CCC media team öffentlich
[search 0]
Mehr

Download the App!

show episodes
 
Loading …
show series
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
Das “Bullet Journal” ist eine Mischung aus Todo-Liste, Gedankensammlung und Tagebuch in Stichwortform. Sucht man im Netz nach dem Schlagwort, findet man sehr viele Beispiele, die grafisch sehr ansprechend, aber auch sehr zeitaufwändig gestaltet sind. “Ich kann aber gar nicht malen” ist dann bei vielen die Reaktion. Der Vortrag widmet sich dem Bulle…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login