Version 4.0 đŸ€Ą

Events


Monday 10:00


Eröffnung

Volkskundemuseum Saal 1 (de)

Monday 10:30


CmS Workshop 02

Workshop fĂŒr Schulklasse - Volkskundemuseum Workshop (de)

Workshops fĂŒr Schulklassen (5. - 12. Schulstufe) Voraussetzungen: + verbindliche Anmeldung bis 15. Oktober an schule@privacyweek.at + TerminbestĂ€tigung fĂŒr gebuchten Slot Workshop fĂŒr die Klasse ist kostenlos → keine Eintrittkarte fĂŒr Priv...

Der Chaos Computer Club Wien will den kritischen Umgang mit elektronischen Medien sowie der Risiken und Nebenwirkungen der elektronischen Kommunikation und die Verbreitung von freien Technologien und Standards und das Wissen um diese Entwicklung fördern. Ein Mittel zum Zweck ist dabei die Initiative *Chaos macht Schule* des Chaos Computer Club (CCC) nach Wien zu bringen und hier Schulen mit VortrĂ€gen und Workshops zu unterstĂŒtzen. Ziel des Projekts ist es, Eltern, Lehrer_Innen und SchĂŒler_Innen in den Bereichen Medienkompetenz und TechnikverstĂ€ndnis zu stĂ€rken und einen Blick hinter die Kulissen der digitalen Welt zu ermöglichen

Monday 11:00


Außer Spesen nichts gewesen?

Ein Fazit des deutschen NSA-Untersuchungsausschusses. - Volkskundemuseum Saal 1 (de)

Der NSA-Untersuchungsausschuss des deutschen Bundestages hatte sich das Ziel gesetzt herauszufinden, ob es die von Edward Snowden ans Licht geholten AktivitÀten der Five Eyes auch in Deutschland gibt. Von MÀrz 2014 bis Sommer 2017 tagte der Aussch...

Monday 12:15


Hello? I have an order for I.C. Wiener.

Wenn Spracherkennung zu IdentitĂ€tsdiebstahl fĂŒhrt. - Volkskundemuseum Saal 1 (de)

Eine kurze Einleitung zu den Gefahren der Spracherkennung im Hinblick auf PrivatssphÀre und Sicherheit gibt es in diesem Vortrag - es werden Machine Learning Libraries, die Stimmen imitieren können, genauso erklÀrt wie einfache Methoden des Identi...

Monday 12:45


Biometrie ist cool (nicht nur Biometrie)

wer ist Dein Gegner? - Volkskundemuseum Saal 1 (en)

Are you using the biometric sensor in your phone? No, why not? Who is your enemy you wanting to defend against? Let's take a look at the decisions you face everyday protecting your privacy.

There are lots and lots of recommendation what to do to protect your personal data freedom, to protect your privacy. IPv6 privacy, do not use biometric, use secure (non memorisable) passwords everywhere. But what rules apply to what? What helps me in my situation, and what is making my digital life more miserable? In this lecture I want to unmask a few rules as urban legends, but also make a case for what is really a problem in daily data tracking by advertisers, agencies and others.

Monday 13:30


Dateneigentum

Volkskundemuseum Saal 1 (de)

Monday 14:30


Datenspuren bei Wahlen

Wahlkampf in Sozialen Netzwerken - Volkskundemuseum Saal 1 (de)

Was Interaktionen auf Social Media ĂŒber den Wahlausgang verraten.

Ob bei der BPWahl 2016, dem Brexit, den US Wahlen oder die NRW 17, die Analyse von Social Media AktivitÀten ist nebst Marktforscher ein neuer spannender Trendmesser in Echtzeit.

CmS Workshop 04

Workshop fĂŒr Schulklasse - Volkskundemuseum Workshop (de)

Der Chaos Computer Club Wien will den kritischen Umgang mit elektronischen Medien sowie der Risiken und Nebenwirkungen der elektronischen Kommunikation und die Verbreitung von freien Technologien und Standards und das Wissen um diese Entwicklung f...

Voraussetzungen: + verbindliche Anmeldung bis 15. Oktober an schule@privacyweek.at + TerminbestĂ€tigung fĂŒr gebuchten Slot Workshop fĂŒr die Klasse ist kostenlos → keine Eintrittkarte fĂŒr PrivacyWeek notwendig

Monday 15:30


Stolpersteine und Nebenwirkungen verschlĂŒsselter Kommunikation

Volkskundemuseum Saal 1 (de)

Die Kommunikation via Email Nachrichten ist und bleibt eine "Killerapplikation" des Internets. Die fehlende Ende-zu-Ende Privatheit ist historisch gewachsen, eine AufrĂŒstung auf verschlĂŒsselte Nachrichten benötigt mehr als nur die Anwendung eines ...

Monday 16:00


Anonymization workshop

Tipps, Tricks und Fallen - Volkskundemuseum Saal 2 (de)

Big Data in Form von SmartCity und SmartLiving funktioniert nur, wenn die Algorithmen die Daten von uns allen kennen. Datenschutzgesetz und Bankgeheimnis stellen diese Daten aber unter ihren Schutz und fordern strenge Rechtsgrundlagen fĂŒr die Nut...

The workshop introduces the concept of anonymization vs pseudonymization. It shows the major mistakes that have been committed in the past when publishing anonymized data. From this, the lesson asks how each of these mistakes could have been avoided. The session introduces concepts like quasi-identifier, k-anonymity, l-identity, dominance attack, and shows that it is nearly impossible to truly anonymize location data. The author has plenty of experience doing anomization concepts for critical data.

Crypto-Talk

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Workshop (de)

Eine EinfĂŒhrung zur Cryptoparty

Monday 16:15


Leben in Zeiten des #ĂŒberwachungspaket

Volkskundemuseum Saal 1 (de)

Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wĂŒnscht sich auch noch zusĂ€tzliche neue Eingriffe in unsere PrivatsphĂ€re - alles unter dem Deckmantel des erhöhten SicherheitsbedĂŒrfnisses und steigender ...

Monday 16:30


Crypto-Workshop

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Workshop (de)

Cryptoparty

Bisherige Themen bei der Cryptoparty Wien: Thema: IoT Fails - Ein Einblick in die skurrilen Fails der IoT Industrie Thema: Bitcoin - Funktionsweise der Blockchain Thema: Workshop → Bitmessage, A Peer‐to‐Peer Message Authentication and Delivery System Thema: Workshop → Anonym im Internet? Wirklich anonym mit Tor? Thema: Workshop → Email VerschlĂŒsselung mit GPG Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten Thema: Ein #33c3 - RĂŒckblick Thema: Vorbereitungsworkshop #33c3 - Laptop absichern & Co Thema: E-Voting Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten Thema: Das Tor Ökosystem, mehr als nur den Tor-Browser benutzen. Thema: OpSec - wie verhĂ€lt man sich, um Metadaten zu minimieren Thema: Zu viele Passwörter? Passwortmanagement Software, 2-Faktor Authentifizierung Thema: Backup, jetzt aber richtig! Thema: Ransomware: „DatenVERschlĂŒsselung leicht gemacht“ Thema: Browsererweiterungen fĂŒr Firefox & Chrome - Hands on Workshop Thema: #32c3 - Eine RĂŒckschau Thema: Vorbereitungsworkshop #32c3 - Laptop absichern Thema: Email
 the good, the bad and the mostly ugly Thema: Adblocking und Anti-Tracking/-P...

Monday 17:00


Internet of Things (IoT) Privacy & Security

Volkskundemuseum Saal 1 (de)

Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser GerĂ€te "The Internet of...

Monday 18:00


Datensafari - Was wir tÀglich alles so preisgeben

Wandelnde Datenlecks im Visier von Staat und Industrie - Volkskundemuseum Saal 2 (de)

Der moderne Mensch ist tÀglich ohne Pause online. Unsere AktivitÀten werden zunehmend erfasst, vermessen, gespeichert, bewertet und in alle Welt verteilt. Dank dem Internet der Dinge, smarten GerÀten und dem stÀndigen Aufenthalt in Netzwerken mach...

Mittlerweile geht es beim Datenhandel um weit mehr als Websurfen. Es geht auch nicht nur um AktivitĂ€ten im Internet. Viele GerĂ€te, speziell Smartphones oder Personal Computing Devices, haben Verbindungen in mehrere Netzwerke. PrĂ€senzinformationen und das Verfolgen von Kunden in GeschĂ€ften sind nur wenige Beispiele von der schönen neuen Welt, in der Daten das Rohöl des 21. Jahrhunderts sein sollen. Die Problematik dabei ist, dass viele Produkte und Dienstleistungen nie die ganze Wahrheit sagen. Alleine ein Gast-WLAN kann schon sehr gute Profile erstellen, und damit kann man unter UmstĂ€nden im LieblingscafĂ© ahnungslos ausgeraubt werden ohne es zu merken. In diesem Vortrag werden praktische Beispiele fĂŒr Datenlecks am Alltag von fiktiven Menschen mit echten Daten illustriert. Lassen Sie sich zeigen welches Profil Ihre Umgebung von Ihnen schon hat.

AktivitÀten CERT.at

Volkskundemuseum Saal 1 (de)

Review der TĂ€tigkeiten von CERT.at. DafĂŒr brauch ich rund 45 mins.

Monday 18:45


Der Ausverkauf des Privaten

Wie Unternehmen ihre Zukunft verspielen - Volkskundemuseum Saal 1 (de)

Der Schutz des Privaten steht oft im Widerspruch zu wirtschaftlichem Erfolg. GeschĂ€ftsmodell und Gesellschaft funktionieren auf Dauer aber nur, wenn Nutzer mehr Macht ĂŒber ihre Daten haben.

