen in Kontakt bleiben. Das alles gehört zum heutigen Leser- &amp; Autorendasein untrennbar dazu. Doch wie öffentlich muss ein Buchautor, eine Buchautorin heute tatsächlich sein, um erfolgreich am Buchmarkt überleben, also Bücher verkaufen zu können?
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-99-deu-Ich_weiss_was_du_letzten_Sommer_gelesen_hast_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-99-deu-Ich_weiss_was_du_letzten_Sommer_gelesen_hast_mp3.mp3?1517471315</guid>
      <dc:identifier>63141299-3a04-4ce9-b90f-8da3f4f6649a</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Wolfgang Tischer, Klaudia Zotzmann-Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 99</itunes:keywords>
      <itunes:subtitle>Die Leser, die Autoren, die Buchhändler und die Daten</itunes:subtitle>
      <itunes:summary>Welche Daten entstehen beim Kaufen, Lesen und Kritisieren von Büchern? Wer hat die Kontrolle darüber und welche Erkenntnisse lassen sich daraus gewinnen?

Kapitel 1) Bücher online bestellen und kaufen oder gleich als E-Book direkt runterladen - ein ungestörtes Lesevergnügen? Was verraten wir als Leser den Buchhändlern unseres Vertrauens über uns und unsere Lesevorlieben? Und was plaudern unsere stummen Diener (aka Lesegeräte) obendrein noch aus?

Kapitel 2) Welche privaten Daten unserer Leser haben wir als Autoren eigentlich, welche haben Dritte? Wo werden sie gespeichert und auf welche davon hat ein Roman- oder Sachbuchautor selbst überhaupt Zugriff? Wie kann man die vorhandenen Daten sinnvoll nutzen? Und welche gebe ich als Autor von mir selber preis?

Kapitel 3) Als Selfpublisher die eigene Buchdatei auf Amazon und Co. selbst anbieten und mit Leserinnen und Lesern via Blog, Newsletter und Social-Media-Kanälen in Kontakt bleiben. Das alles gehört zum heutigen Leser- &amp; Autorendasein untrennbar dazu. Doch wie öffentlich muss ein Buchautor, eine Buchautorin heute tatsächlich sein, um erfolgreich am Buchmarkt überleben, also Bücher verkaufen zu können?
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:47:33</itunes:duration>
    </item>
    <item>
      <title>Ransomware (pw17)</title>
      <link>https://media.ccc.de/v/pw17-98-ransomware</link>
      <description>Ransomware ist in der Gegenwart in aller Munde. Dauernd hört man in den News davon. Neben Privatnutzern trifft es vor allem auch Firmen, die damit große Probleme haben.

Dieser Vortrag gibt einen Blick in die Welt der Ransomware.

Überall im Munde aber was dahinter genau steckt wissen nicht allzuviele.

Der Vortrag wird folgende Themen beinhalten:

* Ransomware? Was ist das?
* Ransomware in der Gegenwart
* Wie funktioniert Ransomware?
* Wie schütze ich mich davor

Ganz am Schluss gibt es dann noch eine Kostprobe in Form einer Livedemo.

Dieser Vortrag ist für Leute aller technischen Level konzipiert. Egal ob Neuling oder ExpertIn, Ihr alle seid Willkommen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-98-deu-Ransomware_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-98-deu-Ransomware_mp3.mp3?1517471106</guid>
      <dc:identifier>f8195587-4ca3-4bd4-9bb7-a79356b0ead4</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Petar Kosic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 98</itunes:keywords>
      <itunes:subtitle>DatenVERschlüsselung leicht gemacht</itunes:subtitle>
      <itunes:summary>Ransomware ist in der Gegenwart in aller Munde. Dauernd hört man in den News davon. Neben Privatnutzern trifft es vor allem auch Firmen, die damit große Probleme haben.

Dieser Vortrag gibt einen Blick in die Welt der Ransomware.

Überall im Munde aber was dahinter genau steckt wissen nicht allzuviele.

Der Vortrag wird folgende Themen beinhalten:

* Ransomware? Was ist das?
* Ransomware in der Gegenwart
* Wie funktioniert Ransomware?
* Wie schütze ich mich davor

Ganz am Schluss gibt es dann noch eine Kostprobe in Form einer Livedemo.

Dieser Vortrag ist für Leute aller technischen Level konzipiert. Egal ob Neuling oder ExpertIn, Ihr alle seid Willkommen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:49:58</itunes:duration>
    </item>
    <item>
      <title>How to Datenauskunftsbegehren (pw17)</title>
      <link>https://media.ccc.de/v/pw17-223-how_to_datenauskunftsbegehren</link>
      <description>Laut dem Datenschutzgesetz hat jeder ein Recht aus Auskunft,
was aber nur wenige wissen oder tun. In diesem Vortrag schildere ich den Vorgang des Auskunftsbegehrens, die geltende Rechtslage sowie
Fallstricke und welche Antworten man sich erwarten kann.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-223-deu-How_to_Datenauskunftsbegehren_mp3.mp3"
        length="52428800"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-223-deu-How_to_Datenauskunftsbegehren_mp3.mp3?1517470634</guid>
      <dc:identifier>1b4a69f7-0448-46a6-9690-c6b794961919</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Sebastian Pfeifer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 223</itunes:keywords>
      <itunes:summary>Laut dem Datenschutzgesetz hat jeder ein Recht aus Auskunft,
was aber nur wenige wissen oder tun. In diesem Vortrag schildere ich den Vorgang des Auskunftsbegehrens, die geltende Rechtslage sowie
Fallstricke und welche Antworten man sich erwarten kann.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:14</itunes:duration>
    </item>
    <item>
      <title>Wie man aus einer Gesellschaft kontrollierbare Daten macht (pw17)</title>
      <link>https://media.ccc.de/v/pw17-106-wie_man_aus_einer_gesellschaft_kontrollierbare_daten_macht</link>
      <description>Menschen sind komplex. Als Gesellschaft lassen sie sich schlecht verstehen und steuern. Deshalb reduzieren wir sie auf Datenpunkte. Daraus kann man Diagramme machen, sie zu Gruppen zusammenfassen und so tun als würde man ihre Bedürfnisse kennen und befriedigen.

Das Web ist Teil der Öffentlichkeit. Es wird diskutiert und gehandelt. Auch Demonstrationen finden statt und können unterschiedliche Formen haben. Etwa ein Shitstorm auf Twitter. Oder besser gesagt, eine Aufmerksamkeitswelle. Ist man Ziel davon, wirkt es beängstigend. Eine Masse an Nachrichten prasselt auf einen ein. 

Ich habe zahlreicher solcher Aufmerksamkeitswellen visualisiert und in handliche Grafiken gepackt. Man kann rauszoomen und unterschiedliche Gruppen identifizieren. Plötzlich ist das das nicht mehr diese Masse an Nachrichten, sondern nur noch Punkte in unterschiedlichen Größen, die mit Pfeilen verbunden sind. Man bekommt das Gefühl von Kontrolle zurück.

Ich möchte mit euch darüber nachdenken, welche Auswirkungen eine solche Reduktion von Menschen auf Politik und Gesellschaft hat. Schließlich ist es kein neues Phänomen. Umfragen, Wahlen und Statistik allgemein funktioniert nach diesem Prinzip.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-106-deu-Wie_man_aus_einer_Gesellschaft_kontrollierbare_Daten_macht_mp3.mp3"
        length="36700160"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-106-deu-Wie_man_aus_einer_Gesellschaft_kontrollierbare_Daten_macht_mp3.mp3?1517470026</guid>
      <dc:identifier>d8b919b6-9cf7-4031-b729-dff7536f1902</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Luca Hammer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 106</itunes:keywords>
      <itunes:summary>Menschen sind komplex. Als Gesellschaft lassen sie sich schlecht verstehen und steuern. Deshalb reduzieren wir sie auf Datenpunkte. Daraus kann man Diagramme machen, sie zu Gruppen zusammenfassen und so tun als würde man ihre Bedürfnisse kennen und befriedigen.

Das Web ist Teil der Öffentlichkeit. Es wird diskutiert und gehandelt. Auch Demonstrationen finden statt und können unterschiedliche Formen haben. Etwa ein Shitstorm auf Twitter. Oder besser gesagt, eine Aufmerksamkeitswelle. Ist man Ziel davon, wirkt es beängstigend. Eine Masse an Nachrichten prasselt auf einen ein. 

Ich habe zahlreicher solcher Aufmerksamkeitswellen visualisiert und in handliche Grafiken gepackt. Man kann rauszoomen und unterschiedliche Gruppen identifizieren. Plötzlich ist das das nicht mehr diese Masse an Nachrichten, sondern nur noch Punkte in unterschiedlichen Größen, die mit Pfeilen verbunden sind. Man bekommt das Gefühl von Kontrolle zurück.

Ich möchte mit euch darüber nachdenken, welche Auswirkungen eine solche Reduktion von Menschen auf Politik und Gesellschaft hat. Schließlich ist es kein neues Phänomen. Umfragen, Wahlen und Statistik allgemein funktioniert nach diesem Prinzip.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:38:53</itunes:duration>
    </item>
    <item>
      <title>Sichere Authentifizierung (pw17)</title>
      <link>https://media.ccc.de/v/pw17-97-sichere_authentifizierung</link>
      <description>Alle Authentifizierungsverfahren können irgendwie überwunden werden. Machen wir es den Angreifern so schwer wie möglich.

Im Vergangenen Jahr habe ich gezeigt, wie einfach sich Authentifizierungsverfahren (Biometrie, Passwort, RFID-Karten) überwinden lassen. Dieses mal will ich versuchen, das Problem von der anderen Seite, der Seite der Benutzer zu betrachten. Gibt es Möglichkeiten, Passworte sicher einzugeben oder biometrische Systeme so zu benutzen, dass es einem Angreifer deutlich schwerer fällt euch zu hacken? 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-97-deu-Sichere_Authentifizierung_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-97-deu-Sichere_Authentifizierung_mp3.mp3?1517469755</guid>
      <dc:identifier>e213beae-6b9a-48fd-b3c5-7036a4e530ac</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>starbug</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 97</itunes:keywords>
      <itunes:subtitle>wie man Biometrie und Passworte richtig verwendet</itunes:subtitle>
      <itunes:summary>Alle Authentifizierungsverfahren können irgendwie überwunden werden. Machen wir es den Angreifern so schwer wie möglich.

Im Vergangenen Jahr habe ich gezeigt, wie einfach sich Authentifizierungsverfahren (Biometrie, Passwort, RFID-Karten) überwinden lassen. Dieses mal will ich versuchen, das Problem von der anderen Seite, der Seite der Benutzer zu betrachten. Gibt es Möglichkeiten, Passworte sicher einzugeben oder biometrische Systeme so zu benutzen, dass es einem Angreifer deutlich schwerer fällt euch zu hacken? 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:28</itunes:duration>
    </item>
    <item>
      <title>Leben in Zeiten des #überwachungspaket (pw17)</title>
      <link>https://media.ccc.de/v/pw17-182-leben_in_zeiten_des_uberwachungspaket</link>
      <description>Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wünscht sich auch noch zusätzliche neue Eingriffe in unsere Privatsphäre - alles unter dem Deckmantel des erhöhten Sicherheitsbedürfnisses und steigender Terrorgefahren.

Aber was bedeutet das für Menschen, die politisch aktiv sind oder sich engagieren wollen? Inwiefern müssen diese Personen nun ihr Verhalten anpassen, um nicht als &quot;false positive&quot; erfasst zu werden und womöglich die volle Bandbreite an personalisierter Überwachung und Repression zu erleben? Und was hat das alles mit &quot;unpolitischen&quot; Leuten zu tun?

Idee ist, sich diesen Fragen gemeinsam zu stellen. Wir wollen von den abstrakten Bedrohungsszenarien der bisherigen Diskussion weg hin zu ganz spezifischen Gründen, warum dieses - und jedes andere - Überwachungspaket für jede Person individuell grundrechtswidrig ist.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-182-deu-Leben_in_Zeiten_des_ueberwachungspaket_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-182-deu-Leben_in_Zeiten_des_ueberwachungspaket_mp3.mp3?1517467626</guid>
      <dc:identifier>a1b933f6-11f4-4244-86e7-560107907d77</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 182</itunes:keywords>
      <itunes:summary>Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wünscht sich auch noch zusätzliche neue Eingriffe in unsere Privatsphäre - alles unter dem Deckmantel des erhöhten Sicherheitsbedürfnisses und steigender Terrorgefahren.

Aber was bedeutet das für Menschen, die politisch aktiv sind oder sich engagieren wollen? Inwiefern müssen diese Personen nun ihr Verhalten anpassen, um nicht als &quot;false positive&quot; erfasst zu werden und womöglich die volle Bandbreite an personalisierter Überwachung und Repression zu erleben? Und was hat das alles mit &quot;unpolitischen&quot; Leuten zu tun?

Idee ist, sich diesen Fragen gemeinsam zu stellen. Wir wollen von den abstrakten Bedrohungsszenarien der bisherigen Diskussion weg hin zu ganz spezifischen Gründen, warum dieses - und jedes andere - Überwachungspaket für jede Person individuell grundrechtswidrig ist.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:43</itunes:duration>
    </item>
    <item>
      <title>&quot;Information. What are they looking at?&quot; (pw17)</title>
      <link>https://media.ccc.de/v/pw17-103-information_what_are_they_looking_at</link>
      <description>&quot;Information. What are they looking at?&quot; is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one hand, we will shoot and edit the film in a specific audio-visual language. On the other hand, we will realise the accessibility through the development of a supporting Open Source video playback application. Filmmakers can use this app to bridge barriers of exclusion that exist due to disability or missing language skills.

