Keynote: Voll verwanzt!

Technische Grundlagen des Internets für Nichttechniker

Einführung zu SecuShare

Chaos macht Schule

Wie surfe ich sicher im Netz?

Meldegesetz

Sichere Kommunikation auf großen und kleinen Computern

Technologieentwicklung als soziales Phänomen

Sicherheitsmechanismen in Sensornetzwerken

Gibt es einen sprachlichen Fingerabdruck?

Irrwege und irre Wege in die digitale Zukunft

Max Mustermann und Du

Von Toren und Zwiebeln

Zur Evolution der Netze

PentaNews GameShow

Multonymität

Datenschutz in der EU

Pentabug

Lightning Talks

Project Danube / FreedomBox

Die maschinenlesbare Regierung

Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis

Netzneutralität: Wer, was, wieso?

BitTorrent Basics

Datenspuren 2011 (15. & 16. Oktober 2011)

Die Mitschnitte der letzten Datenspuren, angefertigt von COeins:

Eröffnung/Abschluß

Das Internet darf kein rechtefreier Raum sein!

"Gewaltspiele" - Mythen um ein digitales Medium

The Unhosted project

Datenmodelle Sozialer Netzwerke

Hack einen Krieg

»Killerspiele« und Gewalt

Hack einen Krieg - Hands on!

DNA Datenbanken

Verdeckte Kanäle: Informationen durch die Hintertür

Lightning Talks

X2Go

Handygate

Micropayment

Auswertung Handydaten VDS

Host Proof Zero-Footprint Web 2.0 Anwendungen

Dick size war for nerds

Selbstdatenschutz für EinsteigerInnen

Nackte Tatsachen

Dezentrale Geldschöpfung auf Basis von Bitcoin

Public-Intelligence-Partnership

Angriff ist die beste Verteidigung

Biometrieprojekte der Bundesregierung

Wölkchen statt Cloud

keeping the channels open

Zum Verhältnis zwischen sozialen Online und Offlinenetzwerken

0zapftis: Die Jagd auf den Staatstrojaner

Alle AVI-Videos

Alle WebM-Videos

Alle MP4-Videos

Datenspuren 2010 (16 & 17. Oktober 2010)

Die Mitschnitte vom vorletzten Jahr, ebenfalls von COeins:

Her mit den Daten!

Der Überwachungsstaat

Die Volkszählung 2011 in Sachsen und darüber hinaus

Interaktive Demokratie mit LiquidFeedback

Communities verbinden!

E-Voting Crashkurs

Wir wissen was du letzte Nacht getan hast

Privatsphäre im Informationszeitalter

Die Mathematik des Verbergens

Tor Anonymity Workshop

Lightning Talks

Privacy-Kompetenz - ein Arbeitspsychologischer Ansatz zu einer Didaktik des Datenschutz.

ACTA und INDECT

Meldedaten

Ich und 23

Wikipedia & OpenStreetMap

Abschlußveranstaltung

Hol dir deine IVO Akte!

Die Psychologischen Grundlagen des Social Engineering

Barrierefreies PDF

Alle MP4-Videos

Datenspuren 2009 (3. & 4. Oktober 2009)
http://ftp.c3d2.de/datenspuren/2009/
Datenspuren 2008 (7. & 8. Juni 2008)
http://ftp.c3d2.de/datenspuren/2008/
Datenspuren 2007 (5. & 6. Mai 2007)
http://ftp.c3d2.de/datenspuren/2007/
Datenspuren 2004 (15. April 2004)
http://ftp.c3d2.de/datenspuren/2004/