In der EuropĂ€ischen Union gilt das Prinzip der Datensparsamkeit: Unternehmen sollen nur soviele Daten erheben, wie fĂŒr eine Dienstleistung benötigt werden. Noch. Denn an vielen Fronten wird versucht, das Prinzip aufzuweichen: Big Data heißt das große Versprechen, der freie Fluss von Daten soll GeschĂ€fte ankurbeln. Statt um Datenschutz geht es um „DatensouverĂ€nitĂ€t“. Doch das GeschĂ€ftsmodell ist auf Sand gebaut, die SouverĂ€nitĂ€t der Verbraucher eine Farce. Es gibt eine bessere Lösung, um Innovationen voranzutreiben und mit Daten Geld zu verdienen: Man gibt den Nutzern die Macht ĂŒber ihre Daten. Ein Blick auf die Sprache in der aktuellen Debatte und ein PlĂ€doyer fĂŒr ein GeschĂ€ftsmodell, das wirklich Zukunft hat.

Monday 19:30


Journalismus und Datenspuren

Volkskundemuseum Saal 1 (de)

Tuesday 10:00


PrivatsphÀre bei Fitnesstrackern und Gesundheitsapps

Volkskundemuseum Saal 2 (de)

Daten, die bei Fitness-Trackern und Medical Apps verarbeitet werden, sind höchst sensibel - was ist nötig, um sie zu schĂŒtzen?

Die Digitalisierung hat den Gesundheitsmarkt erreicht. Daten können helfen, die Versorgung und Pflege unserer alternden Gesellschaft zu sichern, doch die Daten, die in dieser Branche verarbeitet werden, sind weitaus sensibler als in anderen Branchen wie dem Onlinemarketing: Wir wollen nicht, dass Fremde - oder unser Chef - wissen, ob wir krank, depressiv oder gestresst sind. Daher ist PrivatsphĂ€re bei Fitness-Trackern und Medical Apps ein sehr heißes Thema!

AnonymitÀt im Internet

Volkskundemuseum Saal 1 (de)

Technische Anonymisierungsverfahren im Überblick.

VerschlĂŒsselung schĂŒtzt Kommunikationsinhalte, verhindert allerdings nicht eine Auswertung von "Metadaten". Anonymisierung hingegen verschleiert, wer mit wem wann kommuniziert, und erlaubt so auch eine Umgehung immer weiter um sich greifender Zensurmaßnahmen. Ein Vortrag ĂŒber gĂ€ngige Anonymisierungstools wie Tor, I2P, VPNs, Mixmaster, und aktuelle Entwicklungen.

Tuesday 10:30


CmS Workshop 06

Workshop fĂŒr Schulklasse - Volkskundemuseum Workshop (de)

Der Chaos Computer Club Wien will den kritischen Umgang mit elektronischen Medien sowie der Risiken und Nebenwirkungen der elektronischen Kommunikation und die Verbreitung von freien Technologien und Standards und das Wissen um diese Entwicklung f...

Voraussetzungen: + verbindliche Anmeldung bis 15. Oktober an schule@privacyweek.at + TerminbestĂ€tigung fĂŒr gebuchten Slot Workshop fĂŒr die Klasse ist kostenlos → keine Eintrittkarte fĂŒr PrivacyWeek notwendig

Tuesday 11:00


Warum gibt es eigentlich das Internet der Dinge?

Geschichte des IoT mit Querverbindungen zum besseren VerstÀndnis - Volkskundemuseum Saal 1 (de)

Das Internet of Things (IoT) oder Internet der Dinge ist in aller Munde. Genau wie bei den Kampfbegriffen Cloud, "smart" und Dienste "as a Service" fehlt leider die genaue Bedeutung. Dieser Vortrag beleuchtet die Geschichte der Technologien, die z...

Wer regelmĂ€ĂŸig IT Nachrichten liest, der/die wird sich ĂŒber manche Trends wundern. Tragbare Vernetzung und allgegenwĂ€rtige Rechenleistung fĂŒhrt zu neuen Verquickungen, die dann scheinbar plötzlich Neues möglich machen. Wenn man sich die HintergrĂŒnde und die Geschichte anschaut, so sieht man ZusammenhĂ€nge, die die vorgegaukelte Innovation entzaubern. Dieser Vortrag ist fĂŒr alle gedacht, die sich mit smarten GegenstĂ€nden umgeben (wollen), oder die Silicon Valley als gelobtes Land ansehen und zweifelhafte GeschĂ€ftsmodelle blind anbeten. "Smart" hat leider nichts mit Intelligenz zu tun. Erfahren Sie in diesem Vortrag wieso.

Anonymisierungstools

Volkskundemuseum Saal 2 (de)

Workshop - ErgĂ€nzend zum Vortrag ĂŒber Anonymisierungstools.

Tuesday 11:45


Wie man Informatik interessant fĂŒr alle gestalten kann

Volkskundemuseum Saal 1 (de)

Aus meiner Erfahrung als Informatik-Studentin an der TU Wien möchte ich einige Ideen und HandlungsvorschlÀge ableiten. Einige Beispiele aus der universitÀren Praxis sind klassisch "gut gemeint" (aber eben nicht gut), wÀhrend andere sich als dur...

Tuesday 13:00


Von der flĂ€chendeckenden Überwachung zur flĂ€chendeckenden Lenkung der BĂŒrger

Big Data Algorithmen als Lenkungswerkzeug - Volkskundemuseum Saal 2 (de)

Der Vortrag zeigt an Hand von vielen Beispielen, dass die flĂ€chendeckende Überwachung die wir derzeit durch die Sammlung unserer persönlichen Daten erleben, nur die Spitze des Eisbergs ist und schon aus ökonomischen GrĂŒnden zu einer Lenkung und St...

An die (freiwillige) flĂ€chendeckende Überwachung durch die verschiedenen Dienstleister wie Google, Facebook, Apple, Microsoft, Twitter, WhatsApp, Skype und der vielfĂ€ltigen Fitness-Tracker haben sich die meisten Nutzer anscheinend bereits gewöhnt. Die meisten wissen, dass bei Nutzung eines Smartphones mit den vielfĂ€ltigen Apps viel Privates an die jeweiligen Dienstleister geliefert wird. Auch mit der Weitergabe dieser Daten an die „Sicherheitsdienste“ scheinen sich die meisten irgendwie abgefunden zu haben. Unklar ist aber zumeist, dass die Big Data Algorithmen daraus nicht nur benutzer-bezogene Werbung generieren, sondern dass diese (undurchsichtigen) Algorithmen Entscheidungen fĂŒr die Nutzer treffen, ohne dass der Benutzer dies beeinflussen kann. Das beginnt mit der selektiven Auswahl des Lesestoffs auf Grund von Entscheidungen des Page Ranking Algorithmus der Suchmaschine (und deren selektive Auswahl der Nachrichten das jeweilige Weltbild ganz leicht verschieben (können]), geht weiter mit der Wahl des Lebenspartners auf Dating-Websites, die schon heute mittels Algorithmen welche Persönlichkeit und BeziehungsglĂŒck miteinander verknĂŒpfen, bestimmen, mit wem die Nutzer der Web...

Privacy by Design

Collecting data in a socially responsible manner without privacy side effects - Volkskundemuseum Saal 1 (en)

Privacy by Design means that the complete architecture right from collection, processing, serving the data is built with privacy and security in mind from the ground up. The term Big Data needs little introduction; it is the foundation of today's ...

Unfortunately the current approach of data collection where aggregation only happens on the backend of the collector makes these side effects unavoidable. At Cliqz we faced the same problem when designing our data collection system. We needed data from our users to build our services: a browser with an integrated search engine, news recommendation, security services such as anti-phishing and anti-tracking and so on. However, we were very troubled by the side-effects. That is why we created the framework – Human-Web[1] , a novel approach to data collection that relies on client-side aggregation rather than server-side. Since server-side aggregation of user's data is bound to produce side-effects, it is strictly forbidden. Our data collection backend only receives signals from our users if and only if those signals require no further aggregation. If aggregation by user is required, it will be carried out in the client itself. Thus no UID ever reaches our data collection backend. In addition to remove explicit UIDs we have a complex set of heuristics to detect potential implicit UIDs in the content of the signals as well. This talk, however, is not just about how we at Cliqz build ...

Tuesday 13:45


EVVA AirKey als Privacy-by-Design-Projekt

Zutrittskontrolle und Datenschutz - Ein vermeintlicher Widerspruch - Volkskundemuseum Saal 1 (de)

Wie lĂ€sst sich der Widerspruch, dass in einer Zutrittskontrollanlage prinzipiell alles protokolliert werden soll, mit den aktuellen Anforderungen an den Datenschutz ĂŒberhaupt auflösen? Anhand des EVVA AirKey Schließsystems, bei welchem auch Sma...

Tuesday 14:30


SouverÀne Digitale IdentitÀt

Volkskundemuseum Saal 2 (de)

Probleme wie digitale Überwachung, Missbrauch von Daten, und Verletzung von PrivatsphĂ€re sind letztliche eine Frage der IdentitĂ€t. Wer sind wir online, wie prĂ€sentieren wir uns, und was wissen andere ĂŒber uns. Heute wird digitale IdentitĂ€t meist d...

Tracking the Trackers

Volkskundemuseum Saal 1 (en)

In this talk we describe the state and extent of online tracking, from the technical background of how companies build profiles from tracking, and how those can be trivially deanonymised; case studies of the surprising reach of tracking, such as i...