Information. What are they looking at? is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one hand, we will shoot and edit the film in a specific audio-visual language. On the other hand, we will realise the accessibility through the development of a supporting Open Source video playback application. Filmmakers can use this app to bridge barriers of exclusion that exist due to disability or missing language skills.

We aim at reaching an audience outside of digital enthusiasm, the mainstream media or highly privileged classes. Moreover, we focus on people who are excluded from the discourse due to language barriers and restricted access.

Our film will be available to a broad audience. What does this mean? First of all, it needs to be translated into at least 15 of the most-spoken languages in the world. Each language shall be  translated into subtitles, closed captions, audio-description, sign-language, easy-to-read language, voice-over, and transcripts into braille. Thereby we offer a broad audience the opportunity to learn precisely what is at stake since mass surveillance became the norm.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-103-eng-Information_What_are_they_looking_at_mp3.mp3"
        length="24117248"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-103-eng-Information_What_are_they_looking_at_mp3.mp3?1517466486</guid>
      <dc:identifier>712cf77b-e7d5-4619-be29-4fbbffd5d7fd</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Theresia Reinhold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 103</itunes:keywords>
      <itunes:subtitle>A documentary on privacy.</itunes:subtitle>
      <itunes:summary>&quot;Information. What are they looking at?&quot; is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one hand, we will shoot and edit the film in a specific audio-visual language. On the other hand, we will realise the accessibility through the development of a supporting Open Source video playback application. Filmmakers can use this app to bridge barriers of exclusion that exist due to disability or missing language skills.

Information. What are they looking at? is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one hand, we will shoot and edit the film in a specific audio-visual language. On the other hand, we will realise the accessibility through the development of a supporting Open Source video playback application. Filmmakers can use this app to bridge barriers of exclusion that exist due to disability or missing language skills.

We aim at reaching an audience outside of digital enthusiasm, the mainstream media or highly privileged classes. Moreover, we focus on people who are excluded from the discourse due to language barriers and restricted access.

Our film will be available to a broad audience. What does this mean? First of all, it needs to be translated into at least 15 of the most-spoken languages in the world. Each language shall be  translated into subtitles, closed captions, audio-description, sign-language, easy-to-read language, voice-over, and transcripts into braille. Thereby we offer a broad audience the opportunity to learn precisely what is at stake since mass surveillance became the norm.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:25:23</itunes:duration>
    </item>
    <item>
      <title>Stalking (pw17)</title>
      <link>https://media.ccc.de/v/pw17-178-stalking</link>
      <description>Stalking ist ein weit verbreitetes Gesellschaftsphänomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich Täter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette Privatsphäre ihrer Opfer eröffnen. Unter dem Titel &quot;Stalking - ein Gesellschaftphänomen mitten unter uns&quot; würde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der Täter (mit besonderem Bezug zur Technik), Beispielfälle und die Dimension des Stalking im Business eingehen. Am Ende stehen natürlich die Kriterien, an denen Sie Stalking frühzeitig erkennen können und Strategien zur Lösung des Problems. 

Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-178-deu-Stalking_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-178-deu-Stalking_mp3.mp3?1517464565</guid>
      <dc:identifier>bb1d811a-6bd9-4c88-b373-6f61a1ea7ee8</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Sandra Cegla</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 178</itunes:keywords>
      <itunes:subtitle> Ein Gesellschaftphänomen mitten unter uns</itunes:subtitle>
      <itunes:summary>Stalking ist ein weit verbreitetes Gesellschaftsphänomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich Täter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette Privatsphäre ihrer Opfer eröffnen. Unter dem Titel &quot;Stalking - ein Gesellschaftphänomen mitten unter uns&quot; würde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der Täter (mit besonderem Bezug zur Technik), Beispielfälle und die Dimension des Stalking im Business eingehen. Am Ende stehen natürlich die Kriterien, an denen Sie Stalking frühzeitig erkennen können und Strategien zur Lösung des Problems. 

Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:47:28</itunes:duration>
    </item>
    <item>
      <title>Erfahrungsbericht Tor Exit-Knoten in Österreich betreiben (pw17)</title>
      <link>https://media.ccc.de/v/pw17-210-erfahrungsbericht_tor_exit-knoten_in_osterreich_betreiben</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-210-deu-Erfahrungsbericht_Tor_Exit-Knoten_in_OEsterreich_betreiben_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-210-deu-Erfahrungsbericht_Tor_Exit-Knoten_in_OEsterreich_betreiben_mp3.mp3?1517465645</guid>
      <dc:identifier>4ad778ab-3c0b-4e74-9f9e-1ff7614e41a1</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Michael Sonntag</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 210</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:34</itunes:duration>
    </item>
    <item>
      <title>Die Sprachen der Digitalen Grundbildung (pw17)</title>
      <link>https://media.ccc.de/v/pw17-208-die_sprachen_der_digitalen_grundbildung</link>
      <description>Eine wichtige Funktion von Lehrplänen ist es, gesellschaftlich relevante Themen zu diskutieren. Das gilt auch für die digitale Grundbildung.

Das Parlament hat im Sommer die verbindliche Übung &quot;Digitale Grundbildung&quot; beschlossen, die ab dem kommenden Schuljahr in allen Schulstufen unterrichtet werden soll. Der Kompromiss zwischen Anwendungssprachen und Reflexionssprachen, auf dem der Lehrplan basiert, wird im Vortrag präsentiert und anhand der bisherigen Veröffentlichungen des Ministeriums konkretisiert.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-208-deu-Die_Sprachen_der_Digitalen_Grundbildung_mp3.mp3"
        length="60817408"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-208-deu-Die_Sprachen_der_Digitalen_Grundbildung_mp3.mp3?1517463755</guid>
      <dc:identifier>72daa621-46fb-4bcf-95a5-8bc86f813c9a</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>Christian Swertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 208</itunes:keywords>
      <itunes:subtitle>Theorie und Praxis des Lehrplans der neuen verbindlichen Übung.</itunes:subtitle>
      <itunes:summary>Eine wichtige Funktion von Lehrplänen ist es, gesellschaftlich relevante Themen zu diskutieren. Das gilt auch für die digitale Grundbildung.

Das Parlament hat im Sommer die verbindliche Übung &quot;Digitale Grundbildung&quot; beschlossen, die ab dem kommenden Schuljahr in allen Schulstufen unterrichtet werden soll. Der Kompromiss zwischen Anwendungssprachen und Reflexionssprachen, auf dem der Lehrplan basiert, wird im Vortrag präsentiert und anhand der bisherigen Veröffentlichungen des Ministeriums konkretisiert.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:03:39</itunes:duration>
    </item>
    <item>
      <title>Wie das Internet der Dinge unsere Privatsphäre unterwandert (pw17)</title>
      <link>https://media.ccc.de/v/pw17-100-wie_das_internet_der_dinge_unsere_privatsphare_unterwandert</link>
      <description>Es mag bequem sein, mit einer App das Licht im Wohnzimmer zu dimmen, mit einem Button Klopapier bei Amazon nachzubestellen, oder sich von Alexa den Wetterbericht vorlesen zu lassen. Doch die Bequemlichkeit hat ihren Preis. Das „Internet der Dinge“, das eine immer größere Vernetzung in den Alltag bringt, gefährdet unsere Privatsphäre. 

Anschließend an meinem Talk „Privacy Fails“ vom vergangenen Jahr möchte ich euch dieses Jahr über eine weitere Entwicklung erzählen, die unsere Privatsphäre gefährdet. Heutzutage werden immer mehr Dinge mit dem Internet verbunden, die dies eigentlich gar nicht nötig hätten. Zahnbürsten zum Beispiel. Vibratoren. Oder Weinflaschen. All diese Dinge sind im Netz. 

Doch wer überprüft, ob diese wirklich sicher sind? Viele Hersteller dieser Dinge kümmern sich in erster Linie um ihr Geschäft und darum, die Produkte schnell auf den Markt zu bringen, und weniger um die Sicherheit. In meinem Talk möchte ich einige Beispiele aufzeigen und erklären, warum dies zum Problem für uns alle wird. 

Dann stellt sich noch die Frage: Woher weiß man, dass die vernetzten Geräte nicht permanent mitlauschen, oder Daten leaken? Viele davon tun dies. Denn ohne die umfassende Erfassung und Verarbeitung schier unvorstellbarer Datenmengen lassen sich viele Annehmlichkeiten, die sie uns versprechen, technisch gar nicht bewerkstelligen. Doch je mehr Informationen über uns gesammelt werden, desto mehr wird das Konzept vom „offline sein“, also von „allein“ und „privat“ sein, abnehmen. Gleichzeitig besteht die Gefahr, dass wir immer mehr die Kontrolle darüber verlieren, welche Informationen über uns eigentlich gesammelt werden. Doch wie kommen wir da wieder raus? 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-100-deu-Wie_das_Internet_der_Dinge_unsere_Privatsphaere_unterwandert_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Thu, 26 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-100-deu-Wie_das_Internet_der_Dinge_unsere_Privatsphaere_unterwandert_mp3.mp3?1517463907</guid>
      <dc:identifier>7c1ede90-60d4-4dda-8475-fb9ed6097e4f</dc:identifier>
      <dc:date>2017-10-26T00:00:00+02:00</dc:date>
      <itunes:author>Barbara Wimmer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 100</itunes:keywords>
      <itunes:subtitle>IoT Fails</itunes:subtitle>
      <itunes:summary>Es mag bequem sein, mit einer App das Licht im Wohnzimmer zu dimmen, mit einem Button Klopapier bei Amazon nachzubestellen, oder sich von Alexa den Wetterbericht vorlesen zu lassen. Doch die Bequemlichkeit hat ihren Preis. Das „Internet der Dinge“, das eine immer größere Vernetzung in den Alltag bringt, gefährdet unsere Privatsphäre. 

Anschließend an meinem Talk „Privacy Fails“ vom vergangenen Jahr möchte ich euch dieses Jahr über eine weitere Entwicklung erzählen, die unsere Privatsphäre gefährdet. Heutzutage werden immer mehr Dinge mit dem Internet verbunden, die dies eigentlich gar nicht nötig hätten. Zahnbürsten zum Beispiel. Vibratoren. Oder Weinflaschen. All diese Dinge sind im Netz. 

Doch wer überprüft, ob diese wirklich sicher sind? Viele Hersteller dieser Dinge kümmern sich in erster Linie um ihr Geschäft und darum, die Produkte schnell auf den Markt zu bringen, und weniger um die Sicherheit. In meinem Talk möchte ich einige Beispiele aufzeigen und erklären, warum dies zum Problem für uns alle wird. 

Dann stellt sich noch die Frage: Woher weiß man, dass die vernetzten Geräte nicht permanent mitlauschen, oder Daten leaken? Viele davon tun dies. Denn ohne die umfassende Erfassung und Verarbeitung schier unvorstellbarer Datenmengen lassen sich viele Annehmlichkeiten, die sie uns versprechen, technisch gar nicht bewerkstelligen. Doch je mehr Informationen über uns gesammelt werden, desto mehr wird das Konzept vom „offline sein“, also von „allein“ und „privat“ sein, abnehmen. Gleichzeitig besteht die Gefahr, dass wir immer mehr die Kontrolle darüber verlieren, welche Informationen über uns eigentlich gesammelt werden. Doch wie kommen wir da wieder raus? 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:16</itunes:duration>
    </item>
    <item>
      <title>Stalking (pw17)</title>
      <link>https://media.ccc.de/v/pw17-118-stalking</link>
      <description>Stalking ist ein weit verbreitetes Gesellschaftsphänomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich Täter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette Privatsphäre ihrer Opfer eröffnen. Unter dem Titel &quot;Stalking - ein Gesellschaftphänomen mitten unter uns&quot; würde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der Täter (mit besonderem Bezug zur Technik), Beispielfälle und die Dimension des Stalking im Business eingehen. Am Ende stehen natürlich die Kriterien, an denen Sie Stalking frühzeitig erkennen können und Strategien zur Lösung des Problems. 

Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-118-deu-Stalking_mp3.mp3"
        length="49283072"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-118-deu-Stalking_mp3.mp3?1517460216</guid>
      <dc:identifier>deb684b5-bb22-4b83-8d6f-3d70f0037e2f</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>Sandra Cegla</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 118</itunes:keywords>
      <itunes:subtitle> Ein Gesellschaftphänomen mitten unter uns</itunes:subtitle>
      <itunes:summary>Stalking ist ein weit verbreitetes Gesellschaftsphänomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich Täter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette Privatsphäre ihrer Opfer eröffnen. Unter dem Titel &quot;Stalking - ein Gesellschaftphänomen mitten unter uns&quot; würde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der Täter (mit besonderem Bezug zur Technik), Beispielfälle und die Dimension des Stalking im Business eingehen. Am Ende stehen natürlich die Kriterien, an denen Sie Stalking frühzeitig erkennen können und Strategien zur Lösung des Problems. 

Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:49</itunes:duration>
    </item>
    <item>
      <title>Verschränkte Spielwelten (pw17)</title>
      <link>https://media.ccc.de/v/pw17-218-verschrankte_spielwelten</link>
      <description>Was Spiel und was Ernst ist, entscheidet letztlich das Kind. In dieser Session setzen wir uns mit verschränkten Spielwelten auseinander, den kommerziellen einerseits und den selbstbestimmten andererseits. In einem ersten Teil, stellt Louise Horvath die Ergebnisse des netidee-Forschungsprojekts zu vernetztem Spielzeug des ÖIAT vor. Was ist erlaubt, was ist bedenklich, was ist faszinierend? In einem zweiten Teil widmet sich Katta Spiel den Erfahrungen aus dem Co-Designen von Technologien mit autistischen Kindern. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-218-deu-Verschraenkte_Spielwelten_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-218-deu-Verschraenkte_Spielwelten_mp3.mp3?1517459858</guid>
      <dc:identifier>25b8b456-9b36-4894-aa20-5b46d0820d34</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>Louise Horvath, Katta Spiel</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 218</itunes:keywords>
      <itunes:summary>Was Spiel und was Ernst ist, entscheidet letztlich das Kind. In dieser Session setzen wir uns mit verschränkten Spielwelten auseinander, den kommerziellen einerseits und den selbstbestimmten andererseits. In einem ersten Teil, stellt Louise Horvath die Ergebnisse des netidee-Forschungsprojekts zu vernetztem Spielzeug des ÖIAT vor. Was ist erlaubt, was ist bedenklich, was ist faszinierend? In einem zweiten Teil widmet sich Katta Spiel den Erfahrungen aus dem Co-Designen von Technologien mit autistischen Kindern. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:27</itunes:duration>
    </item>
    <item>
      <title>Was ist das Internet … (pw17)</title>
      <link>https://media.ccc.de/v/pw17-161-was_ist_das_internet</link>
      <description>Woher kommt das Internet? Was ist der Unterschied zwischen Web und Internet? Wie hat sich das alles entwickelt, und warum können wir es heute einfach so benutzen, ohne zu wissen was es eigentlich ist und wo es herkommt? 

Anhand einer chronologischen Herangehensweise möchte ich ohne zu viele technische Details in die Entstehungsgeschichte des Internets einführen. Dabei werde ich vor allem kulturelle und politische Entwicklungen in den Vordergrund stellen.

Eine Einführung darin, wie das Internet gebaut wurde, wie es aufgebaut und auch &quot;besiedelt&quot; wurde, zeigt viele Kulturtechniken und deren Hintergründe auf. Ganz nebenbei lernt man gundlegende technische Prinzipien, und bleibt hoffentlich mit dem Gedanken zurück, dass das Internet etwas freies ist, und auch frei bleiben soll (und wird!) - und wie man daran teihaben kann. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-161-deu-Was_ist_das_Internet_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-161-deu-Was_ist_das_Internet_mp3.mp3?1517459230</guid>
      <dc:identifier>0ef0a575-4bc2-4832-ab9d-dc0c5cc292cb</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>sva</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 161</itunes:keywords>
      <itunes:subtitle>… wo kommt es her, wo geht es hin?</itunes:subtitle>
      <itunes:summary>Woher kommt das Internet? Was ist der Unterschied zwischen Web und Internet? Wie hat sich das alles entwickelt, und warum können wir es heute einfach so benutzen, ohne zu wissen was es eigentlich ist und wo es herkommt? 

Anhand einer chronologischen Herangehensweise möchte ich ohne zu viele technische Details in die Entstehungsgeschichte des Internets einführen. Dabei werde ich vor allem kulturelle und politische Entwicklungen in den Vordergrund stellen.

Eine Einführung darin, wie das Internet gebaut wurde, wie es aufgebaut und auch &quot;besiedelt&quot; wurde, zeigt viele Kulturtechniken und deren Hintergründe auf. Ganz nebenbei lernt man gundlegende technische Prinzipien, und bleibt hoffentlich mit dem Gedanken zurück, dass das Internet etwas freies ist, und auch frei bleiben soll (und wird!) - und wie man daran teihaben kann. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:16</itunes:duration>
    </item>
    <item>
      <title>Limitierungen und Risiken von online Texteanalyse-Services, vulgo Plagiatsprüfprogrammen (pw17)</title>
      <link>https://media.ccc.de/v/pw17-124-limitierungen_und_risiken_von_online_texteanalyse-services_vulgo_plagiatsprufprogrammen</link>
      <description>Eine Vielzahl an Medienberichten über betrügende PolitikerInnen machte Plagiarimus in den letzten Jahren bisweilen zu einem unschönen Business. Leider kommt es dabei allerdings zu einigen panikartigen Reflexen, die für Lehrende, WissenschafterInnen und Studierende bei der Bekämpfung der Ursachen von Plagiarismus nicht unbedingt förderlich sind. Ähnlich wie in der Medizin ist Prävention auch in diesem Gebiet nicht so sehr im Fokus wie die spätere Schadensbegrenzung. Werfen wir gemeinsam einen unaufgeregten Blick hinter die Kulissen der Plagiatsdetektion und der dabei verwendeten Software!

In den letzten Jahren regten ein scheinbar endloser Strom an plagiierenden MissetäterInnen, nicht alle davon PolitikerInnen, die öffentliche Meinung wie auch Bildungseinrichtungen auf.

Zurecht kommen dabei viele Fragen auf: Wieso können einige die Regeln so dreist brechen, ohne dass es jemandem auffällt? Oder sind manche Menschen einfach nur ein wenig &quot;gleicher&quot; als andere?
Oder waren die Regeln in früheren Jahren vielleicht anders als jetzt? Was, wenn sich Zuständige nicht genug gekümmert haben? Was können wir gegen Betrug im Bildungs- und Hochschulbereich eigentlich unternehmen? Warum kaufen Institutionen die „Black Box“ Plagiatsprüfsoftware so anstandslos? Wo werden unsere Daten hingeschickt und wer hat überhaupt Zugriff darauf? Und, überprüft eigentlich irgendjemand diese Firmen, die die Prüfsoftware herstellen und betreiben?

Während dieser &quot;Meet an Expert&quot;-Session können Sie eine erfahrende Wissenschaftsberaterin und präventive Plagiatsprüferin, die bereits mehr als tausend Hochschuldokumente geprüft hat, über Plagiate und Plagiatsprüfung fragen.

Nach einer kurzen Einleitung was Plagiarismus ist und warum es für Hochschulen und Studierende so wichtig ist, „saubere“ Abschlussarbeiten abzuliefern, wird Miljković Details zur Detektion von Plagiaten bzw. Textähnlichkeiten geben. Dann wird sie einen sehr kritischen Blick hinter die Kulissen der Prüfsoftware-Industrie werfen und eine realistischen Überblick zu Möglichkeiten und Limitierungen der Software geben. Nach dieser Session ist Zeit für Ihre Fragen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-124-eng-Limitierungen_und_Risiken_von_online_Texteanalyse-Services_vulgo_Plagiatspruefprogrammen_mp3.mp3"
        length="28311552"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-124-eng-Limitierungen_und_Risiken_von_online_Texteanalyse-Services_vulgo_Plagiatspruefprogrammen_mp3.mp3?1517459407</guid>
      <dc:identifier>47b534e3-87d5-4f6b-85d5-bff2bf3d5a5d</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>Natascha Miljkovic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 124</itunes:keywords>
      <itunes:summary>Eine Vielzahl an Medienberichten über betrügende PolitikerInnen machte Plagiarimus in den letzten Jahren bisweilen zu einem unschönen Business. Leider kommt es dabei allerdings zu einigen panikartigen Reflexen, die für Lehrende, WissenschafterInnen und Studierende bei der Bekämpfung der Ursachen von Plagiarismus nicht unbedingt förderlich sind. Ähnlich wie in der Medizin ist Prävention auch in diesem Gebiet nicht so sehr im Fokus wie die spätere Schadensbegrenzung. Werfen wir gemeinsam einen unaufgeregten Blick hinter die Kulissen der Plagiatsdetektion und der dabei verwendeten Software!

In den letzten Jahren regten ein scheinbar endloser Strom an plagiierenden MissetäterInnen, nicht alle davon PolitikerInnen, die öffentliche Meinung wie auch Bildungseinrichtungen auf.

Zurecht kommen dabei viele Fragen auf: Wieso können einige die Regeln so dreist brechen, ohne dass es jemandem auffällt? Oder sind manche Menschen einfach nur ein wenig &quot;gleicher&quot; als andere?
Oder waren die Regeln in früheren Jahren vielleicht anders als jetzt? Was, wenn sich Zuständige nicht genug gekümmert haben? Was können wir gegen Betrug im Bildungs- und Hochschulbereich eigentlich unternehmen? Warum kaufen Institutionen die „Black Box“ Plagiatsprüfsoftware so anstandslos? Wo werden unsere Daten hingeschickt und wer hat überhaupt Zugriff darauf? Und, überprüft eigentlich irgendjemand diese Firmen, die die Prüfsoftware herstellen und betreiben?

Während dieser &quot;Meet an Expert&quot;-Session können Sie eine erfahrende Wissenschaftsberaterin und präventive Plagiatsprüferin, die bereits mehr als tausend Hochschuldokumente geprüft hat, über Plagiate und Plagiatsprüfung fragen.

Nach einer kurzen Einleitung was Plagiarismus ist und warum es für Hochschulen und Studierende so wichtig ist, „saubere“ Abschlussarbeiten abzuliefern, wird Miljković Details zur Detektion von Plagiaten bzw. Textähnlichkeiten geben. Dann wird sie einen sehr kritischen Blick hinter die Kulissen der Prüfsoftware-Industrie werfen und eine realistischen Überblick zu Möglichkeiten und Limitierungen der Software geben. Nach dieser Session ist Zeit für Ihre Fragen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:19</itunes:duration>
    </item>
    <item>
      <title>Digitale Kompetenz fördern - unterstützende Tools (pw17)</title>
      <link>https://media.ccc.de/v/pw17-139-digitale_kompetenz_fordern_-_unterstutzende_tools</link>
      <description>„Digitale Kompetenz“ ist mehr als Bedienen der neuesten Version proprietärer Software eines Großkonzerns. Manche Ansätze greifen tiefer und bieten deutlich mehr.

Tablet-Klassen, Notebook-Klassen, verschafft das &quot;Digitale Kompetenz&quot;?
Wenn wir Verständnis mit Spass vermitteln wollen, gibt es andere Wege:
Community, freie Software, freie Hardware, Anreizt für eigene Erweiterungen und Experimente.

Herbert Waloschek, war Abteilungsleiter in einer Großbank im Bereich Organisation und Informationstechnologie
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-139-deu-Digitale_Kompetenz_foerdern_-_unterstuetzende_Tools_mp3.mp3"
        length="48234496"
        type="audio/mpeg"/>
      <pubDate>Wed, 25 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-139-deu-Digitale_Kompetenz_foerdern_-_unterstuetzende_Tools_mp3.mp3?1517457787</guid>
      <dc:identifier>b22bb12f-7bf1-4e5f-b3d5-7baf9bb3d18c</dc:identifier>
      <dc:date>2017-10-25T00:00:00+02:00</dc:date>
      <itunes:author>Herbert Waloschek</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 139</itunes:keywords>
      <itunes:subtitle>pi-top als Werkzeug am Weg zur digitalen Kompetenz</itunes:subtitle>
      <itunes:summary>„Digitale Kompetenz“ ist mehr als Bedienen der neuesten Version proprietärer Software eines Großkonzerns. Manche Ansätze greifen tiefer und bieten deutlich mehr.

Tablet-Klassen, Notebook-Klassen, verschafft das &quot;Digitale Kompetenz&quot;?
Wenn wir Verständnis mit Spass vermitteln wollen, gibt es andere Wege:
Community, freie Software, freie Hardware, Anreizt für eigene Erweiterungen und Experimente.

Herbert Waloschek, war Abteilungsleiter in einer Großbank im Bereich Organisation und Informationstechnologie
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:54</itunes:duration>
    </item>
    <item>
      <title>Podiumsdiskussion TechDay (pw17)</title>
      <link>https://media.ccc.de/v/pw17-175-podiumsdiskussion_techday</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-175-deu-Podiumsdiskussion_TechDay_mp3.mp3"
        length="32505856"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-175-deu-Podiumsdiskussion_TechDay_mp3.mp3?1517455896</guid>
      <dc:identifier>910904ae-70f3-414c-aaa3-4d3e67b80a25</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Walter Hötzendorfer, Stephan Krenn, MacLemon</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 175</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:33:57</itunes:duration>
    </item>
    <item>
      <title>Privatsphären-freundliche und beweisbar sichere Authentisierung im Internet (pw17)</title>
      <link>https://media.ccc.de/v/pw17-216-privatspharen-freundliche_und_beweisbar_sichere_authentisierung_im_internet</link>
      <description>Dieser Vortrag gibt eine Kurzübersicht über existierende Identitätsmanagementsysteme, deren Probleme in Bezug auf die Privatsphäre der Benützer, und führt beweisbar sichere Alternativen aus der Fachliteratur in verständlichen Worten ein.  

Attribut-basierte anonyme Credential-Systeme erlauben die Privatsphären-freundliche Authentisierung von Benützern gegenüber Cloud-Service-Anbietern. Einerseits hat der Benützer volle Kontrolle, welche Attribute (z.B. Name und Alter) an den Service-Anbieter übertragen werden und welche (z.B. Nationalität und Wohnort) geheimgehalten werden. Andererseits erhält der Service-Anbieter gleichzeitig hohe Authentizitätsgarantien für die offengelegten Attribute, wodurch sichergestellt wird, dass der Benützer nur korrekte Attribute offenlegen kann.

Ziel dieses Vortrags ist es, Probleme in bestehenden Identitätsmanagement-Systemen zu diskutieren und die Notwendigkeit für Privatsphären-freundliche Authentisierungsmethoden zu erläutern. Weiters soll eine Übersicht über in der kryptographischen Literatur exisiterende Lösungen und ein Eindruck über die technische Realisierbarkeit gegeben werden.

