{"acronym":"dgwk2019","aspect_ratio":"16:9","updated_at":"2026-04-09T12:30:07.754+02:00","title":"Winterkongress 2019","schedule_url":"","slug":"conferences/dgwk/2019","event_last_released_at":"2019-05-03T02:00:00.000+02:00","link":"","description":"","webgen_location":"conferences/dgwk/2019","logo_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/logo.png","images_url":"https://static.media.ccc.de/media/conferences/dgwk/2019","recordings_url":"https://cdn.media.ccc.de/events/dgwk/2019","url":"https://api.media.ccc.de/public/conferences/dgwk2019","events":[{"guid":"40829380-cbd9-414e-8afe-b51c12d5e709","title":"Werte in der digitalen Innovation: Wie gelingt die politische Debatte?","subtitle":null,"slug":"dgwk_2019_werte_in_der_digitalen_innovation_wie_gelingt_die_politische_debatte","link":"https://c3voc.de","description":"Digitalisierung und Innovation sind zwei Begriffe, die heute oftmals beinahe synonym verwendet werden: Bahnbrechende, disruptive Innovation nutzt zumeist digitale Technologien und treibt diese voran. Innovativ wiederum scheint nur, wer digital aufrüstet. Auch mit Blick auf ethische Implikationen der Digitalisierung sind oftmals diejenigen Aspekte im Blick, die mit weiter voranschreitender digitaler Innovation zu tun haben und aufgrund ihres disruptiven Potenzials zu weitreichenden gesellschaftlichen Veränderungsprozessen führen werden. Denn Innovation und Digitalisierung sind aus ethischer Sicht nicht per se problematisch, sondern ergeben sich vor allem mit Blick auf Anwendungen und Produkte, die aus ihnen resultieren. Ethische Fragen im Zusammenhang der Digitalisierung berühren somit immer auch Fragen zur Ethik der Innovation, weshalb sich «ethix – Lab für Innovationsethik» eingehend mit Fragestellungen der Digitalisierung befasst, etwa mit KI, der Ethik von Algorithmen und der Dezentralisierung (Blockchain).\n\nWie jede Technologie und alle technologischen Entwicklungen verwirklicht die Digitalisierung Werte, stellt andere Werte in Frage oder führt zumindest zu einem neuen Verständnis derselben.\n\nZunehmend manifestiert sich ein gesellschaftliches Bedürfnis, diese Werte zu reflektieren, was Bücher, die mediale Auseinandersetzung und alle Arten von Debattenveranstaltungen belegen. Es sei – so die oft gehörte Forderung – an der «Gesellschaft» zu diskutieren, ob die Digitalisierung die richtigen Werte verwirklicht, welche Richtung ihr zu geben sei und wo Grenzen der Technologie zu definieren seien.\n\nDies gilt auch für den politischen Diskurs. So wird mit Sicherheit etwa im Rahmen der eidgenössischen Wahlen 2019 von allen Seiten die Forderung zu hören sein, dass gesellschaftliche und ethische Fragen rund um digitale Innovation zu debattieren seien. Dabei wird stets auch auf Werte rekurriert, indem auf Fragen verwiesen wird wie: Dient die Digitalisierung den Werten, die wir wollen? Und bringt sie die Gesellschaft nachhaltig voran?\n\nDoch wie soll dies geschehen? Welche Methoden stehen «der Gesellschaft» zur Verfügung, um Wertefragen im Kontext der digitalen Innovation zu debattieren? Und welche Gefässe braucht es dazu?\n\n«ethix – Lab für Innovationsethik» entwickelt in zahlreichen Workshops mit Startups – viele von ihnen am Puls der digitalen Innovation – Methoden, mit denen der Wertediskurs stimuliert und die Debatte in den Unternehmen geführt werden kann. Diese Methoden sind aber auch für die Debatte mit der interessierten Öffentlichkeit und im politischen Raum geeignet, weil sie dezidiert darauf ausgerichtet sind, von den eigenen Werthaltungen auszugehen und keine vorgefassten Analysen an die digitale Innovation herantragen.\n\nIm Rahmen des vorgeschlagenen Workshops wird «ethix – Lab für Innovationsethik» diese Methoden präsentieren, indem sie mit den Workshopteilnehmenden konkret angewandt werden. Ziel ist es, konkrete Wertediskurse zu analysieren und Wege zu diskutieren, welche dieser Diskurse zu führen sind, ohne dass der Wertbegriff instrumentalisiert wird. Im Zentrum steht dabei die Frage: Welche Werte stehen in der politischen Debatte um digitale Innovation im Fokus – und in welchen Gefässen bzw. mit welchen Akteuren können sie produktiv in der öffentlichen Diskussion verhandelt werden?\n\nDigitalisierung und Innovation sind zwei Begriffe, die heute oftmals beinahe synonym verwendet werden: Bahnbrechende, disruptive Innovation nutzt zumeist digitale Technologien und treibt diese voran. Innovativ wiederum scheint nur, wer digital aufrüstet. Auch mit Blick auf ethische Implikationen der Digitalisierung sind oftmals diejenigen Aspekte im Blick, die mit weiter voranschreitender digitaler Innovation zu tun haben und aufgrund ihres disruptiven Potenzials zu weitreichenden gesellschaftlichen Veränderungsprozessen führen werden. Denn Innovation und Digitalisierung sind aus ethischer Sicht nicht per se problematisch, sondern ergeben sich vor allem mit Blick auf Anwendungen und Produkte, die aus ihnen resultieren. Ethische Fragen im Zusammenhang der Digitalisierung berühren somit immer auch Fragen zur Ethik der Innovation, weshalb sich «ethix – Lab für Innovationsethik» eingehend mit Fragestellungen der Digitalisierung befasst, etwa mit KI, der Ethik von Algorithmen und der Dezentralisierung (Blockchain).