Online tracking poses a serious privacy challenge that has drawn significant attention in both academia and industry. Existing approaches for preventing user tracking, based on curated blocklists, suffer from limited coverage and coarse-grained resolution for classification, rely on exceptions that impact sites' functionality and appearance, and require significant manual maintenance. At Cliqz we built a new approach to countering online tracking, targeting the user identifiers which are used to link together user profiles on the server side. Having acquired Ghostery this year, we are combining this approach with their database on trackers and their owners to improve protection from and transparency around online tracking.

Tuesday 15:15


Algorithmic fairness

Können Algorithmen fair sein? - Volkskundemuseum Saal 2 (de)

Informatik wird zunehmend zur automatisierten Entscheidungsfindung eingesetzt. In diesen Systemen werden jedoch zunehmend Formen von Diskriminierung entdeckt wodurch ein breiter Diskurs zu Fairness nötig wird. Die Einheit umfasst eine kurze EinfĂŒh...

Privacy by design and GDPR implementation

Volkskundemuseum Saal 1 (en)

Lean in a one-hour workshop how to implement the GDPR right from the start when designing your product!

Regardless of whether your operations relate to the online advertising sector, the provision of technology services, the healthcare sector, the telecommunications sector or some other branch of industry, there is growing demand for compliance with data protection legislation on the part of consumers and authorities. This workshop will give you an overview on the measures required to be implemented when designing your product (privacy by design) - an important step towards compliance with the General Data Protection Regulation (GDPR).

Tuesday 16:15


Free Your Android

Volkskundemuseum Saal 2 (de)

In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten: <ul> <li>GrundzĂŒge freier Software und der Zusammenhang zum Datenschutz</li> <li>Vorstellung und Installationsanleitung fĂŒr den FDroid App-Store</li> <li>Vorstellung und Installationsanleitung fĂŒr Auswahl an populĂ€ren freien Android Apps</li> <li>Vorstellung und Installationsanleitung fĂŒr freie Varianten des Android Betriebssystems</li> </ul>

Tuesday 16:30


Privacy by Code

Datensparsamkeit in Webanwendungen - Volkskundemuseum Saal 1 (de)

Webanwendungen sind ĂŒberall, und selten genug respektieren sie trotz langer Privacy Policy die Daten ihrer Nutzerinnen. Wie Ă€ndern wir das? Wie bauen wir unsere Webanwendungen so, dass sie von Konzept ĂŒber Umsetzung bis Betrieb gut und richtig mit...

Der Vortrag ist fĂŒr alle, die sich mit Webanwendungen nicht nur auf Nutzerinnenseite beschĂ€ftigen – Entwicklerinnen, Admins, Projektleiterinnen 
 Wir reden ĂŒber die Planung, Implementierung, und den Betrieb von Webanwendungen, mit einem Fokus auf Datensparsamkeit und Opsec-Grundlagen.

Tuesday 17:30


p≡p ≡ pretty Easy privacy ≡ Die technischen Details

privacy by default, for everyone - Volkskundemuseum Saal 1 (de)

Einfache VerschlĂŒsselung fĂŒr alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlĂŒsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer un...

Tuesday 18:15


Die Macht der Kybernetik und die Ohnmacht der Vernunft

Praktische VorschlĂ€ge zum Umgang mit der Ideologie der Homöostase fĂŒr ProgrammiererInnen. - Volkskundemuseum Saal 1 (de)

ProgrammiererInnen bestimmen das Leben von anderen Menschen. Das erfordert einen verantwortlichen Umgang mit kybernetischen Maschinen.

Um verantwortlich programmieren zu können, ist es hilfreich, die Ideologie der Homöostase zu kennen. Die Ideologie der Homöostase, die der Kybernetik, auf der Computertechnologie basiert, zu Grunde liegt, und die in der Volkswirtschaftslehre, der Biologie, der Soziologie und vielen anderen Wissenschaften ebenfalls verwendet wird, geht davon aus, dass sich Systeme von alleine in ein Gleichgewicht bringen. Das ist ein Denkfehler. Wie der Fehler vermieden werden kann, wird am Beispiel von System aus der Bildungsverwaltung demonstriert.

Tuesday 19:15


E-ID? Nicht ohne Privacy by Design!

Die DSGVO in der Praxis - Volkskundemuseum Saal 1 (de)

Beschreibung des kommenden „E-ID“ nach dem novellierten E-Government-Gesetz und Alternativkonzepte, die zeigen, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.

Im April/Mai 2017 haben Bundeskanzleramt und Innenministerium einen Entwurf zur Änderung des E-Government-Gesetzes vorgelegt, mit dem die BĂŒrgerkarte zu einem „E-ID“ umgewandelt werden soll. Mit diesem sollen auch zusĂ€tzliche Attribute aus staatlichen Registern nachgewiesen werden können und dies soll auch offline am Handy möglich sein. Das vorgeschlagene Konzept wurde von Experten aus der Zivilgesellschaft abgelehnt, vor allem mit der BegrĂŒndung, dass damit eine zentrale Stelle geschaffen wird, die in der Lage ist, das gesamte Verhalten der Nutzer im System zu beobachten und somit potenziell zu ĂŒberwachen. Der Vortrag geht auf diese Kritik nĂ€her ein und stellt verschiedene Alternativkonzepte vor, die in den letzten Jahren von verschiedenen Initiativen entwickelt wurden – auch in Österreich. Dabei wird deutlich, was der mit der Datenschutzgrundverordnung nunmehr verbindlich zu beachtende Grundsatz „Privacy by Design“ in der Praxis bedeutet.

Tuesday 19:45


PrivatsphÀren-freundliche und beweisbar sichere Authentisierung im Internet

Volkskundemuseum Saal 1 (de)

Dieser Vortrag gibt eine KurzĂŒbersicht ĂŒber existierende IdentitĂ€tsmanagementsysteme, deren Probleme in Bezug auf die PrivatsphĂ€re der BenĂŒtzer, und fĂŒhrt beweisbar sichere Alternativen aus der Fachliteratur in verstĂ€ndlichen Worten ein.

Attribut-basierte anonyme Credential-Systeme erlauben die PrivatsphĂ€ren-freundliche Authentisierung von BenĂŒtzern gegenĂŒber Cloud-Service-Anbietern. Einerseits hat der BenĂŒtzer volle Kontrolle, welche Attribute (z.B. Name und Alter) an den Service-Anbieter ĂŒbertragen werden und welche (z.B. NationalitĂ€t und Wohnort) geheimgehalten werden. Andererseits erhĂ€lt der Service-Anbieter gleichzeitig hohe AuthentizitĂ€tsgarantien fĂŒr die offengelegten Attribute, wodurch sichergestellt wird, dass der BenĂŒtzer nur korrekte Attribute offenlegen kann. Ziel dieses Vortrags ist es, Probleme in bestehenden IdentitĂ€tsmanagement-Systemen zu diskutieren und die Notwendigkeit fĂŒr PrivatsphĂ€ren-freundliche Authentisierungsmethoden zu erlĂ€utern. Weiters soll eine Übersicht ĂŒber in der kryptographischen Literatur exisiterende Lösungen und ein Eindruck ĂŒber die technische Realisierbarkeit gegeben werden. Der Vortrag setzt keine technischen, mathematischen, oder kryptographischen Kenntnisse voraus, sondern fĂŒhrt die Konzepte abstrakt und allgemeinverstĂ€ndlich fĂŒr ein breites Publikum ein.

Tuesday 20:15


Podiumsdiskussion TechDay

Volkskundemuseum Saal 1 (de)

Wednesday 09:45


Digitale Kompetenz fördern - unterstĂŒtzende Tools

pi-top als Werkzeug am Weg zur digitalen Kompetenz - Volkskundemuseum Saal 1 (de)

„Digitale Kompetenz“ ist mehr als Bedienen der neuesten Version proprietĂ€rer Software eines Großkonzerns. Manche AnsĂ€tze greifen tiefer und bieten deutlich mehr.

Tablet-Klassen, Notebook-Klassen, verschafft das "Digitale Kompetenz"? Wenn wir VerstĂ€ndnis mit Spass vermitteln wollen, gibt es andere Wege: Community, freie Software, freie Hardware, Anreizt fĂŒr eigene Erweiterungen und Experimente. Herbert Waloschek, war Abteilungsleiter in einer Großbank im Bereich Organisation und Informationstechnologie

Wednesday 10:45


Was ist das Internet 



 wo kommt es her, wo geht es hin? - Volkskundemuseum Saal 1 (de)

Woher kommt das Internet? Was ist der Unterschied zwischen Web und Internet? Wie hat sich das alles entwickelt, und warum können wir es heute einfach so benutzen, ohne zu wissen was es eigentlich ist und wo es herkommt?

Anhand einer chronologischen Herangehensweise möchte ich ohne zu viele technische Details in die Entstehungsgeschichte des Internets einfĂŒhren. Dabei werde ich vor allem kulturelle und politische Entwicklungen in den Vordergrund stellen. Eine EinfĂŒhrung darin, wie das Internet gebaut wurde, wie es aufgebaut und auch "besiedelt" wurde, zeigt viele Kulturtechniken und deren HintergrĂŒnde auf. Ganz nebenbei lernt man gundlegende technische Prinzipien, und bleibt hoffentlich mit dem Gedanken zurĂŒck, dass das Internet etwas freies ist, und auch frei bleiben soll (und wird!) - und wie man daran teihaben kann.