Der Vortrag setzt keine technischen, mathematischen, oder kryptographischen Kenntnisse voraus, sondern führt die Konzepte abstrakt und allgemeinverständlich für ein breites Publikum ein.

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-216-deu-Privatsphaeren-freundliche_und_beweisbar_sichere_Authentisierung_im_Internet_mp3.mp3"
        length="20971520"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-216-deu-Privatsphaeren-freundliche_und_beweisbar_sichere_Authentisierung_im_Internet_mp3.mp3?1517455775</guid>
      <dc:identifier>963924f1-15c8-44df-922e-166d786cac5a</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Stephan Krenn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 216</itunes:keywords>
      <itunes:summary>Dieser Vortrag gibt eine Kurzübersicht über existierende Identitätsmanagementsysteme, deren Probleme in Bezug auf die Privatsphäre der Benützer, und führt beweisbar sichere Alternativen aus der Fachliteratur in verständlichen Worten ein.  

Attribut-basierte anonyme Credential-Systeme erlauben die Privatsphären-freundliche Authentisierung von Benützern gegenüber Cloud-Service-Anbietern. Einerseits hat der Benützer volle Kontrolle, welche Attribute (z.B. Name und Alter) an den Service-Anbieter übertragen werden und welche (z.B. Nationalität und Wohnort) geheimgehalten werden. Andererseits erhält der Service-Anbieter gleichzeitig hohe Authentizitätsgarantien für die offengelegten Attribute, wodurch sichergestellt wird, dass der Benützer nur korrekte Attribute offenlegen kann.

Ziel dieses Vortrags ist es, Probleme in bestehenden Identitätsmanagement-Systemen zu diskutieren und die Notwendigkeit für Privatsphären-freundliche Authentisierungsmethoden zu erläutern. Weiters soll eine Übersicht über in der kryptographischen Literatur exisiterende Lösungen und ein Eindruck über die technische Realisierbarkeit gegeben werden.

Der Vortrag setzt keine technischen, mathematischen, oder kryptographischen Kenntnisse voraus, sondern führt die Konzepte abstrakt und allgemeinverständlich für ein breites Publikum ein.

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:41</itunes:duration>
    </item>
    <item>
      <title>Die Macht der Kybernetik und die Ohnmacht der Vernunft (pw17)</title>
      <link>https://media.ccc.de/v/pw17-207-die_macht_der_kybernetik_und_die_ohnmacht_der_vernunft</link>
      <description>ProgrammiererInnen bestimmen das Leben von anderen Menschen. Das erfordert einen verantwortlichen Umgang mit kybernetischen Maschinen.

Um verantwortlich programmieren zu können, ist es hilfreich, die Ideologie der Homöostase zu kennen. Die Ideologie der Homöostase, die der Kybernetik, auf der Computertechnologie basiert, zu Grunde liegt, und die in der Volkswirtschaftslehre, der Biologie, der Soziologie und vielen anderen Wissenschaften ebenfalls verwendet wird, geht davon aus, dass sich Systeme von alleine in ein Gleichgewicht bringen. Das ist ein Denkfehler. Wie der Fehler vermieden werden kann, wird am Beispiel von System aus der Bildungsverwaltung demonstriert.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-207-deu-Die_Macht_der_Kybernetik_und_die_Ohnmacht_der_Vernunft_mp3.mp3"
        length="51380224"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-207-deu-Die_Macht_der_Kybernetik_und_die_Ohnmacht_der_Vernunft_mp3.mp3?1517453827</guid>
      <dc:identifier>20290fc0-b626-429e-92ff-7aafdd08c1c5</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Christian Swertz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 207</itunes:keywords>
      <itunes:subtitle>Praktische Vorschläge zum Umgang mit der Ideologie der Homöostase für ProgrammiererInnen.</itunes:subtitle>
      <itunes:summary>ProgrammiererInnen bestimmen das Leben von anderen Menschen. Das erfordert einen verantwortlichen Umgang mit kybernetischen Maschinen.

Um verantwortlich programmieren zu können, ist es hilfreich, die Ideologie der Homöostase zu kennen. Die Ideologie der Homöostase, die der Kybernetik, auf der Computertechnologie basiert, zu Grunde liegt, und die in der Volkswirtschaftslehre, der Biologie, der Soziologie und vielen anderen Wissenschaften ebenfalls verwendet wird, geht davon aus, dass sich Systeme von alleine in ein Gleichgewicht bringen. Das ist ein Denkfehler. Wie der Fehler vermieden werden kann, wird am Beispiel von System aus der Bildungsverwaltung demonstriert.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:53:53</itunes:duration>
    </item>
    <item>
      <title>Privacy by Code (pw17)</title>
      <link>https://media.ccc.de/v/pw17-156-privacy_by_code</link>
      <description>Webanwendungen sind überall, und selten genug respektieren sie trotz langer Privacy Policy die Daten ihrer Nutzerinnen. Wie ändern wir das? Wie bauen wir unsere Webanwendungen so, dass sie von Konzept über Umsetzung bis Betrieb gut und richtig mit Daten umgehen?

Der Vortrag ist für alle, die sich mit Webanwendungen nicht nur auf Nutzerinnenseite beschäftigen – Entwicklerinnen, Admins, Projektleiterinnen … Wir reden über die Planung, Implementierung, und den Betrieb von Webanwendungen, mit einem Fokus auf Datensparsamkeit und Opsec-Grundlagen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-156-deu-Privacy_by_Code_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-156-deu-Privacy_by_Code_mp3.mp3?1517453407</guid>
      <dc:identifier>0e036430-d97f-4e54-b2b8-149e0e9d3d58</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>rixx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 156</itunes:keywords>
      <itunes:subtitle>Datensparsamkeit in Webanwendungen</itunes:subtitle>
      <itunes:summary>Webanwendungen sind überall, und selten genug respektieren sie trotz langer Privacy Policy die Daten ihrer Nutzerinnen. Wie ändern wir das? Wie bauen wir unsere Webanwendungen so, dass sie von Konzept über Umsetzung bis Betrieb gut und richtig mit Daten umgehen?

Der Vortrag ist für alle, die sich mit Webanwendungen nicht nur auf Nutzerinnenseite beschäftigen – Entwicklerinnen, Admins, Projektleiterinnen … Wir reden über die Planung, Implementierung, und den Betrieb von Webanwendungen, mit einem Fokus auf Datensparsamkeit und Opsec-Grundlagen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:47:51</itunes:duration>
    </item>
    <item>
      <title>E-ID? Nicht ohne Privacy by Design! (pw17)</title>
      <link>https://media.ccc.de/v/pw17-215-e-id_nicht_ohne_privacy_by_design</link>
      <description>Beschreibung des kommenden „E-ID“ nach dem novellierten E-Government-Gesetz und Alternativkonzepte, die zeigen, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.

Im April/Mai 2017 haben Bundeskanzleramt und Innenministerium einen Entwurf zur Änderung des E-Government-Gesetzes vorgelegt, mit dem die Bürgerkarte zu einem „E-ID“ umgewandelt werden soll. Mit diesem sollen auch zusätzliche Attribute aus staatlichen Registern nachgewiesen werden können und dies soll auch offline am Handy möglich sein. Das vorgeschlagene Konzept wurde von Experten aus der Zivilgesellschaft abgelehnt, vor allem mit der Begründung, dass damit eine zentrale Stelle geschaffen wird, die in der Lage ist, das gesamte Verhalten der Nutzer im System zu beobachten und somit potenziell zu überwachen.
Der Vortrag geht auf diese Kritik näher ein und stellt verschiedene Alternativkonzepte vor, die in den letzten Jahren von verschiedenen Initiativen entwickelt wurden – auch in Österreich. Dabei wird deutlich, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-215-deu-E-ID_Nicht_ohne_Privacy_by_Design_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-215-deu-E-ID_Nicht_ohne_Privacy_by_Design_mp3.mp3?1517455233</guid>
      <dc:identifier>e3a8fd40-a1a1-4d00-83e7-09b395144230</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Walter Hötzendorfer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 215</itunes:keywords>
      <itunes:subtitle>Die DSGVO in der Praxis</itunes:subtitle>
      <itunes:summary>Beschreibung des kommenden „E-ID“ nach dem novellierten E-Government-Gesetz und Alternativkonzepte, die zeigen, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.

Im April/Mai 2017 haben Bundeskanzleramt und Innenministerium einen Entwurf zur Änderung des E-Government-Gesetzes vorgelegt, mit dem die Bürgerkarte zu einem „E-ID“ umgewandelt werden soll. Mit diesem sollen auch zusätzliche Attribute aus staatlichen Registern nachgewiesen werden können und dies soll auch offline am Handy möglich sein. Das vorgeschlagene Konzept wurde von Experten aus der Zivilgesellschaft abgelehnt, vor allem mit der Begründung, dass damit eine zentrale Stelle geschaffen wird, die in der Lage ist, das gesamte Verhalten der Nutzer im System zu beobachten und somit potenziell zu überwachen.
Der Vortrag geht auf diese Kritik näher ein und stellt verschiedene Alternativkonzepte vor, die in den letzten Jahren von verschiedenen Initiativen entwickelt wurden – auch in Österreich. Dabei wird deutlich, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:23</itunes:duration>
    </item>
    <item>
      <title>p≡p ≡ pretty Easy privacy ≡ Die technischen Details (pw17)</title>
      <link>https://media.ccc.de/v/pw17-162-p_p_pretty_easy_privacy_die_technischen_details</link>
      <description>Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig &quot;by default&quot; verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) - und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.

Wie das gehen soll? Wir versuchens! Kleine Vorstellung des Projektes, dem Stand der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-162-deu-pp_pretty_Easy_privacy_Die_technischen_Details_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-162-deu-pp_pretty_Easy_privacy_Die_technischen_Details_mp3.mp3?1517453675</guid>
      <dc:identifier>c34a07a2-0add-4809-bb25-280368b84db0</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>sva</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 162</itunes:keywords>
      <itunes:subtitle>privacy by default, for everyone</itunes:subtitle>
      <itunes:summary>Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig &quot;by default&quot; verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) - und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.

Wie das gehen soll? Wir versuchens! Kleine Vorstellung des Projektes, dem Stand der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:12</itunes:duration>
    </item>
    <item>
      <title>Free Your Android (pw17)</title>
      <link>https://media.ccc.de/v/pw17-147-free_your_android</link>
      <description>In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten:
&lt;ul&gt;
  &lt;li&gt;Grundzüge freier Software und der Zusammenhang zum Datenschutz&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für den FDroid App-Store&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für Auswahl an populären freien Android Apps&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für freie Varianten des Android Betriebssystems&lt;/li&gt;
&lt;/ul&gt;
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-147-deu-Free_Your_Android_mp3.mp3"
        length="70254592"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-147-deu-Free_Your_Android_mp3.mp3?1517450227</guid>
      <dc:identifier>e5a54f6e-71cc-461e-91d5-5a1c0e3f316f</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Michael Pöhn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 147</itunes:keywords>
      <itunes:summary>In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten:
&lt;ul&gt;
  &lt;li&gt;Grundzüge freier Software und der Zusammenhang zum Datenschutz&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für den FDroid App-Store&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für Auswahl an populären freien Android Apps&lt;/li&gt;
  &lt;li&gt;Vorstellung und Installationsanleitung für freie Varianten des Android Betriebssystems&lt;/li&gt;
&lt;/ul&gt;
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:13:49</itunes:duration>
    </item>
    <item>
      <title>Privacy by design and GDPR implementation (pw17)</title>
      <link>https://media.ccc.de/v/pw17-137-privacy_by_design_and_gdpr_implementation</link>
      <description>Lean in a one-hour workshop how to implement the GDPR right from the start when designing your product!

Regardless of whether your operations relate to the online advertising sector, the provision of technology services, the healthcare sector, the telecommunications sector or some other branch of industry, there is growing demand for compliance with data protection legislation on the part of consumers and authorities. This workshop will give you an overview on the measures required to be implemented when designing your product (privacy by design) - an important step towards compliance with the General Data Protection Regulation (GDPR).
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-137-eng-Privacy_by_design_and_GDPR_implementation_mp3.mp3"
        length="50331648"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-137-eng-Privacy_by_design_and_GDPR_implementation_mp3.mp3?1517449656</guid>
      <dc:identifier>381d274a-9001-47db-bebb-9b08eadf150c</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Christoph Bauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 137</itunes:keywords>
      <itunes:summary>Lean in a one-hour workshop how to implement the GDPR right from the start when designing your product!