\n\nWie jede Technologie und alle technologischen Entwicklungen verwirklicht die Digitalisierung Werte, stellt andere Werte in Frage oder führt zumindest zu einem neuen Verständnis derselben.\n\nZunehmend manifestiert sich ein gesellschaftliches Bedürfnis, diese Werte zu reflektieren, was Bücher, die mediale Auseinandersetzung und alle Arten von Debattenveranstaltungen belegen. Es sei – so die oft gehörte Forderung – an der «Gesellschaft» zu diskutieren, ob die Digitalisierung die richtigen Werte verwirklicht, welche Richtung ihr zu geben sei und wo Grenzen der Technologie zu definieren seien.\n\nDies gilt auch für den politischen Diskurs. So wird mit Sicherheit etwa im Rahmen der eidgenössischen Wahlen 2019 von allen Seiten die Forderung zu hören sein, dass gesellschaftliche und ethische Fragen rund um digitale Innovation zu debattieren seien. Dabei wird stets auch auf Werte rekurriert, indem auf Fragen verwiesen wird wie: Dient die Digitalisierung den Werten, die wir wollen? Und bringt sie die Gesellschaft nachhaltig voran?\n\nDoch wie soll dies geschehen? Welche Methoden stehen «der Gesellschaft» zur Verfügung, um Wertefragen im Kontext der digitalen Innovation zu debattieren? Und welche Gefässe braucht es dazu?\n\n«ethix – Lab für Innovationsethik» entwickelt in zahlreichen Workshops mit Startups – viele von ihnen am Puls der digitalen Innovation – Methoden, mit denen der Wertediskurs stimuliert und die Debatte in den Unternehmen geführt werden kann. Diese Methoden sind aber auch für die Debatte mit der interessierten Öffentlichkeit und im politischen Raum geeignet, weil sie dezidiert darauf ausgerichtet sind, von den eigenen Werthaltungen auszugehen und keine vorgefassten Analysen an die digitale Innovation herantragen.\n\nIm Rahmen des vorgeschlagenen Workshops wird «ethix – Lab für Innovationsethik» diese Methoden präsentieren, indem sie mit den Workshopteilnehmenden konkret angewandt werden. Ziel ist es, konkrete Wertediskurse zu analysieren und Wege zu diskutieren, welche dieser Diskurse zu führen sind, ohne dass der Wertbegriff instrumentalisiert wird. Im Zentrum steht dabei die Frage: Welche Werte stehen in der politischen Debatte um digitale Innovation im Fokus – und in welchen Gefässen bzw. mit welchen Akteuren können sie produktiv in der öffentlichen Diskussion verhandelt werden?","original_language":"deu","persons":["Jean-Daniel Strub","Johan Rochel"],"tags":["dgwk2019","9","Ethik, Wissenschaft und Gesellschaft"],"view_count":41,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2025-01-11T00:30:06.469+01:00","length":3645,"duration":3645,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/9-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/9-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/9-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/9-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_werte_in_der_digitalen_innovation_wie_gelingt_die_politische_debatte","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e709","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6972,"event_guid":"c9e1f2a1-4e12-5b01-b3f6-c3d6ff75f6e8","weight":1},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":3},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":1},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":2},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":3},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":2},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":2},{"event_id":7048,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e708","weight":1},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":2}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e731","title":"Guerillapädagogik in der Informationstechnik: Wie Primarschülerinnen dein Passwort cracken","subtitle":null,"slug":"dgwk_2019_guerillapaedagogik_in_der_informationstechnik_wie_primarschuelerinnen_dein_passwort_cracken","link":"https://c3voc.de","description":"Ich berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren.\n\nDas überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft.\n\nWir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt.\n\nEin Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.:\n\n    Basiswissen und Survival-Kit für das Web\n    Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks\n    Websuche mit Operatoren und ohne Google\n    Anonym bleiben mit dem Torbrowser\n\nDer zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen.\n\nIch berichte von den ersten Erfahrungen aus einem in Freiwilligenarbeit realisierten IT-Kurs “Computerdetektive” für technikaffine Primarschüler/innen von 10 bis 12 Jahren.\n\nDas überspannende Ziel unseres Ansatzes ist es, den Teilnehmer/innen einen Blick hinter die schillernden, konsumoptimierten Oberflächen der magischen Blackboxen “Web” und “App” zu ermöglichen. Es macht Spass und zeitigt interessante Ergebnisse, mit der dann sichtbaren und begreifbare Technik zu experimentieren. Wir möchten Kindern die Chance und das Selbstvertrauen geben, zu realisieren, dass sie ihre Rechner kontrollieren, beherrschen und dann auch kreativ einsetzen können. Damit ist nicht die Bedienung von Musik- und Grafikprogrammen gemeint, sondern der Einsatz von Technik in einer Weise, die sich nicht im Drücken der Knöpfe in der vom Hersteller vorgegebenen Reihenfolge erschöpft.\n\nWir haben mit in dieser Altersgruppe eher unüblichen Formaten experimentiert, um die Teilnehmer/innen auch für anspruchsvolle Inhalte zu motivieren, und dabei einiges gelernt.\n\nEin Schwerpunkt lag auf der Vermittlung von konkret anwendbarem Know-How, das den täglichen Ausflug ins Web sicherer und nützlicher macht. Eher abstrakte aber wichtige Themen, wie der Schutz persönlicher Daten und die Aktivitäten der grossen Datensammler und deren Spionagetechniken wurden in eine Detektivstory eingebaut. Zu den Lehrinhalten zählten z.B.:\n\n    Basiswissen und Survival-Kit für das Web\n    Webseitenmechanik, Pseudopaywalls und JavaScript-Tricks\n    Websuche mit Operatoren und ohne Google\n    Anonym bleiben mit dem Torbrowser\n\nDer zweite Schwerpunkt waren essentielle Grundlagen der Computerbedienung. Da die Kommunikation über Kommandozeilenbefehle Voraussetzung für eine souveräne Beherrschung des Rechners ist, nahm die Einführung in die wichtigsten Befehle der Bash einen grossen Raum ein. Wir haben erste ermutigende Erfahrungen mit Aufgaben gesammelt, die im Rahmen eines Capture-The-Flag-Wettbewerbs gestellt wurden. Neben grundlegenden Unix-Befehlen wurden auch andere spannende Themen wie brute-force Angriffe auf Passwort-Hashes behandelt und so en-passant weitere wichtige Konzepte angerissen.","original_language":"deu","persons":["Harald von Waldow"],"tags":["dgwk2019","12","Digitale Selbstverteidigung"],"view_count":268,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-01-22T16:30:08.372+01:00","length":2053,"duration":2053,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/12-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/12-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/12-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/12-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_guerillapaedagogik_in_der_informationstechnik_wie_primarschuelerinnen_dein_passwort_cracken","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e731","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6926,"event_guid":"e51e5695-68c6-52f8-828b-472a204ffaec","weight":7},{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":5},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":7},{"event_id":7016,"event_guid":"1ef521cc-4b8f-590c-8738-15bea2657941","weight":5},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":13},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":6},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":5},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":11},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":21},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":17},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":5},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":26},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":5},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":17},{"event_id":7050,"event_guid":"456fb60c-5ce7-11e8-be47-1fb2912eb899","weight":5}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e704","title":"DNS mit DoT und DoH","subtitle":null,"slug":"dgwk_2019_dns_mit_dot_und_doh","link":"https://c3voc.de","description":"Mit DNS over TLS und DNS over HTTPS gibt es gleich zwei neue Standards das betagte DNS abzusichern. Dieser Talk führt kurz in die Funktionsweise von DNS ein um dann vertieft über DoT und DoH zu sprechen. Eine technische Beispielkonfiguration macht das Thema anschaulich.