Wednesday 12:00


Einmal Internet, alles mit scharf

Andre erklĂ€rt das Internet fĂŒr Lehrer - Volkskundemuseum Saal 2 (de)

Was ist das Darknet, was tut man gegen Shitstorms, wie reagiere ich auf fake news, wieso sieht das Internet so aus wie es aussieht, wo kommt es her, was darf ich als Lehrer, was soll ich, was darf ich nicht, was muss ich ...

mit Anweisungen, wie man Ghostery und uBlock und LightBeam installiert und warum, wer Mimikama ist und was man mit der Google Bildsuche alle anstellen kann

Wednesday 12:15


Limitierungen und Risiken von online Texteanalyse-Services, vulgo PlagiatsprĂŒfprogrammen

Volkskundemuseum Saal 1 (en)

Eine Vielzahl an Medienberichten ĂŒber betrĂŒgende PolitikerInnen machte Plagiarimus in den letzten Jahren bisweilen zu einem unschönen Business. Leider kommt es dabei allerdings zu einigen panikartigen Reflexen, die fĂŒr Lehrende, WissenschafterInne...

In den letzten Jahren regten ein scheinbar endloser Strom an plagiierenden MissetĂ€terInnen, nicht alle davon PolitikerInnen, die öffentliche Meinung wie auch Bildungseinrichtungen auf. Zurecht kommen dabei viele Fragen auf: Wieso können einige die Regeln so dreist brechen, ohne dass es jemandem auffĂ€llt? Oder sind manche Menschen einfach nur ein wenig "gleicher" als andere? Oder waren die Regeln in frĂŒheren Jahren vielleicht anders als jetzt? Was, wenn sich ZustĂ€ndige nicht genug gekĂŒmmert haben? Was können wir gegen Betrug im Bildungs- und Hochschulbereich eigentlich unternehmen? Warum kaufen Institutionen die „Black Box“ PlagiatsprĂŒfsoftware so anstandslos? Wo werden unsere Daten hingeschickt und wer hat ĂŒberhaupt Zugriff darauf? Und, ĂŒberprĂŒft eigentlich irgendjemand diese Firmen, die die PrĂŒfsoftware herstellen und betreiben? WĂ€hrend dieser "Meet an Expert"-Session können Sie eine erfahrende Wissenschaftsberaterin und prĂ€ventive PlagiatsprĂŒferin, die bereits mehr als tausend Hochschuldokumente geprĂŒft hat, ĂŒber Plagiate und PlagiatsprĂŒfung fragen. Nach einer kurzen Einleitung was Plagiarismus ist und warum es fĂŒr Hochschulen und Studierende so wichtig ist, „saubere...

Wednesday 13:00


Stalking

Ein GesellschaftphÀnomen mitten unter uns - Volkskundemuseum Saal 1 (de)

Stalking ist ein weit verbreitetes GesellschaftsphĂ€nomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich TĂ€ter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette PrivatsphĂ€re ihrer Opfer eröffnen. Unter dem Titel "Stalking - ein GesellschaftphĂ€nomen mitten unter uns" wĂŒrde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der TĂ€ter (mit besonderem Bezug zur Technik), BeispielfĂ€lle und die Dimension des Stalking im Business eingehen. Am Ende stehen natĂŒrlich die Kriterien, an denen Sie Stalking frĂŒhzeitig erkennen können und Strategien zur Lösung des Problems. Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.

Libreboot Workshop

Volkskundemuseum Saal 2 (de)

How to install libreboot externally on supported devices - X200, T4005

Wednesday 14:00


VerschrÀnkte Spielwelten

Volkskundemuseum Saal 1 (de)

Was Spiel und was Ernst ist, entscheidet letztlich das Kind. In dieser Session setzen wir uns mit verschrÀnkten Spielwelten auseinander, den kommerziellen einerseits und den selbstbestimmten andererseits. In einem ersten Teil, stellt Louise Horvat...

Wednesday 15:00


Digitale Medienkompetenz

Fake or not?! Übersicht und Methoden - Volkskundemuseum Saal 1 (de)

Was sind Fake News und wie kann ich sie am besten erkennen? Kann ich online Fotos und Quellen ĂŒberprĂŒfen, ab wann kann ich von einer gesicherten Information ausgehen?

Falschmeldungen, Fakes und Fake News sind im Vorfeld der großen Wahlen 2017 in Deutschland und Österreich ein Kernthema gewesen. Wie sehr können uns Falschmeldungen oder gar manipulativ wirkende Fake-Accounts oder Social Bots in unseren Meinungen, Verhaltensweisen oder politischen Entscheidungen beeinflussen? Die Angst vor den potenziellen manipulativen FĂ€higkeiten von Falschmeldungen war daher in den letzten Monaten recht groß, das Interesse an Prophylaxe dementsprechend hoch. In dieser Gesamtsituation finden sich nun Internetnutzer wieder, die auf jede Art von Inhalten stoßen und diese zumeist allein und in hoher Geschwindigkeit verarbeiten mĂŒssen. Das erfordert neue Arten der Kompetenz und auch die Kenntnis darĂŒber, wie man Inhalte bewerten und verarbeiten kann. Hier setzt auch der Workshop an, welcher ein GefĂŒhl fĂŒr die PluralitĂ€t der Informationen in Netzwerken vermitteln soll, sowie Methoden zum Umgang mit unbekannten Information liefert. Logo/Foto (c) Barbara Wirl

Wednesday 17:00


Die Sprachen der Digitalen Grundbildung

Theorie und Praxis des Lehrplans der neuen verbindlichen Übung. - Volkskundemuseum Saal 1 (de)

Eine wichtige Funktion von LehrplĂ€nen ist es, gesellschaftlich relevante Themen zu diskutieren. Das gilt auch fĂŒr die digitale Grundbildung.

Das Parlament hat im Sommer die verbindliche Übung "Digitale Grundbildung" beschlossen, die ab dem kommenden Schuljahr in allen Schulstufen unterrichtet werden soll. Der Kompromiss zwischen Anwendungssprachen und Reflexionssprachen, auf dem der Lehrplan basiert, wird im Vortrag prĂ€sentiert und anhand der bisherigen Veröffentlichungen des Ministeriums konkretisiert.

Wednesday 19:00


Big Brother Awards Gala 2017

Privacy Sale - Last Call - alles muss raus - Rabenhof Theater (de)

Die BigBrotherAwards sind Negativpreise die an Personen und Institutionen vergeben werden die sich besonders wenig um PrivatsphĂ€re und Datenschutz kĂŒmmern. Seit 1999 finden die BigBrotherAwards in Österreich jĂ€hrlich statt, die Liste der bisherige...

Die Sicherung der PrivatsphĂ€re wird im Zeitalter der globalen Kommunikation zur wesentlichen demokratischen Herausforderung. Es ist hoch an der Zeit, öffentlich auf die Gefahren der Unversehrtheit unserer Daten-IntegritĂ€t [ehemals: PrivatsphĂ€re] hinzuweisen. Deren fortschreitende Verletzung steuert direkt auf eine lĂŒckenlose soziale Kontrolle und kommerzielle VerfĂŒgbarkeit aller Individuen zu. Auf der einen Seite versuchen Staaten, die durch die Beweglichkeit von Kapital und Informationen um ihre Macht fĂŒrchten, unter dem Titel „VerbrechensbekĂ€mpfung“ die Kontrolle ĂŒber alle DatenflĂŒsse auf ihrem Territorium zu erlangen. Dem stehen Unternehmen gegenĂŒber, deren GeschĂ€ftsgrundlage zunehmend ihre DatenbestĂ€nde werden. Darum versuchen Firmen und Staaten gleichermaßen sich alle verfĂŒgbaren Daten anzueignen, RĂŒcksichten auf die IntegritĂ€t und die Befindlichkeit von Biomasse-Einheiten [ehemals: Personen] spielen dabei lĂ€ngst keine Rolle mehr. In keiner Periode zuvor seit Weltkrieg II haben demokratisch gewĂ€hlte Regierungen jeder Coleur so dreist und systematisch die Grundrechte ihrer BĂŒrger/innen beschnitten. Noch nie zuvor hat sich die Spirale staatlicher und privater Überwachun...


Thursday 09:00


Chaos macht Schule: spielen !!!

offline VerstÀndnis erarbeiten - Volkskundemuseum Workshop (de)

Voraussetzungen: * Alter 6 - 10 Jahre * Eltern mit Tages-/Wochenkarte * einfach vorbei schauen Was machen wir: offline spielen und lernen

Chaos macht Schule offline Spiele zu den Themen * Privacy: wer darf was wissen? wem verrate ich was? * programmieren ohne Computer * BinÀrsystem mit Kastanien

Thursday 12:00


Wie das Internet der Dinge unsere PrivatsphÀre unterwandert

IoT Fails - Volkskundemuseum Saal 1 (de)

Es mag bequem sein, mit einer App das Licht im Wohnzimmer zu dimmen, mit einem Button Klopapier bei Amazon nachzubestellen, oder sich von Alexa den Wetterbericht vorlesen zu lassen. Doch die Bequemlichkeit hat ihren Preis. Das „Internet der Dinge“...