Regardless of whether your operations relate to the online advertising sector, the provision of technology services, the healthcare sector, the telecommunications sector or some other branch of industry, there is growing demand for compliance with data protection legislation on the part of consumers and authorities. This workshop will give you an overview on the measures required to be implemented when designing your product (privacy by design) - an important step towards compliance with the General Data Protection Regulation (GDPR).
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:53:15</itunes:duration>
    </item>
    <item>
      <title>Anonymisierungstools (pw17)</title>
      <link>https://media.ccc.de/v/pw17-144-anonymisierungstools</link>
      <description>Workshop - Ergänzend zum Vortrag über Anonymisierungstools.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-144-deu-Anonymisierungstools_mp3.mp3"
        length="94371840"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-144-deu-Anonymisierungstools_mp3.mp3?1517441049</guid>
      <dc:identifier>1fd3475c-f696-415b-971d-786e173e212c</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Moritz Bartl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 144</itunes:keywords>
      <itunes:summary>Workshop - Ergänzend zum Vortrag über Anonymisierungstools.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:39:03</itunes:duration>
    </item>
    <item>
      <title>Journalismus und Datenspuren (pw17)</title>
      <link>https://media.ccc.de/v/pw17-172-journalismus_und_datenspuren</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-172-deu-Journalismus_und_Datenspuren_mp3.mp3"
        length="68157440"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-172-deu-Journalismus_und_Datenspuren_mp3.mp3?1517438587</guid>
      <dc:identifier>c95f70a5-8639-402d-86af-4f3da2f3e320</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Nikolaus Forgó, Anne Roth, Martin Thür, Catharina Felke, Herbert Gnauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 172</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:11:27</itunes:duration>
    </item>
    <item>
      <title>Algorithmic fairness (pw17)</title>
      <link>https://media.ccc.de/v/pw17-113-algorithmic_fairness</link>
      <description>Informatik wird zunehmend zur automatisierten Entscheidungsfindung eingesetzt. In diesen Systemen werden jedoch zunehmend Formen von Diskriminierung entdeckt wodurch ein breiter Diskurs zu Fairness nötig wird. Die Einheit umfasst eine kurze Einführung mit anschließender Diskussion mit allen Anwesenden. Es ist kein spezieller Bildungshintergrund erforderlich. Fairness ist poltisch zu verhandeln und als soziales Konstrukt abhängig von kontextuellen Erfahrungen und Perspektiven.

Ein Beispiel zu bereits eingesetzten Systemen ist die Vorhersage von Kriminalität in Regionen in den USA. Es konnte jedoch nachgewiesen werden dass dieses System einen rassistischen Bias hat. Dieser Bias stammt aus historischen Daten der Polizei welche für die lernende Algorithmen (Machine Learning) als Input verwendet wurden. In den letzten Jahren wurden viele solcher Problemfälle bekannt. In Konsequenz entstanden neue Forschungscommunities zu Fairness von algorithmschen Systemen.



about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-113-deu-Algorithmic_fairness_mp3.mp3"
        length="47185920"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-113-deu-Algorithmic_fairness_mp3.mp3?1517449686</guid>
      <dc:identifier>49230bac-cb6a-4d49-bcd7-0739823b0440</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Gabriel Grill</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 113</itunes:keywords>
      <itunes:subtitle>Können Algorithmen fair sein?</itunes:subtitle>
      <itunes:summary>Informatik wird zunehmend zur automatisierten Entscheidungsfindung eingesetzt. In diesen Systemen werden jedoch zunehmend Formen von Diskriminierung entdeckt wodurch ein breiter Diskurs zu Fairness nötig wird. Die Einheit umfasst eine kurze Einführung mit anschließender Diskussion mit allen Anwesenden. Es ist kein spezieller Bildungshintergrund erforderlich. Fairness ist poltisch zu verhandeln und als soziales Konstrukt abhängig von kontextuellen Erfahrungen und Perspektiven.

Ein Beispiel zu bereits eingesetzten Systemen ist die Vorhersage von Kriminalität in Regionen in den USA. Es konnte jedoch nachgewiesen werden dass dieses System einen rassistischen Bias hat. Dieser Bias stammt aus historischen Daten der Polizei welche für die lernende Algorithmen (Machine Learning) als Input verwendet wurden. In den letzten Jahren wurden viele solcher Problemfälle bekannt. In Konsequenz entstanden neue Forschungscommunities zu Fairness von algorithmschen Systemen.



about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:49:21</itunes:duration>
    </item>
    <item>
      <title>Tracking the Trackers (pw17)</title>
      <link>https://media.ccc.de/v/pw17-171-tracking_the_trackers</link>
      <description>In this talk we describe the state and extent of online tracking, from the technical background of how companies build profiles from tracking, and how those can be trivially deanonymised; case studies of the surprising reach of tracking, such as in online banking and political parties&#39; websites; and well as our data on the global reach of tracking. We will also introduce our soon-to-be-launched &quot;Who Tracks Me&quot; website, which will provide a constant monitor on the extent of online tracking and where it can be found, and open up our data on trackers.

Online tracking poses a serious privacy challenge that has drawn significant attention in both academia and industry. Existing approaches for preventing user tracking, based on curated blocklists, suffer from limited coverage and coarse-grained resolution for classification, rely on exceptions that impact sites&#39; functionality and appearance, and require significant manual maintenance. At Cliqz we built a new approach to countering online tracking, targeting the user identifiers which are used to link together user profiles on the server side. Having acquired Ghostery this year, we are combining this approach with their database on trackers and their owners to improve protection from and transparency around online tracking.

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-171-eng-Tracking_the_Trackers_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-171-eng-Tracking_the_Trackers_mp3.mp3?1517447708</guid>
      <dc:identifier>3813910d-02b3-48bb-acd0-182fa9679ca5</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Sam Macbeth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 171, Techday</itunes:keywords>
      <itunes:summary>In this talk we describe the state and extent of online tracking, from the technical background of how companies build profiles from tracking, and how those can be trivially deanonymised; case studies of the surprising reach of tracking, such as in online banking and political parties&#39; websites; and well as our data on the global reach of tracking. We will also introduce our soon-to-be-launched &quot;Who Tracks Me&quot; website, which will provide a constant monitor on the extent of online tracking and where it can be found, and open up our data on trackers.

Online tracking poses a serious privacy challenge that has drawn significant attention in both academia and industry. Existing approaches for preventing user tracking, based on curated blocklists, suffer from limited coverage and coarse-grained resolution for classification, rely on exceptions that impact sites&#39; functionality and appearance, and require significant manual maintenance. At Cliqz we built a new approach to countering online tracking, targeting the user identifiers which are used to link together user profiles on the server side. Having acquired Ghostery this year, we are combining this approach with their database on trackers and their owners to improve protection from and transparency around online tracking.

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:34</itunes:duration>
    </item>
    <item>
      <title>Souveräne Digitale Identität (pw17)</title>
      <link>https://media.ccc.de/v/pw17-217-souverane_digitale_identitat</link>
      <description>Probleme wie digitale Überwachung, Missbrauch von Daten, und Verletzung von Privatsphäre sind letztliche eine Frage der Identität. Wer sind wir online, wie präsentieren wir uns, und was wissen andere über uns. Heute wird digitale Identität meist durch Username/Passwort, Föderationen, oder &quot;soziales&quot; Login dargestellt. In letzter Zeit allerdings steigt das Interesse für sog. &quot;souveräne digitale Identität&quot; (engl. self-sovereign identity), das bedeutet, digitale Identität, die nur ein Individuum selbst erzeugen, verwalten, und auch wieder zerstören kann. Dieser Talk gibt einen Überblick über diese Idee bzw. einige aktuelle technische und politische Entwicklungen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-217-deu-Souveraene_Digitale_Identitaet_mp3.mp3"
        length="30408704"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-217-deu-Souveraene_Digitale_Identitaet_mp3.mp3?1517447977</guid>
      <dc:identifier>4d86b49c-e914-465d-8d0f-e84ea582434c</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Markus Sabadello</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 217</itunes:keywords>
      <itunes:summary>Probleme wie digitale Überwachung, Missbrauch von Daten, und Verletzung von Privatsphäre sind letztliche eine Frage der Identität. Wer sind wir online, wie präsentieren wir uns, und was wissen andere über uns. Heute wird digitale Identität meist durch Username/Passwort, Föderationen, oder &quot;soziales&quot; Login dargestellt. In letzter Zeit allerdings steigt das Interesse für sog. &quot;souveräne digitale Identität&quot; (engl. self-sovereign identity), das bedeutet, digitale Identität, die nur ein Individuum selbst erzeugen, verwalten, und auch wieder zerstören kann. Dieser Talk gibt einen Überblick über diese Idee bzw. einige aktuelle technische und politische Entwicklungen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:07</itunes:duration>
    </item>
    <item>
      <title>EVVA AirKey als Privacy-by-Design-Projekt (pw17)</title>
      <link>https://media.ccc.de/v/pw17-159-evva_airkey_als_privacy-by-design-projekt</link>
      <description>Wie lässt sich der Widerspruch, dass in einer Zutrittskontrollanlage prinzipiell alles protokolliert werden soll, mit den aktuellen Anforderungen an den Datenschutz überhaupt auflösen?

Anhand des EVVA AirKey Schließsystems, bei welchem auch Smartphones als Schlüssel eingesetzt werden, und Schlüssel über das Internet weltweit verschickt werden können, wird gezeigt wir der Spagat zwischen moderner und innovativer Zutrittskontrolle und gleichzeitigen erhöhten Anforderungen an den Datenschutz gelingen kann.

Schon sehr frühzeitig in der Entwicklung von AirKey hat sich EVVA mit den rechtlichen Datenschutzthematiken auseinandergesetzt, welche letztendlich zur einer Privacy-by-Design Lösung geführt haben. Wichtig für EVVA war immer, dass alle unsere weltweiten Kunden ihre Zutrittskontrollanlagen nach den jeweiligen sehr unterschiedlichen nationalen Datenschutzbestimmungen überhaupt Rechtskonform betreiben können. 

Weitere Informationen: http://www.evva.com/airkey
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-159-deu-EVVA_AirKey_als_Privacy-by-Design-Projekt_mp3.mp3"
        length="27262976"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-159-deu-EVVA_AirKey_als_Privacy-by-Design-Projekt_mp3.mp3?1517446505</guid>
      <dc:identifier>d41398c2-41d5-41ef-b931-965ca95a1ada</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Johannes Ullmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 159, Privacy By Design</itunes:keywords>
      <itunes:subtitle>Zutrittskontrolle und Datenschutz - Ein vermeintlicher Widerspruch</itunes:subtitle>
      <itunes:summary>Wie lässt sich der Widerspruch, dass in einer Zutrittskontrollanlage prinzipiell alles protokolliert werden soll, mit den aktuellen Anforderungen an den Datenschutz überhaupt auflösen?

Anhand des EVVA AirKey Schließsystems, bei welchem auch Smartphones als Schlüssel eingesetzt werden, und Schlüssel über das Internet weltweit verschickt werden können, wird gezeigt wir der Spagat zwischen moderner und innovativer Zutrittskontrolle und gleichzeitigen erhöhten Anforderungen an den Datenschutz gelingen kann.

Schon sehr frühzeitig in der Entwicklung von AirKey hat sich EVVA mit den rechtlichen Datenschutzthematiken auseinandergesetzt, welche letztendlich zur einer Privacy-by-Design Lösung geführt haben. Wichtig für EVVA war immer, dass alle unsere weltweiten Kunden ihre Zutrittskontrollanlagen nach den jeweiligen sehr unterschiedlichen nationalen Datenschutzbestimmungen überhaupt Rechtskonform betreiben können. 

Weitere Informationen: http://www.evva.com/airkey
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:47</itunes:duration>
    </item>
    <item>
      <title>Privacy by Design (pw17)</title>
      <link>https://media.ccc.de/v/pw17-158-privacy_by_design</link>
      <description>Privacy by Design means that the complete architecture right from collection, processing, serving the data is built with privacy and security in mind from the ground up. The term Big Data needs little introduction; it is the foundation of today&#39;s services, without this most of the services that we enjoy today could not exists not exist. The industry modus-operandi can be described as &quot;collect-all-you-can&quot;, this behavior is not only accepted but encouraged. This approach to data collection, however is dangerous especially when data involves our everyday actions and when the subject of data collection involves human actions on the Web, side-effects are something to be considered seriously. What is a side-effect in context of data collection ? In simple terms, a piece of knowledge that can be learned from data analysis which was neither intended nor expected, and that poses a risk to the privacy of the subjects of the data collection. During this talk we will provide evidences of side-effects on popular systems such as google analytics that compromise the privacy of the users, even to the point of obtaining personal identifiable information (PII).

Unfortunately the current approach of data collection where aggregation only happens on the backend of the collector makes these side effects unavoidable. At Cliqz we faced the same problem when designing our data collection system. We needed data from our users to build our services: a browser with an integrated search engine, news recommendation, security services such as anti-phishing and anti-tracking and so on. However, we were very troubled by the side-effects. That is why we created the framework – Human-Web[1] , a novel approach to data collection that relies on client-side aggregation rather than server-side. Since server-side aggregation of user&#39;s data is bound to produce side-effects, it is strictly forbidden. Our data collection backend only receives signals from our users if and only if those signals require no further aggregation. If aggregation by user is required, it will be carried out in the client itself. Thus no UID ever reaches our data collection backend. In addition to remove explicit UIDs we have a complex set of heuristics to detect potential implicit UIDs in the content of the signals as well. This talk, however, is not just about how we at Cliqz build privacy preserving data collection systems, which have been running in production for over two years now, the whole motivation behind this talk is to showcase design choices and exciting new technologies that can help anyone collect and transport data in a privacy preserving manner which can be useful for any number of uses cases, for instance one can use the same approach to build a privacy-preserving google analytics (as can be showcased in a demo) and solve problems like re-targeting, complex telemetry for business intelligence, goal conversions or like in our case building a complete search-engine. The intended audience for this talk is anyone who deals with data, as a takeaway they will learn how by a slight change in the methodology data can be collected in a much much saner and safer way ultimately protecting and respecting the user&#39;s privacy. Actually to demonstrate further, we have built a demo Google Analytics[2] service that covers a wide-range of metrics that require would require tracking to solve not so trivial use cases like unique, goal completion, return rate, time on page, etc, but instead it relies on the principles of privacy by design and yet achieves what services like Google analytics will.

Footnotes: [1] : https://cliqz.com/en/whycliqz/human-web [2] : http://josepmpujol.net/public/papers/big_green_tracker.pdf



Data from users is needed to build great products. Google, Facebook even Doubleclick would not be able to offer their services unless they had tons of data. No company or product is an exception, the current industry modus-operandi is &quot;collect-as-you-can&quot; and it is bound to produce privacy side effects.

