Logo

    digitale selbstverteidigung

    Explore " digitale selbstverteidigung" with insightful episodes like "Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)", "Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)", "Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken (dgwk2019)", "Nutzer/in vs. Security - Von Vorurteilen, Stereotypen und unbewusster Inkompetenz (dgwk2019)" and "Radio Netwatcher vom 16.9.2016 – #digitale_Selbstverteidigung Stefan Günther (in-put GbR): CipherMail" from podcasts like ""Chaos Computer Club - archive feed (high quality)", "Chaos Computer Club - archive feed", "Chaos Computer Club - archive feed", "Chaos Computer Club - archive feed" and "Radio Netwatcher"" and more!

    Episodes (25)

    Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)

    Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)
    Je nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird. Das Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden. Tracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet. Denkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich? Technisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen. Je nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird. Das Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden. Tracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet. Denkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich? Technisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen. about this event: https://c3voc.de

    Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)

    Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht? (dgwk2019)
    Je nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird. Das Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden. Tracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet. Denkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich? Technisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen. Je nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird. Das Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden. Tracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet. Denkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich? Technisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen. about this event: https://c3voc.de

    Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken (dgwk2019)

    Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken (dgwk2019)
    Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren. Das überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft. Wir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt. Ein Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.: Basiswissen und Survival-Kit für das Web Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks Websuche mit Operatoren und ohne Google Anonym bleiben mit dem Torbrowser Der zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen. Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren. Das überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft. Wir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt. Ein Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.: Basiswissen und Survival-Kit für das Web Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks Websuche mit Operatoren und ohne Google Anonym bleiben mit dem Torbrowser Der zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen. about this event: https://c3voc.de

    Nutzer/in vs. Security - Von Vorurteilen, Stereotypen und unbewusster Inkompetenz (dgwk2019)

    Nutzer/in vs. Security - Von Vorurteilen, Stereotypen und unbewusster Inkompetenz (dgwk2019)
    Ein mündiger Umgang mit Informationstechnologie erfordert ein Mindestmass an Verständnis. Die meisten Nutzer/innen von IT verfügen über genügend Wissen, um Internet und Technologie zu nutzen. Es reicht aber nicht immer aus, um verantwortungsvoll und selbstbestimmt mit den eigenen Daten umzugehen. Das Problem ist schon lange erkannt. Das Fachgebiet Security Awareness soll es lösen. Gezielte Massnahmen zum Thema Informationssicherheit machen aufmerksam, informieren, trainieren und klären Nutzer/innen über Ihre Rechte sowie Pflichten auf. Für Unternehmen und Organisationen gehört der Faktor Mensch aktuell dennoch zur grössten Gefahr für den Schutz der Daten und Informationen. Zudem lässt sich beobachten, dass Social Engineering zunehmend zur favorisierten Methode krimineller Hacker wird, um illegal an Daten und Informationen zu gelangen. Hat Security Awareness versagt? Woran scheitert das Vorhaben? Was müsste passieren? Auf der Suche nach Antworten auf diese Fragen, trifft man bei allen Beteiligten auf Vorurteile, Stereotypen und unbewusste Inkompetenz. Der Vortrag wirft einen Blick auf die aktuelle Lage von Security Awareness und potenzielle Lösungen für bestehende Probleme. Ein mündiger Umgang mit Informationstechnologie erfordert ein Mindestmass an Verständnis. Die meisten Nutzer/innen von IT verfügen über genügend Wissen, um Internet und Technologie zu nutzen. Es reicht aber nicht immer aus, um verantwortungsvoll und selbstbestimmt mit den eigenen Daten umzugehen. Das Problem ist schon lange erkannt. Das Fachgebiet Security Awareness soll es lösen. Gezielte Massnahmen zum Thema Informationssicherheit machen aufmerksam, informieren, trainieren und klären Nutzer/innen über Ihre Rechte sowie Pflichten auf. Für Unternehmen und Organisationen gehört der Faktor Mensch aktuell dennoch zur grössten Gefahr für den Schutz der Daten und Informationen. Zudem lässt sich beobachten, dass Social Engineering zunehmend zur favorisierten Methode krimineller Hacker wird, um illegal an Daten und Informationen zu gelangen. Hat Security Awareness versagt? Woran scheitert das Vorhaben? Was müsste passieren? Auf der Suche nach Antworten auf diese Fragen, trifft man bei allen Beteiligten auf Vorurteile, Stereotypen und unbewusste Inkompetenz. Der Vortrag wirft einen Blick auf die aktuelle Lage von Security Awareness und potenzielle Lösungen für bestehende Probleme. about this event: https://c3voc.de

    Radio Netwatcher vom 16.9.2016 – #digitale_Selbstverteidigung Stefan Günther (in-put GbR): CipherMail

    Radio Netwatcher vom 16.9.2016 – #digitale_Selbstverteidigung Stefan Günther (in-put GbR): CipherMail

    Radio Netwatcher vom 16.9.2016 – #digitale_Selbstverteidigung Stefan Günther (in-put GbR): CipherMail

    #digitale_Selbstverteidigung /

    Stefan Günther (in-put GbR): CipherMail

    CipherMail ist ein zentrales E-Mail-Gateway, das alle gängigen Verschlüsselungsverfahren unterstützt und Data Leak/Loss Prevention bietet.

     

    Playlist / Bonustrack:

    Kurt Razelli – Die – Zigeuner

    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io