Anschließend an meinem Talk „Privacy Fails“ vom vergangenen Jahr möchte ich euch dieses Jahr ĂŒber eine weitere Entwicklung erzĂ€hlen, die unsere PrivatsphĂ€re gefĂ€hrdet. Heutzutage werden immer mehr Dinge mit dem Internet verbunden, die dies eigentlich gar nicht nötig hĂ€tten. ZahnbĂŒrsten zum Beispiel. Vibratoren. Oder Weinflaschen. All diese Dinge sind im Netz. Doch wer ĂŒberprĂŒft, ob diese wirklich sicher sind? Viele Hersteller dieser Dinge kĂŒmmern sich in erster Linie um ihr GeschĂ€ft und darum, die Produkte schnell auf den Markt zu bringen, und weniger um die Sicherheit. In meinem Talk möchte ich einige Beispiele aufzeigen und erklĂ€ren, warum dies zum Problem fĂŒr uns alle wird. Dann stellt sich noch die Frage: Woher weiß man, dass die vernetzten GerĂ€te nicht permanent mitlauschen, oder Daten leaken? Viele davon tun dies. Denn ohne die umfassende Erfassung und Verarbeitung schier unvorstellbarer Datenmengen lassen sich viele Annehmlichkeiten, die sie uns versprechen, technisch gar nicht bewerkstelligen. Doch je mehr Informationen ĂŒber uns gesammelt werden, desto mehr wird das Konzept vom „offline sein“, also von „allein“ und „privat“ sein, abnehmen. Gleichzeitig besteht di...

Thursday 12:45


Stalking

Ein GesellschaftphÀnomen mitten unter uns - Volkskundemuseum Saal 1 (de)

Stalking ist ein weit verbreitetes GesellschaftsphĂ€nomen, das unsagbares Leid verursachen und ganze Existenzen vernichten kann. Besonders in Zeiten der Digitalisierung können sich TĂ€ter nun neuer Instrumente bedienen, die Ihnen mit wenigen Klicks die komplette PrivatsphĂ€re ihrer Opfer eröffnen. Unter dem Titel "Stalking - ein GesellschaftphĂ€nomen mitten unter uns" wĂŒrde ich daher gern auf die Psychologie des Stalkings (nur so kann man es verstehen), die Vorgehensweisen der TĂ€ter (mit besonderem Bezug zur Technik), BeispielfĂ€lle und die Dimension des Stalking im Business eingehen. Am Ende stehen natĂŒrlich die Kriterien, an denen Sie Stalking frĂŒhzeitig erkennen können und Strategien zur Lösung des Problems. Diese Infos kann ich Ihnen als Vortrag, aber auch als Work Shop gestalten, ganz wie Sie mögen.

Thursday 13:00


Kinder-Funk- und Lötworkshop

Funkstammtisch - Volkskundemuseum Workshop (de)

Voraussetzungen: - Mindestalter 6 Jahre - pĂŒnktlich um 13 Uhr im Workshop Raum - Kostenbeitrag Material EUR 10,- - Eltern mit Tages-/Wochenkarte

Themen/Ablauf: - Überblick „Was ist Funk“ (ErzĂ€hlung) - Workshop: Bau einer Bleistiftorgel (mit Löten) - Praktische Anwendung der Bleistiftorgel (mit Tönen) - Praktische VorfĂŒhrung PMR und Amateurfunk. Selbst Funken im Park.

Thursday 13:45


"Information. What are they looking at?"

A documentary on privacy. - Volkskundemuseum Saal 1 (en)

"Information. What are they looking at?" is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one ha...

Information. What are they looking at? is a documentary film. It aims at inclusively sharing knowledge on privacy violations caused by measures of mass surveillance. The film will be easily accessible to as many people as possible. On the one hand, we will shoot and edit the film in a specific audio-visual language. On the other hand, we will realise the accessibility through the development of a supporting Open Source video playback application. Filmmakers can use this app to bridge barriers of exclusion that exist due to disability or missing language skills. We aim at reaching an audience outside of digital enthusiasm, the mainstream media or highly privileged classes. Moreover, we focus on people who are excluded from the discourse due to language barriers and restricted access. Our film will be available to a broad audience. What does this mean? First of all, it needs to be translated into at least 15 of the most-spoken languages in the world. Each language shall be translated into subtitles, closed captions, audio-description, sign-language, easy-to-read language, voice-over, and transcripts into braille. Thereby we offer a broad audience the opportunity to learn pr...

Leben in Zeiten des #ĂŒberwachungspaket

Volkskundemuseum Saal 2 (de)

Der (aktuelle) Innenminister möchte bereits vorhandene Überwachungstechnologien ausbauen und wĂŒnscht sich auch noch zusĂ€tzliche neue Eingriffe in unsere PrivatsphĂ€re - alles unter dem Deckmantel des erhöhten SicherheitsbedĂŒrfnisses und steigender ...

Thursday 14:30


Sichere Authentifizierung

wie man Biometrie und Passworte richtig verwendet - Volkskundemuseum Saal 1 (de)

Alle Authentifizierungsverfahren können irgendwie ĂŒberwunden werden. Machen wir es den Angreifern so schwer wie möglich.

Im Vergangenen Jahr habe ich gezeigt, wie einfach sich Authentifizierungsverfahren (Biometrie, Passwort, RFID-Karten) ĂŒberwinden lassen. Dieses mal will ich versuchen, das Problem von der anderen Seite, der Seite der Benutzer zu betrachten. Gibt es Möglichkeiten, Passworte sicher einzugeben oder biometrische Systeme so zu benutzen, dass es einem Angreifer deutlich schwerer fĂ€llt euch zu hacken?

Thursday 15:15


Wie man aus einer Gesellschaft kontrollierbare Daten macht

Volkskundemuseum Saal 1 (de)

Menschen sind komplex. Als Gesellschaft lassen sie sich schlecht verstehen und steuern. Deshalb reduzieren wir sie auf Datenpunkte. Daraus kann man Diagramme machen, sie zu Gruppen zusammenfassen und so tun als wĂŒrde man ihre BedĂŒrfnisse kennen un...

Das Web ist Teil der Öffentlichkeit. Es wird diskutiert und gehandelt. Auch Demonstrationen finden statt und können unterschiedliche Formen haben. Etwa ein Shitstorm auf Twitter. Oder besser gesagt, eine Aufmerksamkeitswelle. Ist man Ziel davon, wirkt es beĂ€ngstigend. Eine Masse an Nachrichten prasselt auf einen ein. Ich habe zahlreicher solcher Aufmerksamkeitswellen visualisiert und in handliche Grafiken gepackt. Man kann rauszoomen und unterschiedliche Gruppen identifizieren. Plötzlich ist das das nicht mehr diese Masse an Nachrichten, sondern nur noch Punkte in unterschiedlichen GrĂ¶ĂŸen, die mit Pfeilen verbunden sind. Man bekommt das GefĂŒhl von Kontrolle zurĂŒck. Ich möchte mit euch darĂŒber nachdenken, welche Auswirkungen eine solche Reduktion von Menschen auf Politik und Gesellschaft hat. Schließlich ist es kein neues PhĂ€nomen. Umfragen, Wahlen und Statistik allgemein funktioniert nach diesem Prinzip.

How to Datenauskunftsbegehren

Volkskundemuseum Saal 2 (de)

Laut dem Datenschutzgesetz hat jeder ein Recht aus Auskunft, was aber nur wenige wissen oder tun. In diesem Vortrag schildere ich den Vorgang des Auskunftsbegehrens, die geltende Rechtslage sowie Fallstricke und welche Antworten man sich erwarte...

Thursday 16:00


Ransomware

DatenVERschlĂŒsselung leicht gemacht - Volkskundemuseum Saal 1 (de)

Ransomware ist in der Gegenwart in aller Munde. Dauernd hört man in den News davon. Neben Privatnutzern trifft es vor allem auch Firmen, die damit große Probleme haben.

Dieser Vortrag gibt einen Blick in die Welt der Ransomware. Überall im Munde aber was dahinter genau steckt wissen nicht allzuviele. Der Vortrag wird folgende Themen beinhalten: * Ransomware? Was ist das? * Ransomware in der Gegenwart * Wie funktioniert Ransomware? * Wie schĂŒtze ich mich davor Ganz am Schluss gibt es dann noch eine Kostprobe in Form einer Livedemo. Dieser Vortrag ist fĂŒr Leute aller technischen Level konzipiert. Egal ob Neuling oder ExpertIn, Ihr alle seid Willkommen.

Lockpicking - Eine EinfĂŒhrung

Volkskundemuseum Workshop (de)

In einem kurzen Vortrag zu Lockpicking wird dargestellt, wie Schlösser (Schließzylinder) arbeiten und es wird auf deren qualitative Unterschiede eingegangen. Weiters werden mögliche zerstörungsfreie Öffnungstechniken gezeigt.

In einem kurzen Vortrag wird dargestellt, wir Schlösser (Schließzylinder) arbeiten und es wird auf deren qualitative Unterschiede eingegangen. Weiters werden mögliche zerstörungsfreie Öffnungstechniken gezeigt und diese können im Anschluss des Vortrags ausprobiert werden. Das Ziel des Vortrages: Es soll gezeigt werden, dass Kriminalromane, Fernsehen und das Netz der Dinge oftmals einen falschen Eindruck ĂŒber die Wirklichkeit hinterlassen ("The Mentalist" öffnet die TĂŒren in nur 3 sec mit einer Haarklammer). Es soll ferner gezeigt werden, was ein Schloss „können“ soll um fĂŒr den Hausgebrauch ausreichend sicher zu sein (Einbrecher benutzen schnellere, meist destruktive Öffnungstechniken) und letztlich, jedes Schloss lĂ€ĂŸt sich öffnen, es ist nur eine Frage der Zeit, des Know-hows und des Könnens. Der anschließende interaktive Workshop, stellt den Sport „Lockpicking“ als kontemplative BetĂ€tigung vor, als gute alternative zu „Finget Spinnern“ und der immer schneller werdenden Zeit („Slow aktivity“). Lockpicking ist ein mittlerweile etablierter Sport, bei dem es um das geschickte Umgehen von Schließmechanismen geht, ohne dabei den Mechanismus zu zerstören. Als Lockpicker benötigt m...