We would like to share an alternative approach based on client-side aggregation. This talk will showcase how it is perfectly possible to collect and anonymously send data without any user identifiers or PII for building data driven products like a browser with a fully integrated search engine (Cliqz), Anti-tracking, Anti-phishing etc. without risking or compromising the users privacy at any time.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-158-eng-Privacy_by_Design_mp3.mp3"
        length="35651584"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-158-eng-Privacy_by_Design_mp3.mp3?1517445456</guid>
      <dc:identifier>3ce2f136-e772-4358-9a71-e8d94b04f17c</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Konark Modi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 158</itunes:keywords>
      <itunes:subtitle>Collecting data in a socially responsible manner without privacy side effects</itunes:subtitle>
      <itunes:summary>Privacy by Design means that the complete architecture right from collection, processing, serving the data is built with privacy and security in mind from the ground up. The term Big Data needs little introduction; it is the foundation of today&#39;s services, without this most of the services that we enjoy today could not exists not exist. The industry modus-operandi can be described as &quot;collect-all-you-can&quot;, this behavior is not only accepted but encouraged. This approach to data collection, however is dangerous especially when data involves our everyday actions and when the subject of data collection involves human actions on the Web, side-effects are something to be considered seriously. What is a side-effect in context of data collection ? In simple terms, a piece of knowledge that can be learned from data analysis which was neither intended nor expected, and that poses a risk to the privacy of the subjects of the data collection. During this talk we will provide evidences of side-effects on popular systems such as google analytics that compromise the privacy of the users, even to the point of obtaining personal identifiable information (PII).

Unfortunately the current approach of data collection where aggregation only happens on the backend of the collector makes these side effects unavoidable. At Cliqz we faced the same problem when designing our data collection system. We needed data from our users to build our services: a browser with an integrated search engine, news recommendation, security services such as anti-phishing and anti-tracking and so on. However, we were very troubled by the side-effects. That is why we created the framework – Human-Web[1] , a novel approach to data collection that relies on client-side aggregation rather than server-side. Since server-side aggregation of user&#39;s data is bound to produce side-effects, it is strictly forbidden. Our data collection backend only receives signals from our users if and only if those signals require no further aggregation. If aggregation by user is required, it will be carried out in the client itself. Thus no UID ever reaches our data collection backend. In addition to remove explicit UIDs we have a complex set of heuristics to detect potential implicit UIDs in the content of the signals as well. This talk, however, is not just about how we at Cliqz build privacy preserving data collection systems, which have been running in production for over two years now, the whole motivation behind this talk is to showcase design choices and exciting new technologies that can help anyone collect and transport data in a privacy preserving manner which can be useful for any number of uses cases, for instance one can use the same approach to build a privacy-preserving google analytics (as can be showcased in a demo) and solve problems like re-targeting, complex telemetry for business intelligence, goal conversions or like in our case building a complete search-engine. The intended audience for this talk is anyone who deals with data, as a takeaway they will learn how by a slight change in the methodology data can be collected in a much much saner and safer way ultimately protecting and respecting the user&#39;s privacy. Actually to demonstrate further, we have built a demo Google Analytics[2] service that covers a wide-range of metrics that require would require tracking to solve not so trivial use cases like unique, goal completion, return rate, time on page, etc, but instead it relies on the principles of privacy by design and yet achieves what services like Google analytics will.

Footnotes: [1] : https://cliqz.com/en/whycliqz/human-web [2] : http://josepmpujol.net/public/papers/big_green_tracker.pdf



Data from users is needed to build great products. Google, Facebook even Doubleclick would not be able to offer their services unless they had tons of data. No company or product is an exception, the current industry modus-operandi is &quot;collect-as-you-can&quot; and it is bound to produce privacy side effects.

We would like to share an alternative approach based on client-side aggregation. This talk will showcase how it is perfectly possible to collect and anonymously send data without any user identifiers or PII for building data driven products like a browser with a fully integrated search engine (Cliqz), Anti-tracking, Anti-phishing etc. without risking or compromising the users privacy at any time.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:39</itunes:duration>
    </item>
    <item>
      <title>Von der flächendeckenden Überwachung zur  flächendeckenden Lenkung der Bürger (pw17)</title>
      <link>https://media.ccc.de/v/pw17-93-von_der_flachendeckenden_uberwachung_zur_flachendeckenden_lenkung_der_burger</link>
      <description>Der Vortrag zeigt an Hand von vielen Beispielen, dass die flächendeckende Überwachung die wir derzeit durch die Sammlung unserer persönlichen Daten erleben, nur die Spitze des Eisbergs ist und schon aus ökonomischen Gründen zu einer Lenkung und Steuerung der Menschen führen wird.


An die (freiwillige) flächendeckende Überwachung durch die verschiedenen Dienstleister wie Google, Facebook, Apple, Microsoft, Twitter, WhatsApp, Skype und der vielfältigen Fitness-Tracker haben sich die meisten Nutzer anscheinend bereits gewöhnt. Die meisten wissen, dass bei Nutzung eines Smartphones mit den vielfältigen Apps viel Privates an die jeweiligen Dienstleister geliefert wird. Auch mit der Weitergabe dieser Daten an die „Sicherheitsdienste“ scheinen sich die meisten irgendwie abgefunden zu haben.
Unklar ist aber zumeist, dass die Big Data Algorithmen daraus nicht nur benutzer-bezogene Werbung generieren, sondern dass diese (undurchsichtigen) Algorithmen Entscheidungen für die Nutzer treffen, ohne dass der Benutzer dies beeinflussen kann.
Das beginnt mit der selektiven Auswahl des Lesestoffs auf Grund von Entscheidungen des Page Ranking Algorithmus der Suchmaschine (und deren selektive Auswahl der Nachrichten das jeweilige Weltbild ganz leicht verschieben (können]), geht weiter mit der Wahl des Lebenspartners auf Dating-Websites, die schon heute mittels Algorithmen welche Persönlichkeit und Beziehungsglück miteinander verknüpfen, bestimmen, mit wem die Nutzer der Website glücklich sein werden, bis hin zu zukünftigen Finanz-Risiko-Optimierern deren Big Data Algorithmen sehr genau die Wahrscheinlichkeit abschätzen, dass jemand der diesen Facebook-Freundeskreis hat und in diesem Wohnbezirk wohnt seinen Kredit nicht zurückzahlt.
Da bleibt nur die Frage offen, ob wir die letzte Generation vor der (befürchteten oder erhofften) Singularität sind oder nicht vielleicht die erste Generation danach.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-93-deu-Von_der_flaechendeckenden_UEberwachung_zur_flaechendeckenden_Lenkung_der_Buerger_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-93-deu-Von_der_flaechendeckenden_UEberwachung_zur_flaechendeckenden_Lenkung_der_Buerger_mp3.mp3?1517444147</guid>
      <dc:identifier>07792c85-9a93-4c90-bdcd-9cd8165c2ae5</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Philipp Schaumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 93</itunes:keywords>
      <itunes:subtitle>Big Data Algorithmen  als Lenkungswerkzeug</itunes:subtitle>
      <itunes:summary>Der Vortrag zeigt an Hand von vielen Beispielen, dass die flächendeckende Überwachung die wir derzeit durch die Sammlung unserer persönlichen Daten erleben, nur die Spitze des Eisbergs ist und schon aus ökonomischen Gründen zu einer Lenkung und Steuerung der Menschen führen wird.


An die (freiwillige) flächendeckende Überwachung durch die verschiedenen Dienstleister wie Google, Facebook, Apple, Microsoft, Twitter, WhatsApp, Skype und der vielfältigen Fitness-Tracker haben sich die meisten Nutzer anscheinend bereits gewöhnt. Die meisten wissen, dass bei Nutzung eines Smartphones mit den vielfältigen Apps viel Privates an die jeweiligen Dienstleister geliefert wird. Auch mit der Weitergabe dieser Daten an die „Sicherheitsdienste“ scheinen sich die meisten irgendwie abgefunden zu haben.
Unklar ist aber zumeist, dass die Big Data Algorithmen daraus nicht nur benutzer-bezogene Werbung generieren, sondern dass diese (undurchsichtigen) Algorithmen Entscheidungen für die Nutzer treffen, ohne dass der Benutzer dies beeinflussen kann.
Das beginnt mit der selektiven Auswahl des Lesestoffs auf Grund von Entscheidungen des Page Ranking Algorithmus der Suchmaschine (und deren selektive Auswahl der Nachrichten das jeweilige Weltbild ganz leicht verschieben (können]), geht weiter mit der Wahl des Lebenspartners auf Dating-Websites, die schon heute mittels Algorithmen welche Persönlichkeit und Beziehungsglück miteinander verknüpfen, bestimmen, mit wem die Nutzer der Website glücklich sein werden, bis hin zu zukünftigen Finanz-Risiko-Optimierern deren Big Data Algorithmen sehr genau die Wahrscheinlichkeit abschätzen, dass jemand der diesen Facebook-Freundeskreis hat und in diesem Wohnbezirk wohnt seinen Kredit nicht zurückzahlt.
Da bleibt nur die Frage offen, ob wir die letzte Generation vor der (befürchteten oder erhofften) Singularität sind oder nicht vielleicht die erste Generation danach.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:06</itunes:duration>
    </item>
    <item>
      <title>Wie man Informatik interessant für alle gestalten kann (pw17)</title>
      <link>https://media.ccc.de/v/pw17-181-wie_man_informatik_interessant_fur_alle_gestalten_kann</link>
      <description>Aus meiner Erfahrung als Informatik-Studentin an der TU Wien möchte ich einige Ideen und Handlungsvorschläge ableiten.

Einige Beispiele aus der universitären Praxis sind klassisch &quot;gut gemeint&quot; (aber eben nicht gut), während andere sich als durchaus sinnvoll erwiesen haben. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-181-deu-Wie_man_Informatik_interessant_fuer_alle_gestalten_kann_mp3.mp3"
        length="45088768"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-181-deu-Wie_man_Informatik_interessant_fuer_alle_gestalten_kann_mp3.mp3?1517442486</guid>
      <dc:identifier>4e08029f-9022-4319-b11c-60308427f3ce</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 181</itunes:keywords>
      <itunes:summary>Aus meiner Erfahrung als Informatik-Studentin an der TU Wien möchte ich einige Ideen und Handlungsvorschläge ableiten.

Einige Beispiele aus der universitären Praxis sind klassisch &quot;gut gemeint&quot; (aber eben nicht gut), während andere sich als durchaus sinnvoll erwiesen haben. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:47:46</itunes:duration>
    </item>
    <item>
      <title>Warum gibt es eigentlich das Internet der Dinge? (pw17)</title>
      <link>https://media.ccc.de/v/pw17-91-warum_gibt_es_eigentlich_das_internet_der_dinge</link>
      <description>Das Internet of Things (IoT) oder Internet der Dinge ist in aller Munde. Genau wie bei den Kampfbegriffen Cloud, &quot;smart&quot; und Dienste &quot;as a Service&quot; fehlt leider die genaue Bedeutung. Dieser Vortrag beleuchtet die Geschichte der Technologien, die zum IoT Fieber geführt haben, und die Verbindungen des IoT Ökosystems mit den privaten und beruflichen Daten. IoT ist keine neue Technologie. Es ist eine logische Konsequenz aus Geschäftsmodellen und Datenhandel.

Wer regelmäßig IT Nachrichten liest, der/die wird sich über manche Trends wundern. Tragbare Vernetzung und allgegenwärtige Rechenleistung führt zu neuen Verquickungen, die dann scheinbar plötzlich Neues möglich machen. Wenn man sich die Hintergründe und die Geschichte anschaut, so sieht man Zusammenhänge, die die vorgegaukelte Innovation entzaubern. Dieser Vortrag ist für alle gedacht, die sich mit smarten Gegenständen umgeben (wollen), oder die Silicon Valley als gelobtes Land ansehen und zweifelhafte Geschäftsmodelle blind anbeten. &quot;Smart&quot; hat leider nichts mit Intelligenz zu tun. Erfahren Sie in diesem Vortrag wieso.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-91-deu-Warum_gibt_es_eigentlich_das_Internet_der_Dinge_mp3.mp3"
        length="41943040"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-91-deu-Warum_gibt_es_eigentlich_das_Internet_der_Dinge_mp3.mp3?1517442425</guid>
      <dc:identifier>d0df705f-a1ec-41e8-9240-7009943e03bc</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>René Pfeiffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 91</itunes:keywords>
      <itunes:subtitle>Geschichte des IoT mit Querverbindungen zum besseren Verständnis</itunes:subtitle>
      <itunes:summary>Das Internet of Things (IoT) oder Internet der Dinge ist in aller Munde. Genau wie bei den Kampfbegriffen Cloud, &quot;smart&quot; und Dienste &quot;as a Service&quot; fehlt leider die genaue Bedeutung. Dieser Vortrag beleuchtet die Geschichte der Technologien, die zum IoT Fieber geführt haben, und die Verbindungen des IoT Ökosystems mit den privaten und beruflichen Daten. IoT ist keine neue Technologie. Es ist eine logische Konsequenz aus Geschäftsmodellen und Datenhandel.

