show episodes
 
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
 
Ich bin Cedric und in diesem Podcast rede ich immer wieder mal über Informatik, Datenschutz, Sicherheit und alles erwähnenswerte. Mit dabei sind immer wieder sehr bekannte und engagierte Menschen, die Experte auf ihrem Gebiet sind. Erreichbar bin ich hier überall: https://open.spotify.com/show/0xlIih789FcMbZaASyhuAm https://podcasts.apple.com/de/podcast/speak-1337/id1577956101 https://podcasts.google.com/feed/aHR0cHM6Ly9hbmNob3IuZm0vcy9jODIxYjEwL3BvZGNhc3QvcnNz https://www.youtube.com/channe ...
 
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
 
Ist digital das neue Normal? Die Digitalisierung hat bei uns in Deutschland 2020 richtig Fahrt aufgenommen. Schaffen wir es mit diesem Tempo weiterzumachen oder werden wir jetzt wieder digitalisierungsmüde? Wir sind überzeugt: Die Digitalisierung ist für ein zukunftsfähiges Deutschland eines der wichtigsten Themengebiete unserer Zeit – mit all ihren Chancen für den Einzelnen, die Gesellschaft und die Wirtschaft. Doch wie schaffen wir das gemeinsam? Um die Digitalisierung in Deutschland jetzt ...
 
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
 
Loading …
show series
 
Feedback zur Sendung? Schreibe uns einen Kommentar Feedback — 40 Jahre CCC — BKA kauft NSO Pegasus — Citizenlab meldet NSO Zero Day — Cyber-Sicherheitsstrategie — Bundestag beschließt Cell Broadcast — Attila Hildmann verliert seine Kanäle — Termine Heute ganz viel Feedback und wir reden noch mal über unsere Wahlentscheidungen. Dazu blicken wir kurz…
 
In den vergangenen Wochen hat netzpolitik.org unlautere Praktiken beim Abschluss von o2-Verträgen aufgedeckt, die einige Folgen hatten. In der neuen Ausgabe unseres Hintergrundpodcasts sprechen wir mit Redakteur Ingo Dachwitz über seine Recherche und die Krux mit den Einwilligungen.Von Chris Köver
 
Ein spannendes Interview mit Tobias Bögelein, digitalpolitischer Sprecher der LINKEN über die Forderungen bei der Digitalpolitk in Deutschland. Dieser Podcast ist als Ergänzung zu diesem Video entstanden: https://youtu.be/bvXVWWn3Ch8 Der Link zu ihrem Wahlprogramm: https://www.die-linke.de/wahlen/wahlprogramm-2021/ Kontakt zur Netzpolitik der Linke…
 
In Teil zwei des „Smartphone-Herbst“ sprechen wir über die neuen Geräte von Apple. Das neue iPhone 13 ähnelt seinem Vorgänger sehr und Apple hat nur an kleineren Stellschrauben gedreht. Werbepartner: Telefónica o2 Business Alle Infos zu den SD-WAN-Paketen und weiteren innovativen Lösungen auf o2business.de. >> Artikel zum Nachlesen: https://detekto…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
-Authoritarian states are normally considered primitive brutal forces that are smashing the popular movements with direct mass violence. It is rare that the modern technologies are used systematically to repress the people. In Belarus authoritarian regime of Alexander Lukashenko in last years developed good understanding of technologies and how the…
 
-Authoritarian states are normally considered primitive brutal forces that are smashing the popular movements with direct mass violence. It is rare that the modern technologies are used systematically to repress the people. In Belarus authoritarian regime of Alexander Lukashenko in last years developed good understanding of technologies and how the…
 
-Authoritarian states are normally considered primitive brutal forces that are smashing the popular movements with direct mass violence. It is rare that the modern technologies are used systematically to repress the people. In Belarus authoritarian regime of Alexander Lukashenko in last years developed good understanding of technologies and how the…
 
Thomas Galli ist Rechtsanwalt und ehemaliger Leiter zweier Justizvollzugsanstalten. Über 15 Jahre arbeitete er in verschiedenen Positionen im Strafvollzug und gewann im Laufe der Zeit die Überzeugung, dass der zwangsweise Entzug der Freiheit in den allermeisten Fällen großen Schaden anrichtet. Für die Betroffenen und die Gesellschaft. Nicolas spric…
 
Linux feiert 30. Geburtstag: Am 17. September 1991 hat Linus Torvalds die erste Version seines Betriebssystemkerns online gestellt, gut vier Wochen nachdem er seine Arbeiten daran öffentlich gemacht hatte. Bis heute hat sich das freie Betriebssystem zu einem der wichtigsten Stützpfeiler der Software-Welt entwickelt. Torvalds hat die Entwicklung dab…
 
Linux feiert 30. Geburtstag: Am 17. September 1991 hat Linus Torvalds die erste Version seines Betriebssystemkerns online gestellt, gut vier Wochen nachdem er seine Arbeiten daran öffentlich gemacht hatte. Bis heute hat sich das freie Betriebssystem zu einem der wichtigsten Stützpfeiler der Software-Welt entwickelt. Torvalds hat die Entwicklung dab…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login