Thursday 16:30


Lockpicking - Praxisworkshop

Volkskundemuseum Workshop (de)

Der interaktive Workshop, stellt den Sport „Lockpicking“ als kontemplative BetĂ€tigung vor, als gute alternative zu „Finget Spinnern“ und der immer schneller werdenden Zeit („Slow aktivity“).

Der interaktive Workshop, stellt den Sport „Lockpicking“ als kontemplative BetĂ€tigung vor, als gute alternative zu „Finget Spinnern“ und der immer schneller werdenden Zeit („Slow aktivity“). Lockpicking ist ein mittlerweile etablierter Sport, bei dem es um das geschickte Umgehen von Schließmechanismen geht, ohne dabei den Mechanismus zu zerstören. Als Lockpicker benötigt man viel Geschick und GespĂŒr, das man sich mit der Zeit anlernen kann. Zudem sind ein wenig VerstĂ€ndnis und EinfĂŒhlungsvermögen gefragt. Man versucht zuerst den Mechanismus, der einem vom Öffnen abhĂ€lt, zu verstehen und anschließend mit verschiedenen, nicht zerstörerischen Mitteln zu öffnen. Wie beim Hacking ist hier auch Einfallsreichtum und Wissen gefragt, wodurch der Ausdruck Real-Life Hacking vielleicht gar nicht mal so unpassend erscheint. NatĂŒrlich stehen hinter dem Sport, wie beim Hacking, keine schlechten Intentionen. Ganz im Gegenteil, durch die Zusammenarbeit mit der Polizei, Versicherungen Kundenberatungsinstituten und Schlossherstellern können bessere Schließmechanismen entworfen und Einbrecher ĂŒberfĂŒhrt werden. Ein Sport fĂŒr einen guten Zweck, sozusagen. Dabei sei an dieser Stelle auch erwĂ€...

Thursday 17:15


Ich weiß, was du letzten Sommer gelesen hast!

Die Leser, die Autoren, die BuchhÀndler und die Daten - Volkskundemuseum Saal 1 (de)

Welche Daten entstehen beim Kaufen, Lesen und Kritisieren von BĂŒchern? Wer hat die Kontrolle darĂŒber und welche Erkenntnisse lassen sich daraus gewinnen?

Kapitel 1) BĂŒcher online bestellen und kaufen oder gleich als E-Book direkt runterladen - ein ungestörtes LesevergnĂŒgen? Was verraten wir als Leser den BuchhĂ€ndlern unseres Vertrauens ĂŒber uns und unsere Lesevorlieben? Und was plaudern unsere stummen Diener (aka LesegerĂ€te) obendrein noch aus? Kapitel 2) Welche privaten Daten unserer Leser haben wir als Autoren eigentlich, welche haben Dritte? Wo werden sie gespeichert und auf welche davon hat ein Roman- oder Sachbuchautor selbst ĂŒberhaupt Zugriff? Wie kann man die vorhandenen Daten sinnvoll nutzen? Und welche gebe ich als Autor von mir selber preis? Kapitel 3) Als Selfpublisher die eigene Buchdatei auf Amazon und Co. selbst anbieten und mit Leserinnen und Lesern via Blog, Newsletter und Social-Media-KanĂ€len in Kontakt bleiben. Das alles gehört zum heutigen Leser- & Autorendasein untrennbar dazu. Doch wie öffentlich muss ein Buchautor, eine Buchautorin heute tatsĂ€chlich sein, um erfolgreich am Buchmarkt ĂŒberleben, also BĂŒcher verkaufen zu können?

Thursday 18:00


Durchsetzen von Datenschutz

Volkskundemuseum Saal 1 (de)

„Grundrechte existieren nicht nur am Papier, sondern mĂŒssen auch in der Praxis durchgesetzt werden. In mehreren Verfahren hat Max Schrems versucht sein Recht auf Datenschutz durchzusetzen. Beim Fall von „Safe Harbor“ ist ihm das vor dem EuropĂ€isch...

Thursday 19:00


Datenspuren

Volkskundemuseum Saal 1 (de)

Thursday 19:45


Trauer 2.0

Wie Soziale Medien die Trauerkommunikation beeinflussen - Volkskundemuseum Saal 1 (de)

Digitalisierung und Soziale Medien sind allgegenwÀrtig und beeinflussen inzwischen nahezu jeden unserer Lebensbereiche. Auch so persönliche Themen wie Tod und Trauer verlagern sich immer mehr ins Social Web. Welche Entwicklungen lassen sich dazu b...

Thursday 20:15


Digital danach

Über virtuelle Friedhöfe, Datenfriedhöfe und andere Spuren unseres digitalen Lebens - Volkskundemuseum Saal 1 (de)

Podium / Diskussionsrunde zum Vortrag „Trauer 2.0“.

Thursday 20:45


Status „It’s complicated“. Digitale Spuren der Liebe

Volkskundemuseum Saal 1 (de)

„Das einzig Wichtige im Leben sind die Spuren von Liebe, die wir hinterlassen, wenn wir weggehen.“ sagte Albert Schweitzer. Er hatte schließlich auch keinen Facebook-Account. Aber: Wie verlieben sich Angehörige der Generation Y und die “Singles m...


Friday 10:15


Bundestrojaner - systematische Zerstörung der Informationssicherheit

Der Flurschaden der Quellen-TKÜ und der Crypto Wars - Volkskundemuseum Saal 1 (de)

Die Überwachung soll eine radikale neue Dimension annehmen. Die Quelle von Kommunikationen, sprich das eigene Smartphone, Tablet, der PC oder irgendein sonstiges GerĂ€t, soll eine legale Schadsoftware bekommen, die Daten an der Quelle abgreift. Das...

Staatliche Schadsoftware wird schon seit Jahren eingesetzt. Meist dient sie zur Spionage oder Sabotage. Durch die zunehmende VerschlĂŒsselung in der Kommunikation und die bisher fehlgeschlagenen Versuche kryptographische Algorithmen mit zertifizierten HintertĂŒren zu versehen, greift man jetzt zur Quelle. Nachrichten sollen unbemerkt dort abgefangen werden, wo sie entstehen. Dazu mĂŒssen die Ziele mit Schadsoftware in Form von trojanischen Pferden infiziert werden. Wird dieser Bundestrojaner gesetzliche RealitĂ€t, so hat das schwere Folgen fĂŒr die digitale Infrastruktur, die wir alle tagtĂ€glich nutzen. Die Informationssicherheit wird damit systematisch geschwĂ€cht. Dieser Vortrag illustriert die ZusammenhĂ€nge und beleuchtet die Konsequenzen fĂŒr alltĂ€gliche Aufgaben, Kommunikation, den Staat selbst und die Wirtschaft.

Friday 11:30


Staatliche Spionagesoftware

Effektives Mittel zur KriminalitĂ€tsbekĂ€mpfung oder Gefahr fĂŒr die IT-Infrastruktur? - Volkskundemuseum Saal 1 (de)

Der Vortrag beleuchtet die rechtlichen Rahmenbedingungen des Einsatzes staatlicher Spionagesoftware sowie die daraus folgende strukturelle Gefahr fĂŒr die IT-Sicherheit

Immer mehr europĂ€ische Regierungen und Politiker fordern den Einsatz staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation um KriminalitĂ€t und insbesondere Terrorismus effektiver bekĂ€mpfen zu können. Aufgrund des immer weiter verbreiteten Einsatzes von Ende-zu-Ende verschlĂŒsselten Kommunikationsdiensten soll es den Sicherheitsbehörden ermöglicht werden, Kommunikationsinhalte vor bzw. nach einer allfĂ€lligen VerschlĂŒsselung zu ĂŒberwachen. Diese Software muss jedoch durch Ausnutzung kritischer SicherheitslĂŒcken in die Computersysteme (PCs, Laptops, Smartphones, Tablets, Spielekonsolen etc.) geschleust werden, um Daten, unbemerkt vom Nutzer des infiltrierten Systems, an die Sicherheitsbehörden ĂŒbermitteln zu können. Die Regierungen stehen vor dem Dilemma, dass sie einerseits fĂŒr den Schutz von (insbesondere kritischen) IT-Infrastrukturen verantwortlich sind und andererseits ein Interesse daran haben mĂŒssen, dass kritische SicherheitslĂŒcken, die auch ein Einfallstor fĂŒr Kriminelle sind, offen bleiben, um staatliche Spionagesoftware einsetzen zu können. Wie gefĂ€hrlich das Verschweigen von SicherheitslĂŒcken durch staatliche Behörden fĂŒr BenutzerInnen von Computer...

Friday 12:30


PrivacyScore.org

Test websites and rank them according to their security and privacy features - Volkskundemuseum Saal 1 (en)

PrivacyScore.org is an automated website scanner that allows to investigate websites for privacy and security issues. You can scan individual websites or enter a list of related websites to see how they compare against each other. The beta of Priv...