Wer regelmäßig IT Nachrichten liest, der/die wird sich über manche Trends wundern. Tragbare Vernetzung und allgegenwärtige Rechenleistung führt zu neuen Verquickungen, die dann scheinbar plötzlich Neues möglich machen. Wenn man sich die Hintergründe und die Geschichte anschaut, so sieht man Zusammenhänge, die die vorgegaukelte Innovation entzaubern. Dieser Vortrag ist für alle gedacht, die sich mit smarten Gegenständen umgeben (wollen), oder die Silicon Valley als gelobtes Land ansehen und zweifelhafte Geschäftsmodelle blind anbeten. &quot;Smart&quot; hat leider nichts mit Intelligenz zu tun. Erfahren Sie in diesem Vortrag wieso.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:44:08</itunes:duration>
    </item>
    <item>
      <title>Privatsphäre bei Fitnesstrackern und Gesundheitsapps (pw17)</title>
      <link>https://media.ccc.de/v/pw17-89-privatsphare_bei_fitnesstrackern_und_gesundheitsapps</link>
      <description>Daten, die bei Fitness-Trackern und Medical Apps verarbeitet werden, sind höchst sensibel - was ist nötig, um sie zu schützen?

Die Digitalisierung hat den Gesundheitsmarkt erreicht. Daten können helfen, die Versorgung und Pflege unserer alternden Gesellschaft zu sichern, doch die Daten, die in dieser Branche verarbeitet werden, sind weitaus sensibler als in anderen Branchen wie dem Onlinemarketing: Wir wollen nicht, dass Fremde - oder unser Chef - wissen, ob wir krank, depressiv oder gestresst sind. Daher ist Privatsphäre bei Fitness-Trackern und Medical Apps ein sehr heißes Thema!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-89-deu-Privatsphaere_bei_Fitnesstrackern_und_Gesundheitsapps_mp3.mp3"
        length="40894464"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-89-deu-Privatsphaere_bei_Fitnesstrackern_und_Gesundheitsapps_mp3.mp3?1517440061</guid>
      <dc:identifier>dd8ef189-7888-4916-888b-0b19e2e4acd7</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Christoph Bauer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 89</itunes:keywords>
      <itunes:summary>Daten, die bei Fitness-Trackern und Medical Apps verarbeitet werden, sind höchst sensibel - was ist nötig, um sie zu schützen?

Die Digitalisierung hat den Gesundheitsmarkt erreicht. Daten können helfen, die Versorgung und Pflege unserer alternden Gesellschaft zu sichern, doch die Daten, die in dieser Branche verarbeitet werden, sind weitaus sensibler als in anderen Branchen wie dem Onlinemarketing: Wir wollen nicht, dass Fremde - oder unser Chef - wissen, ob wir krank, depressiv oder gestresst sind. Daher ist Privatsphäre bei Fitness-Trackern und Medical Apps ein sehr heißes Thema!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:46</itunes:duration>
    </item>
    <item>
      <title>Anonymität im Internet (pw17)</title>
      <link>https://media.ccc.de/v/pw17-143-anonymitat_im_internet</link>
      <description>Technische Anonymisierungsverfahren im Überblick.

Verschlüsselung schützt Kommunikationsinhalte, verhindert allerdings nicht eine Auswertung von &quot;Metadaten&quot;. Anonymisierung hingegen verschleiert, wer mit wem wann kommuniziert, und erlaubt so auch eine Umgehung immer weiter um sich greifender Zensurmaßnahmen. 

Ein Vortrag über gängige Anonymisierungstools wie Tor, I2P, VPNs, Mixmaster, und aktuelle Entwicklungen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-143-deu-Anonymitaet_im_Internet_mp3.mp3"
        length="44040192"
        type="audio/mpeg"/>
      <pubDate>Tue, 24 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-143-deu-Anonymitaet_im_Internet_mp3.mp3?1517439937</guid>
      <dc:identifier>476b4610-680e-4b3b-aec2-9f1fef91cd4e</dc:identifier>
      <dc:date>2017-10-24T00:00:00+02:00</dc:date>
      <itunes:author>Moritz Bartl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 143</itunes:keywords>
      <itunes:summary>Technische Anonymisierungsverfahren im Überblick.

Verschlüsselung schützt Kommunikationsinhalte, verhindert allerdings nicht eine Auswertung von &quot;Metadaten&quot;. Anonymisierung hingegen verschleiert, wer mit wem wann kommuniziert, und erlaubt so auch eine Umgehung immer weiter um sich greifender Zensurmaßnahmen. 

Ein Vortrag über gängige Anonymisierungstools wie Tor, I2P, VPNs, Mixmaster, und aktuelle Entwicklungen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:23</itunes:duration>
    </item>
    <item>
      <title>Der Ausverkauf des Privaten (pw17)</title>
      <link>https://media.ccc.de/v/pw17-146-der_ausverkauf_des_privaten</link>
      <description>Der Schutz des Privaten steht oft im Widerspruch zu wirtschaftlichem Erfolg. Geschäftsmodell und Gesellschaft funktionieren auf Dauer aber nur, wenn Nutzer mehr Macht über ihre Daten haben.

In der Europäischen Union gilt das Prinzip der Datensparsamkeit: Unternehmen sollen nur soviele Daten erheben, wie für eine Dienstleistung benötigt werden. Noch. Denn an vielen Fronten wird versucht, das Prinzip aufzuweichen: Big Data heißt das große Versprechen, der freie Fluss von Daten soll Geschäfte ankurbeln. Statt um Datenschutz geht es um „Datensouveränität“. Doch das Geschäftsmodell ist auf Sand gebaut, die Souveränität der Verbraucher eine Farce. Es gibt eine bessere Lösung, um Innovationen voranzutreiben und mit Daten Geld zu verdienen: Man gibt den Nutzern die Macht über ihre Daten. Ein Blick auf die Sprache in der aktuellen Debatte und ein Plädoyer für ein Geschäftsmodell, das wirklich Zukunft hat. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-146-deu-Der_Ausverkauf_des_Privaten_mp3.mp3"
        length="26214400"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-146-deu-Der_Ausverkauf_des_Privaten_mp3.mp3?1517438436</guid>
      <dc:identifier>d2324267-fa1a-49be-b9cf-cb2a96471608</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Mirjam Stegherr</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 146</itunes:keywords>
      <itunes:subtitle>Wie Unternehmen ihre Zukunft verspielen</itunes:subtitle>
      <itunes:summary>Der Schutz des Privaten steht oft im Widerspruch zu wirtschaftlichem Erfolg. Geschäftsmodell und Gesellschaft funktionieren auf Dauer aber nur, wenn Nutzer mehr Macht über ihre Daten haben.

In der Europäischen Union gilt das Prinzip der Datensparsamkeit: Unternehmen sollen nur soviele Daten erheben, wie für eine Dienstleistung benötigt werden. Noch. Denn an vielen Fronten wird versucht, das Prinzip aufzuweichen: Big Data heißt das große Versprechen, der freie Fluss von Daten soll Geschäfte ankurbeln. Statt um Datenschutz geht es um „Datensouveränität“. Doch das Geschäftsmodell ist auf Sand gebaut, die Souveränität der Verbraucher eine Farce. Es gibt eine bessere Lösung, um Innovationen voranzutreiben und mit Daten Geld zu verdienen: Man gibt den Nutzern die Macht über ihre Daten. Ein Blick auf die Sprache in der aktuellen Debatte und ein Plädoyer für ein Geschäftsmodell, das wirklich Zukunft hat. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:20</itunes:duration>
    </item>
    <item>
      <title>Datensafari - Was wir täglich alles so preisgeben (pw17)</title>
      <link>https://media.ccc.de/v/pw17-90-datensafari_-_was_wir_taglich_alles_so_preisgeben</link>
      <description>Der moderne Mensch ist täglich ohne Pause online. Unsere Aktivitäten werden zunehmend erfasst, vermessen, gespeichert, bewertet und in alle Welt verteilt. Dank dem Internet der Dinge, smarten Geräten und dem ständigen Aufenthalt in Netzwerken machen wir es den Datenhändlern sehr leicht. Dieser Vortrag soll beleuchten was im täglichen Alltag an Daten anfällt, was diese Aussagen und wohin diese unter Umständen gehen

Mittlerweile geht es beim Datenhandel um weit mehr als Websurfen. Es geht auch nicht nur um Aktivitäten im Internet. Viele Geräte, speziell Smartphones oder Personal Computing Devices, haben Verbindungen in mehrere Netzwerke. Präsenzinformationen und das Verfolgen von Kunden in Geschäften sind nur wenige Beispiele von der schönen neuen Welt, in der Daten das Rohöl des 21. Jahrhunderts sein sollen. Die Problematik dabei ist, dass viele Produkte und Dienstleistungen nie die ganze Wahrheit sagen. Alleine ein Gast-WLAN kann schon sehr gute Profile erstellen, und damit kann man unter Umständen im Lieblingscafé ahnungslos ausgeraubt werden ohne es zu merken. In diesem Vortrag werden praktische Beispiele für Datenlecks am Alltag von fiktiven Menschen mit echten Daten illustriert. Lassen Sie sich zeigen welches Profil Ihre Umgebung von Ihnen schon hat.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-90-deu-Datensafari_-_Was_wir_taeglich_alles_so_preisgeben_mp3.mp3"
        length="55574528"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-90-deu-Datensafari_-_Was_wir_taeglich_alles_so_preisgeben_mp3.mp3?1517436668</guid>
      <dc:identifier>e95727e6-e848-4122-b9e1-b1bc57b9c7de</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>René Pfeiffer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 90</itunes:keywords>
      <itunes:subtitle>Wandelnde Datenlecks im Visier von Staat und Industrie</itunes:subtitle>
      <itunes:summary>Der moderne Mensch ist täglich ohne Pause online. Unsere Aktivitäten werden zunehmend erfasst, vermessen, gespeichert, bewertet und in alle Welt verteilt. Dank dem Internet der Dinge, smarten Geräten und dem ständigen Aufenthalt in Netzwerken machen wir es den Datenhändlern sehr leicht. Dieser Vortrag soll beleuchten was im täglichen Alltag an Daten anfällt, was diese Aussagen und wohin diese unter Umständen gehen

Mittlerweile geht es beim Datenhandel um weit mehr als Websurfen. Es geht auch nicht nur um Aktivitäten im Internet. Viele Geräte, speziell Smartphones oder Personal Computing Devices, haben Verbindungen in mehrere Netzwerke. Präsenzinformationen und das Verfolgen von Kunden in Geschäften sind nur wenige Beispiele von der schönen neuen Welt, in der Daten das Rohöl des 21. Jahrhunderts sein sollen. Die Problematik dabei ist, dass viele Produkte und Dienstleistungen nie die ganze Wahrheit sagen. Alleine ein Gast-WLAN kann schon sehr gute Profile erstellen, und damit kann man unter Umständen im Lieblingscafé ahnungslos ausgeraubt werden ohne es zu merken. In diesem Vortrag werden praktische Beispiele für Datenlecks am Alltag von fiktiven Menschen mit echten Daten illustriert. Lassen Sie sich zeigen welches Profil Ihre Umgebung von Ihnen schon hat.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:12</itunes:duration>
    </item>
    <item>
      <title>Aktivitäten CERT.at (pw17)</title>
      <link>https://media.ccc.de/v/pw17-131-aktivitaten_cert_at</link>
      <description>Review der Tätigkeiten von CERT.at. Dafür brauch ich rund 45 mins.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-131-deu-Aktivitaeten_CERTat_mp3.mp3"
        length="42991616"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-131-deu-Aktivitaeten_CERTat_mp3.mp3?1517435885</guid>
      <dc:identifier>37ca8131-2da3-412d-bae4-6cbc56753b90</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Otmar Lendl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 131</itunes:keywords>
      <itunes:summary>Review der Tätigkeiten von CERT.at. Dafür brauch ich rund 45 mins.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:50</itunes:duration>
    </item>
    <item>
      <title>Internet of Things (IoT) Privacy &amp; Security (pw17)</title>
      <link>https://media.ccc.de/v/pw17-117-internet_of_things_iot_privacy_security</link>
      <description>Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser Geräte &quot;The Internet of Risky Things&quot; [1]

Der Talk wird eine Einführung in die Problematik anhand von Beispielen geben, nicht nur die &quot;intelligenten&quot; Philips Hue Lampen hatten Sicherheitsprobleme, wir haben eigentlich auch einen reichen 
Erfahrungsschatz aus anderen IT-Bereichen wo in der Vergangenheit schon einiges schiefgegangen ist. Die Hoffnung -- die ja zuletzt stirbt -- ist, dass wir diese nicht im IoT-Bereich wiederholen.

In der Diskussion wird sich Gelegenheit ergeben, auch eigene Anekdoten und Erfahrungen mit IoT-Geräten beizutragen.

[1] Sean Smith, &quot;The Internet of Risky Things -- Trusting the Devices 
That Surround Us&quot;, O&#39;Reilly, 2017
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-117-deu-Internet_of_Things_IoT_Privacy_Security_mp3.mp3"
        length="39845888"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-117-deu-Internet_of_Things_IoT_Privacy_Security_mp3.mp3?1517435078</guid>
      <dc:identifier>c0628cc6-b320-4377-902f-59d6078b2608</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Ralf Schlatterbeck</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 117</itunes:keywords>
      <itunes:summary>Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser Geräte &quot;The Internet of Risky Things&quot; [1]

Der Talk wird eine Einführung in die Problematik anhand von Beispielen geben, nicht nur die &quot;intelligenten&quot; Philips Hue Lampen hatten Sicherheitsprobleme, wir haben eigentlich auch einen reichen 
Erfahrungsschatz aus anderen IT-Bereichen wo in der Vergangenheit schon einiges schiefgegangen ist. Die Hoffnung -- die ja zuletzt stirbt -- ist, dass wir diese nicht im IoT-Bereich wiederholen.