PrivacyScore.org (https://privacyscore.org) (in public beta since June 2017) is an automated website scanner that allows anyone to investigate websites for privacy and security issues. Users can scan individual websites or submit a list of related websites to learn how they compare against each other. On the one hand public benchmarks improve transparency for citizens, on the other the benchmarks can be of use for data protection agencies that want to or have to audit content providers in their jurisdiction. The benchmarks are also of value for research: We are analyzing whether public "blaming and shaming" and/or transparent comparisons of sites within a peer group create an incentive for site operators to implement additional security/privacy measures. PrivacyScore can be used for various purposes. First, users can determine whether a specific website implements best practices in terms of security and privacy protection. Second, users can assess how a website ranks within its peer group. They can also aggregate results according to site attributes (such as country of origin or funding source) and influence the ranking according to their own preferences. At the moment Pri...

Friday 13:00


Was ist ein Gutes Passwort II: Jenseits der pass phrase

Von tokens, OTP und pgp. Neue Cryptohardware, neue Einbindungen - Volkskundemuseum Saal 2 (de)

In AnknĂŒpfung an den letztjĂ€hrigen Vortrag "Was ist ein Gutes Passwortℱ" wĂ€re diesmal die logische FortfĂŒhrung fĂ€llig. Cryptodevices aka tokens, One-Time-Passwörter (OTP), double identification via NFC-token und pgp encryption, FIDO U2F, was da ha...

Friday 13:15


Status Überwachungspaket der Bundesregierung

Volkskundemuseum Saal 1 (de)

epicenter.works berichtet ĂŒber den Status des von der Bundesregierung im JĂ€nner 2017 angekĂŒndigten Überwachungspakets, so wie er sich im Herbst 2017 darstellt.

Am 30. JĂ€nner 2017 hat die österreichische Bundesregierung ein ĂŒberarbeitetes Regierungsprogramm anlĂ€sslich des Neustarts der Koalition prĂ€sentiert. Nur sieben Monate nach Inkrafttreten des Polizeilichen Staatsschutzgesetzes und im Jahr, in dem das Staatsgrundgesetz von 1867 sein 150-jĂ€hriges Bestehen feiert, wurde ein umfĂ€ngliches Paket von Überwachungsmaßnahmen und neuen Kompetenzen fĂŒr die Sicherheitsbehörden, das noch nie da gewesene EinschrĂ€nkungen der PrivatsphĂ€re und des Rechts auf Datenschutz mit sich bringt, vorgestellt. BegrĂŒndet werden diese Maßnahmen von den Regierungsparteien mit einer angeblich wachsenden Bedrohungslage durch Terrorismus. Eine Evaluierung bereits bestehender Kompetenzen und Befugnisse und deren EffektivitĂ€t im Rahmen der VerbrechensbekĂ€mpfung bzw. -prĂ€vention hat die Bundesregierung jedoch nicht vorgenommen. Vom Bundesminister fĂŒr Inneres wird sogar eine „lĂŒckenlose Überwachung in allen Fragen“ gefordert. Neben einer flĂ€chendeckenden, vernetzten VideoĂŒberwachung des öffentlichen Raums (Zugriff auf aufgezeichnetes Material und Echtzeitstreaming), einer Neuauflage staatlicher Spionagesoftware zur Überwachung internetbasierter Kommunikation, einer ...

Friday 14:15


Encryption on DSLR-Cameras

Volkskundemuseum Saal 2 (en)

Privacy is one of the key issues of the information age. Especially in the post-Snowden era this fact has become clear to most individuals around the globe. Especially journalists seek for an opportunity to keep the sensitive result of their work ...

Facebook? Aber sicher!

Wie social Networks datensparsam und sicher genutzt werden können - Volkskundemuseum Saal 1 (de)

Ein Leben ohne Facebook ist vielleicht möglich, erscheint vielen aber sinnlos. In diesem Workshop werden Strategien, Settings und Tools vorgestellt, mit denen das Social Networken nicht nur bei Facebook sicherer fĂŒr die Anwendenden wird.

Die genauen Differenzierungen der PrivatsphÀre-Settings, die Möglichkeiten der Suche im Social Graph und die Auswirkungen auf die Googlesuche, Two-Factor-Authentifzierung - nach diesem Workshop sind die Teilnehmenden auf dem aktuellen Stand, was ihre Sicherheit angeht, wenn sie Facebook und andere social Networks nutzen möchten.

Friday 14:45


Personal Privacy in Wireless Emissions

Volkskundemuseum Saal 2 (de)

Smartphones und Laptops sind fĂŒr viele Leute ein tĂ€glicher Begleiter geworden. Gewöhnlich haben diese GerĂ€te einen WLAN-Chip, der darauf wartet sich mit einem bekannten Access Point zu verbinden. Genau hier kommt es oft zu BeeintrĂ€chtigungen der P...

Friday 15:00


Alles Fake?

Über die PluralitĂ€t von Falschmeldungen. - Volkskundemuseum Saal 1 (de)

Falschmeldungen, Fakes und Fake News: Übersicht zur PluralitĂ€t der (Des-) InformationsphĂ€nomene in sozialen Netzwerken

Informationen waren seit je her abhĂ€ngig von dem Medium, ĂŒber das sie ĂŒbertragen wurden. Und eine Parallelerscheinung zu Informationen sind eben auch Falschmeldungen. In frĂŒheren Zeiten wurden Falschmeldungen eher durch Hörensagen weitergegeben, mĂŒndliche Traditionen lieferten immer schon Geschichtsstoff. Danach verbreiteten sich Nachrichten in Schriftform bis hin zum Printbereich und der Printpresse. Falschmeldungen schlichen sich gerade im Printbereich dann als klassische "Enten" in den Medien ein. Und vor Jahren schon hat die elektronische Kommunikation ihren Siegeszug angetreten, mit im GepĂ€ck natĂŒrlich die alten urbanen Legenden, aber auch neue Falschmeldungen. Anfangs verbreiteten sich Informationen auf elektronischem Wege ĂŒber Telefax und SMS, danach mithilfe von E-Mail und mittlerweile ĂŒber Messenger und sozialer Netzwerken. Kommunikation, Information und Falschmeldung ist also nicht neu, lediglich ihr TrĂ€germedium ist immer anders. Aber nicht nur das TrĂ€germedium Ă€ndert sich stetig, auch der Charakter von Fakes und Falschmeldungen unterliegt einer Evolution, da diese sich auch immer ihren Ă€ußeren UmstĂ€nden anpassen. Der Inhalt einer erfolgreichen Falschmeldun...

Friday 16:00


never give up!

Grund- und Menschenrechte im 21. Jahrhundert - Volkskundemuseum Saal 2 (de)

Unsere Grund- und Menschenrechte kamen nicht von selbst, seit 230 Jahren wird fĂŒr sie gekĂ€mpft, und der Kampf ist nicht vorbei. ,

Unsere Grund- und Menschenrechte kamen nicht von selbst, Wie sind sie zustande gekommen, warum und wofĂŒr brauchen wir sie? Wer hat sie – gegen wen – erkĂ€mpft? Welche Bedeutung haben sie heute? Wem sind sie (heute) im Wege? Was gilt es heute zu tun?

Just in Time

Volkskundemuseum Saal 1 (en)

Life at its optimum – the digital assistant in his smartphone controls the dense daily routine of a young man. His defining life motto is self-tracking and self-optimization. Around the clock, he is logging and measuring personal data using activi...

A short film by Michael Holzer, Oliver Schöndorfer, Stefan Grassberger

Friday 16:15


King GAFA and the Magical 0-1 Crop

a contemporary fairytale about privacy - Volkskundemuseum Saal 1 (en)

"King GAFA and the Magical 0-1 Crop" The internet translated into a fairytale – we find ourselves in the role of peasants, sowing and harvesting massive amounts of data for a mighty king. Students of the University of applied Arts present their an...

In a kingdom not so far away ... there is King GAFA, powerful and wealthy. Google - Apple - Facebook - Amazon. Providing central intersection points of data flow worldwide, online companies have quickly risen to incredible power. Their devices and services offer fun and convenience - but they have entangled us in a system that generates value from our data, without our effectively informed consent. We have become peasants, sowing and harvesting massive amounts of data for the greedy King. What happens in his castle? And what truth lies in the rumours about the terrible creatures hiding in the King’s dungeon? "King GAFA and the Magical 0-1 Crop" is a contemporary fairytale about online privacy – a story to challenge our internet behaviour and spark a conversation about data sovereignty. It's a series of animations, equipping the viewer with the digital tools and knowledge they will need to become privacy knights, informed citizens fighting for their own rights.

Friday 16:30


KĂŒnstlergesprĂ€ch

Volkskundemuseum Saal 1 (de)

Friday 16:45


Cryptoparty

Volkskundemuseum Saal 1 (de)

Friday 18:00


"CYBER!". Abriss einer politischen Ökonomie der Malware

CYBERCYBER! - Volkskundemuseum Saal 2 (de)

Was Profundes ĂŒber das Zusammenspiel der Intereressen von Kriminellen, Geheimdiensten, Industrie und nun auch Cops auf dem Schwarzmarkt der binĂ€ren Bösartigkeiten.

Friday 18:45


Zwischen Tinder und Instagram. Über das Datenschutz-VerstĂ€ndnis Jugendlicher.

Volkskundemuseum Saal 2 (de)

Junge Erwachsene und ihr VerstĂ€ndnis von Datenschutz werden hĂ€ufig völlig falsch eingeschĂ€tzt. Stereotype Beurteilung von Verhaltensweisen und Verallgemeinerungen ("Die hĂ€ngen dauernd am Telefon und posten einfach alles, ohne darĂŒber nachzudenken!...

Friday 20:00


Speakers' Dinner

Side-Events

Saturday 11:30


Datenschutz und MobilitÀt

Reisefreiheit im digitalen Zeitalter - Volkskundemuseum Saal 1 (de)

Assistenzsysteme erleichtern dem Fahrer immer mehr die Arbeit. Zum Funktionieren dieser Systeme sammeln KFZ aber Daten ĂŒber jeden Aspekt des Fahrzeuges. Diese Daten können auch an den KFZ Hersteller oder Versicherungen ĂŒbermittelt werden. Datensch...

Fahrzeuge sind mittlerweile mehr Computer als Automobil. Jede einzelne Funktion des Fahrzeuges wird elektronisch gesteuert, von der Sitzeinstellung bis zur Lenkung und Bremsen. Diese Entwicklung hat auch viele Helfer gebracht, welche die Sicherheit erhöhen. Assistenten erleichtern dem Fahrer die Fahrt. All das erhöht die Sicherheit auf den Straßen erheblich. Ab 31.3. 2018 wird das eCall (Emergency Call) System fĂŒr Neufahrzeuge innerhalb der EU verpflichtend. Ab dann sind alle Fahrzeuge mit einem Mobiltelefonmodul / SIM Karte ausgestattet. Das erlaubt den Fahrzeugen auch stĂ€ndig online zu sein. Das Fahrzeug ruft dann selbsttĂ€tig nach Hilfe, wenn ein Unfall passiert. Auch diese Funktion wird Leben retten. Die andere Seite der Medaille ist, dass diese elektronischen Steuerungen alle ĂŒber Computer gesteuert werden, und all diese Daten auch gesammelt werden. Viele dieser Daten werden auch an den KFZ Hersteller ĂŒbermittelt. ZusĂ€tzlich wird in Österreich gerade die elektronische Vignette eingefĂŒhrt. Kameras werden Kennzeichen abfotografieren um sie mit der Datenbank der Vignetteninhaber abzugleichen, Section Controls machen das derzeit schon. Es gibt bereits PlĂ€ne diese Daten auch fĂŒr ...

Saturday 12:00


Free Your Android

Volkskundemuseum Saal 2 (de)

In unserem Workshop möchten wir folgendes vermitteln bzw. anbieten: <ul> <li>GrundzĂŒge freier Software und der Zusammenhang zum Datenschutz</li> <li>Vorstellung und Installationsanleitung fĂŒr den FDroid App-Store</li> <li>Vorstellung und Installationsanleitung fĂŒr Auswahl an populĂ€ren freien Android Apps</li> <li>Vorstellung und Installationsanleitung fĂŒr freie Varianten des Android Betriebssystems</li> </ul>

Saturday 12:15


Das Tor Ökosystem

Anonyme Dienste im Internet - Mehr als nur der Tor-Browser - Volkskundemuseum Saal 1 (de)

Eines der meist verbreiteten Werkzeuge zur Anonymisierung von Web-Traffic ist Tor. Es gibt jedoch noch viele weitere Nutzungsmöglichkeiten fĂŒr dieses universelle und essentielle Werkzeug. Hier erfĂ€hrst Du, was fĂŒr Möglichkeiten Du außer dem bekann...

Saturday 13:00


Fakes & Bots

Hand in Hand, aber auch ĂŒberschĂ€tzt - Volkskundemuseum Saal 1 (de)

Falschmeldungen, Fakes und Fake News sind im Vorfeld der großen Wahlen 2017 in Deutschland und Österreich ein Kernthema gewesen.

Wie sehr können uns Falschmeldungen oder gar manipulativ wirkende Fake-Accounts oder Social Bots in unseren Meinungen, Verhaltensweisen oder politischen Entscheidungen beeinflussen? Die Angst vor den potenziellen manipulativen FĂ€higkeiten von Falschmeldungen war daher in den letzten Monaten recht groß, das Interesse an Prophylaxe dementsprechend hoch.

Saturday 13:45


Wie man sich der Maschine bedient wenn man die Maschine bedient.

Performante Tipps fĂŒr Entscheidungsimpulse setzende Akteure. - Volkskundemuseum Saal 1 (de)

Menschen machen sich oft zu Dienerinnen und Dienern von Computersystemen. Besser ist es, sich der Maschinen zu bedienen.

Ein Dasein als DienerIn ist bequem - man muss nicht selbst denken. FĂŒr alle, die lieber selbst denken, ist es besser, selbst gesetzte Probleme zu lösen - und nicht anderen zu dienen, indem vorgesetzte Probleme gelöst werden.

Saturday 14:00


Ransomware

DatenVERschlĂŒsselung leicht gemacht - Volkskundemuseum Saal 2 (de)

Ransomware ist in der Gegenwart in aller Munde. Dauernd hört man in den News davon. Neben Privatnutzern trifft es vor allem auch Firmen, die damit große Probleme haben.

Dieser Vortrag gibt einen Blick in die Welt der Ransomware. Überall im Munde aber was dahinter genau steckt wissen nicht allzuviele. Der Vortrag wird folgende Themen beinhalten: * Ransomware? Was ist das? * Ransomware in der Gegenwart * Wie funktioniert Ransomware? * Wie schĂŒtze ich mich davor Ganz am Schluss gibt es dann noch eine Kostprobe in Form einer Livedemo. Dieser Vortrag ist fĂŒr Leute aller technischen Level konzipiert. Egal ob Neuling oder ExpertIn, Ihr alle seid Willkommen.

Saturday 15:00


Crypto-Talk

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Saal 2 (de)

Eine EinfĂŒhrung zur Cryptoparty

Probleme mit E-Voting

Ein Überblick ĂŒber die vielseitigen Probleme von elektronischen Wahlen. - Volkskundemuseum Saal 1 (de)

Elektronische Wahlen können doch so bequem sein - sind sie aber nicht, wenn man Wert auf sein Wahlrecht legt. Ein Überblick ĂŒber die vielseitigen Probleme von elektronischen Wahlen.

Saturday 15:45


Wie weit kann/darf man in einem digital Wahlkampf gehen?

Volkskundemuseum Saal 1

Der gerade beendete Nationalrats-Wahlkampf wurde von vielen Beobachtern als einer der schmutzigsten aller Zeiten bewertet. Aber was ist den eigentlich Microtargeting, Zielgruppensegmentierungen und diese phösen Dark-Posts, von denen fachkundig...

Saturday 17:00


Crypto-Workshop

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Saal 1 (de)

Bisherige Themen bei der Cryptoparty Wien: Thema: IoT Fails - Ein Einblick in die skurrilen Fails der IoT Industrie Thema: Bitcoin - Funktionsweise der Blockchain Thema: Workshop → Bitmessage, A Peer‐to‐Peer Message Authentication and Delivery System Thema: Workshop → Anonym im Internet? Wirklich anonym mit Tor? Thema: Workshop → Email VerschlĂŒsselung mit GPG Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten Thema: Ein #33c3 - RĂŒckblick Thema: Vorbereitungsworkshop #33c3 - Laptop absichern & Co Thema: E-Voting Thema: Handy Messenger - Die guten, die schlechten und die weit verbreiteten Thema: Das Tor Ökosystem, mehr als nur den Tor-Browser benutzen. Thema: OpSec - wie verhĂ€lt man sich, um Metadaten zu minimieren Thema: Zu viele Passwörter? Passwortmanagement Software, 2-Faktor Authentifizierung Thema: Backup, jetzt aber richtig! Thema: Ransomware: „DatenVERschlĂŒsselung leicht gemacht“ Thema: Browsererweiterungen fĂŒr Firefox & Chrome - Hands on Workshop Thema: #32c3 - Eine RĂŒckschau Thema: Vorbereitungsworkshop #32c3 - Laptop absichern Thema: Email
 the good, the bad and the mostly ugly Thema: Adblocking und Anti-...

Saturday 18:00


Dreams Rewired

- a genealogy of connectivty - Volkskundemuseum Saal 2 (en)

I suggest a film screening (86min) followed by a discussion (50min). DREAMS REWIRED traces the desires and anxieties of today’s hyper-connected world back more than a hundred years, when telephone, film and television were new. As revolutionary th...

https://www.dreamsrewired.com/s/DREAMS-REWIRED-press-folder-2015.pdf

Saturday 18:15


I GOOGLE YOU

ĂŒber GlĂ€serne Menschen, kuratierte PinnwĂ€nde und Popkultur - Volkskundemuseum Saal 1 (de)

Triggerwarnung: Im Rahmen des Talks bzw. der Performance kommen ggf. Schilderungen persönlicher Erlebnisse vor, die Auslösereiz bei Betroffenen sein können.

Saturday 20:30


CYBER-Party

Volkskundemuseum Saal 1 (de)

Side-Event mit Überraschungen


Sunday 09:00


Privacy Breakfast

Side-Events (de)

Sunday 10:45


Internet of Things (IoT) Privacy & Security

Volkskundemuseum Saal 2 (de)

Das Internet der Dinge (Internet of Things) ist im Moment in aller Munde - aber welche Privacy- und welche Sicherheits-Probleme kommen damit auf uns zu? Nicht umsonst heißt ein gerade erschienenes Buch zur Sicherheit dieser GerĂ€te "The Internet of...

Sunday 11:30


Security vs Privacy

Volkskundemuseum Saal 2 (de)

Sunday 12:30


Crypto-Talk

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Saal 2 (de)

Eine EinfĂŒhrung zur Cryptoparty

Sunday 13:00


Crypto-Workshop

Die Wiener Cryptoparty zu Gast bei der PrivacyWeek - Volkskundemuseum Saal 2 (de)

Sunday 15:00


Closing Event

Volkskundemuseum Saal 2 (de)