In der Diskussion wird sich Gelegenheit ergeben, auch eigene Anekdoten und Erfahrungen mit IoT-Geräten beizutragen.

[1] Sean Smith, &quot;The Internet of Risky Things -- Trusting the Devices 
That Surround Us&quot;, O&#39;Reilly, 2017
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:13</itunes:duration>
    </item>
    <item>
      <title>Leben in Zeiten des #überwachungspaket (pw17)</title>
      <link>https://media.ccc.de/v/pw17-116-leben_in_zeiten_des_uberwachungspaket</link>
      <description>Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wünscht sich auch noch zusätzliche neue Eingriffe in unsere Privatsphäre - alles unter dem Deckmantel des erhöhten Sicherheitsbedürfnisses und steigender Terrorgefahren.

Aber was bedeutet das für Menschen, die politisch aktiv sind oder sich engagieren wollen? Inwiefern müssen diese Personen nun ihr Verhalten anpassen, um nicht als &quot;false positive&quot; erfasst zu werden und womöglich die volle Bandbreite an personalisierter Überwachung und Repression zu erleben? Und was hat das alles mit &quot;unpolitischen&quot; Leuten zu tun?

Idee ist, sich diesen Fragen gemeinsam zu stellen. Wir wollen von den abstrakten Bedrohungsszenarien der bisherigen Diskussion weg hin zu ganz spezifischen Gründen, warum dieses - und jedes andere - Überwachungspaket für jede Person individuell grundrechtswidrig ist.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-116-deu-Leben_in_Zeiten_des_ueberwachungspaket_mp3.mp3"
        length="31457280"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-116-deu-Leben_in_Zeiten_des_ueberwachungspaket_mp3.mp3?1517435047</guid>
      <dc:identifier>6bebc4b1-8693-4c12-8f3b-f97e4406d932</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 116</itunes:keywords>
      <itunes:summary>Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wünscht sich auch noch zusätzliche neue Eingriffe in unsere Privatsphäre - alles unter dem Deckmantel des erhöhten Sicherheitsbedürfnisses und steigender Terrorgefahren.

Aber was bedeutet das für Menschen, die politisch aktiv sind oder sich engagieren wollen? Inwiefern müssen diese Personen nun ihr Verhalten anpassen, um nicht als &quot;false positive&quot; erfasst zu werden und womöglich die volle Bandbreite an personalisierter Überwachung und Repression zu erleben? Und was hat das alles mit &quot;unpolitischen&quot; Leuten zu tun?

Idee ist, sich diesen Fragen gemeinsam zu stellen. Wir wollen von den abstrakten Bedrohungsszenarien der bisherigen Diskussion weg hin zu ganz spezifischen Gründen, warum dieses - und jedes andere - Überwachungspaket für jede Person individuell grundrechtswidrig ist.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:50</itunes:duration>
    </item>
    <item>
      <title>Anonymization workshop (pw17)</title>
      <link>https://media.ccc.de/v/pw17-92-anonymization_workshop</link>
      <description>Big Data in Form von SmartCity und SmartLiving funktioniert nur, wenn die Algorithmen die Daten von uns allen kennen.
Datenschutzgesetz und Bankgeheimnis stellen diese Daten aber unter ihren Schutz und fordern strenge Rechtsgrundlagen für die Nutzung,  auch im eigenen Unternehmen.
Das erfordert angemessene Anonymisierung und Pseudonymisierung.
Je mehr über Datenanalyse und Big Data gesprochen wird, desto mehr bekommt Anonymisierung und Pseudonymisierung an Bedeutung. 
Der Vortrag zeigt die grundlegenden Konzepte dieser beiden Techniken auf, demonstriert aber auch an Hand von vielen Beispielen, welche Fallstricke dort zu erwarten sind und welche Fehler dabei oft gemacht werden.

The workshop introduces the concept of anonymization vs pseudonymization. It shows the major mistakes that have been committed in the past when publishing anonymized data. 
From this, the lesson asks how each of these mistakes could have been avoided.
The session introduces concepts like quasi-identifier, k-anonymity, l-identity, dominance attack, and shows that it is nearly impossible to truly anonymize location data.
The author has plenty of experience doing anomization concepts for critical data.

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-92-deu-Anonymization_workshop_mp3.mp3"
        length="110100480"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-92-deu-Anonymization_workshop_mp3.mp3?1517433157</guid>
      <dc:identifier>14610aca-cb4d-4d79-915d-07ad36b32e47</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Philipp Schaumann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 92</itunes:keywords>
      <itunes:subtitle>Tipps, Tricks und Fallen</itunes:subtitle>
      <itunes:summary>Big Data in Form von SmartCity und SmartLiving funktioniert nur, wenn die Algorithmen die Daten von uns allen kennen.
Datenschutzgesetz und Bankgeheimnis stellen diese Daten aber unter ihren Schutz und fordern strenge Rechtsgrundlagen für die Nutzung,  auch im eigenen Unternehmen.
Das erfordert angemessene Anonymisierung und Pseudonymisierung.
Je mehr über Datenanalyse und Big Data gesprochen wird, desto mehr bekommt Anonymisierung und Pseudonymisierung an Bedeutung. 
Der Vortrag zeigt die grundlegenden Konzepte dieser beiden Techniken auf, demonstriert aber auch an Hand von vielen Beispielen, welche Fallstricke dort zu erwarten sind und welche Fehler dabei oft gemacht werden.

The workshop introduces the concept of anonymization vs pseudonymization. It shows the major mistakes that have been committed in the past when publishing anonymized data. 
From this, the lesson asks how each of these mistakes could have been avoided.
The session introduces concepts like quasi-identifier, k-anonymity, l-identity, dominance attack, and shows that it is nearly impossible to truly anonymize location data.
The author has plenty of experience doing anomization concepts for critical data.

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:55:09</itunes:duration>
    </item>
    <item>
      <title>Stolpersteine und Nebenwirkungen verschlüsselter Kommunikation (pw17)</title>
      <link>https://media.ccc.de/v/pw17-123-stolpersteine_und_nebenwirkungen_verschlusselter_kommunikation</link>
      <description>Die Kommunikation via Email Nachrichten ist und bleibt eine &quot;Killerapplikation&quot; des Internets. Die fehlende Ende-zu-Ende Privatheit ist historisch gewachsen, eine Aufrüstung auf verschlüsselte Nachrichten benötigt mehr als nur die Anwendung eines kryptographischen Schlüssels, sondern hat vielerlei Konsequenzen und Nebenwirkungen. Dieser Vortrag zeigt gesammelt einige Teilprobleme die für verschlüsselte Kommunikation gelöst werden müssen ...und darum verschicken wir Nachrichten heute (meist) noch immer im Klartext.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-123-deu-Stolpersteine_und_Nebenwirkungen_verschluesselter_Kommunikation_mp3.mp3"
        length="38797312"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-123-deu-Stolpersteine_und_Nebenwirkungen_verschluesselter_Kommunikation_mp3.mp3?1517432632</guid>
      <dc:identifier>cf5cdd13-5557-4440-93cd-9645be4a362b</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Martin Pirker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 123</itunes:keywords>
      <itunes:summary>Die Kommunikation via Email Nachrichten ist und bleibt eine &quot;Killerapplikation&quot; des Internets. Die fehlende Ende-zu-Ende Privatheit ist historisch gewachsen, eine Aufrüstung auf verschlüsselte Nachrichten benötigt mehr als nur die Anwendung eines kryptographischen Schlüssels, sondern hat vielerlei Konsequenzen und Nebenwirkungen. Dieser Vortrag zeigt gesammelt einige Teilprobleme die für verschlüsselte Kommunikation gelöst werden müssen ...und darum verschicken wir Nachrichten heute (meist) noch immer im Klartext.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:40:40</itunes:duration>
    </item>
    <item>
      <title>Biometrie ist cool (nicht nur Biometrie) (pw17)</title>
      <link>https://media.ccc.de/v/pw17-115-biometrie_ist_cool_nicht_nur_biometrie</link>
      <description>Are you using the biometric sensor in your phone? No, why not?
Who is your enemy you wanting to defend against? Let&#39;s take a look at the decisions you face everyday protecting your privacy.

There are lots and lots of recommendation what to do to protect your personal data freedom, to protect your privacy. IPv6 privacy, do not use biometric, use secure (non memorisable) passwords everywhere. But what rules apply to what? What helps me in my situation, and what is making my digital life more miserable? In this lecture I want to unmask a few rules as urban legends, but also make a case for what is really a problem in daily data tracking by advertisers, agencies and others.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-115-eng-Biometrie_ist_cool_nicht_nur_Biometrie_mp3.mp3"
        length="29360128"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-115-eng-Biometrie_ist_cool_nicht_nur_Biometrie_mp3.mp3?1517432407</guid>
      <dc:identifier>a6df518d-7573-4bf7-9465-bfaf0900fc12</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Matthias Šubik</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 115</itunes:keywords>
      <itunes:subtitle>wer ist Dein Gegner?</itunes:subtitle>
      <itunes:summary>Are you using the biometric sensor in your phone? No, why not?
Who is your enemy you wanting to defend against? Let&#39;s take a look at the decisions you face everyday protecting your privacy.

There are lots and lots of recommendation what to do to protect your personal data freedom, to protect your privacy. IPv6 privacy, do not use biometric, use secure (non memorisable) passwords everywhere. But what rules apply to what? What helps me in my situation, and what is making my digital life more miserable? In this lecture I want to unmask a few rules as urban legends, but also make a case for what is really a problem in daily data tracking by advertisers, agencies and others.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:52</itunes:duration>
    </item>
    <item>
      <title>Hello? I have an order for I.C. Wiener. (pw17)</title>
      <link>https://media.ccc.de/v/pw17-183-hello_i_have_an_order_for_i_c_wiener</link>
      <description>Eine kurze Einleitung zu den Gefahren der Spracherkennung im Hinblick auf Privatssphäre und Sicherheit gibt es in diesem Vortrag - es werden Machine Learning Libraries, die Stimmen imitieren können, genauso erklärt wie einfache Methoden des Identitätsdiebstahls, z.B. die Wiedergabe von vorher aufgenommenen Stimmen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-183-deu-Hello_I_have_an_order_for_IC_Wiener_mp3.mp3"
        length="22020096"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-183-deu-Hello_I_have_an_order_for_IC_Wiener_mp3.mp3?1517431747</guid>
      <dc:identifier>25c6204e-15af-4bfb-83bc-b655268ff2db</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Sanja Bonic</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 183</itunes:keywords>
      <itunes:subtitle>Wenn Spracherkennung zu Identitätsdiebstahl führt.</itunes:subtitle>
      <itunes:summary>Eine kurze Einleitung zu den Gefahren der Spracherkennung im Hinblick auf Privatssphäre und Sicherheit gibt es in diesem Vortrag - es werden Machine Learning Libraries, die Stimmen imitieren können, genauso erklärt wie einfache Methoden des Identitätsdiebstahls, z.B. die Wiedergabe von vorher aufgenommenen Stimmen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:00</itunes:duration>
    </item>
    <item>
      <title>Außer Spesen nichts gewesen? (pw17)</title>
      <link>https://media.ccc.de/v/pw17-180-ausser_spesen_nichts_gewesen</link>
      <description>Der NSA-Untersuchungsausschuss des deutschen Bundestages hatte sich das Ziel gesetzt herauszufinden, ob es die von Edward Snowden ans Licht geholten Aktivitäten der Five Eyes auch in Deutschland gibt. Von März 2014 bis Sommer 2017 tagte der Ausschuss, aber wissen wir jetzt mehr über die Kooperationen von NSA und GCHQ mit den deutschen Geheimdiensten? Der Vortrag wird einen Überblick über die Ergebnisse geben und die Frage stellen, ob es den Aufwand wert war.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-180-deu-Ausser_Spesen_nichts_gewesen_mp3.mp3"
        length="57671680"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-180-deu-Ausser_Spesen_nichts_gewesen_mp3.mp3?1517430888</guid>
      <dc:identifier>524e5c0b-4962-40e2-b668-f0d5eed62e0d</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Anne Roth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 180</itunes:keywords>
      <itunes:subtitle>Ein Fazit des deutschen NSA-Untersuchungsausschusses.</itunes:subtitle>
      <itunes:summary>Der NSA-Untersuchungsausschuss des deutschen Bundestages hatte sich das Ziel gesetzt herauszufinden, ob es die von Edward Snowden ans Licht geholten Aktivitäten der Five Eyes auch in Deutschland gibt. Von März 2014 bis Sommer 2017 tagte der Ausschuss, aber wissen wir jetzt mehr über die Kooperationen von NSA und GCHQ mit den deutschen Geheimdiensten? Der Vortrag wird einen Überblick über die Ergebnisse geben und die Frage stellen, ob es den Aufwand wert war.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:18</itunes:duration>
    </item>
    <item>
      <title>Eröffnung (pw17)</title>
      <link>https://media.ccc.de/v/pw17-169-eroffnung</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-169-deu-Eroeffnung_mp3.mp3"
        length="23068672"
        type="audio/mpeg"/>
      <pubDate>Mon, 23 Oct 2017 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/privacyweek/2017/mp3/pw17-169-deu-Eroeffnung_mp3.mp3?1517429991</guid>
      <dc:identifier>b445a0c0-30c4-41f7-9439-e9559cbeca84</dc:identifier>
      <dc:date>2017-10-23T00:00:00+02:00</dc:date>
      <itunes:author>Jürgen Haslauer, Klaudia Zotzmann-Koch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>pw17, 169</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:24:53</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/conferences/pw17/logo.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from pw17 as mp3</itunes:summary>
  </channel>
</rss>