\n\nMit DNS over TLS und DNS over HTTPS gibt es gleich zwei neue Standards das betagte DNS abzusichern. Dieser Talk führt kurz in die Funktionsweise von DNS ein um dann vertieft über DoT und DoH zu sprechen. Eine technische Beispielkonfiguration macht das Thema anschaulich.","original_language":"deu","persons":["Pascal K"],"tags":["dgwk2019","4","Netzwerke, Security, Hard- und Software"],"view_count":649,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-02-21T13:30:06.476+01:00","length":2049,"duration":2049,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/4-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/4-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/4-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/4-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_dns_mit_dot_und_doh","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e704","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":5821,"event_guid":"d7d5d572-075e-475e-a9cd-53e4217d8b15","weight":4},{"event_id":6989,"event_guid":"f852b8bf-5c19-572f-90b6-f0149a68ce93","weight":4},{"event_id":6998,"event_guid":"7972cf1a-95e0-5e03-bb60-e6013d680596","weight":1},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":5},{"event_id":7036,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e709","weight":1},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":6},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":7},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":11},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":10},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":10},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":13},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":4},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":10},{"event_id":7366,"event_guid":"ca6fc2d4-7b9e-4d1c-b90a-8741cf9bb399","weight":5}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e708","title":"Schlusswort und terms and conditions und RandenSonate","subtitle":null,"slug":"dgwk_2019_schlusswort_und_terms_and_conditions_und_randensonate","link":"https://c3voc.de","description":"Schlusswort und Live Laptop Performance Sound+Vision\n\nSchlusswort und Live Laptop Performance Sound+Vision","original_language":"deu","persons":["Arlette Graf","Christoph Laszlo","line_code"],"tags":["dgwk2019","8","Andere"],"view_count":26,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-02-13T14:15:08.318+01:00","length":2121,"duration":2121,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/8-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/8-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/8-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/8-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_schlusswort_und_terms_and_conditions_und_randensonate","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e708","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":265,"event_guid":"import-ff4e6f2a49291fa237","weight":1},{"event_id":1975,"event_guid":"1d9f168fd259ff3d","weight":1},{"event_id":1976,"event_guid":"b0167f2efcd6a228","weight":1},{"event_id":2732,"event_guid":"edea100c-b9d9-4d76-bfff-224cd5f99368","weight":1},{"event_id":2757,"event_guid":"303801f5-9eaf-41a9-9022-92dc5cd702d2","weight":1},{"event_id":2922,"event_guid":"47cbd880-f500-4c44-b717-c11ed1da087d","weight":1},{"event_id":4130,"event_guid":"6953ca59-16e4-4b23-97dd-64675f6fbe79","weight":1},{"event_id":5783,"event_guid":"61fc8330-6177-45d9-b644-18c0420422f0","weight":1},{"event_id":5830,"event_guid":"1f3a0237-0515-4cdb-90ac-d57f7bc85586","weight":1},{"event_id":6085,"event_guid":"15f55737-581b-4e96-a705-fe49a2d8e4b5","weight":1},{"event_id":6396,"event_guid":"b34662ae-f1c6-4711-9270-b5865f6dd6c8","weight":1},{"event_id":6528,"event_guid":"a35c6c71-1f67-445c-bf13-11a586dff32c","weight":1},{"event_id":6920,"event_guid":"f00292c0-a169-5ddc-88bf-aec0802a4a6d","weight":1},{"event_id":6944,"event_guid":"1336e3ec-c48e-53b5-87b5-ceac47d73707","weight":1},{"event_id":7021,"event_guid":"8376f4b5-f6de-555f-860a-e3037e169eb9","weight":1},{"event_id":7025,"event_guid":"c127467f-82bf-4896-b473-cd81bf055fc5","weight":2},{"event_id":7033,"event_guid":"5db44204-ec9a-5e8a-b9d1-87b8f6789937","weight":2},{"event_id":7036,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e709","weight":2},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":3}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e703","title":"Überwachung in der Schweiz - Realitätsabgleich 2019","subtitle":null,"slug":"dgwk_2019_ueberwachung_in_der_schweiz_realitaetsabgleich_2019","link":"https://c3voc.de","description":"Das Überwachungsgesetz BÜPF und das neue Nachrichtendienstgesetz sind in Kraft. Welche Massnahmen sind nun möglich? Wie sieht es in der Praxis aus? Und was ist der Stand der Beschwerden gegen die Vorratsdatenspeicherung und die Kabelaufklärung?\n\nDer Vortrag gibt einen juristischen Überblick und schafft einen Blick in die technische Realität. Im Fokus stehen neue Entwicklungen, wie die Speicherung der besuchten Websites, die unrechtmässige Ausdehnung des Geltungsbereichs (selbst auf ausländische Anbieter) und das (in der Praxis noch weiterhin oft verweigerte) Auskunftsrecht zu den Vorratsdaten.\n\nDas Überwachungsgesetz BÜPF und das neue Nachrichtendienstgesetz sind in Kraft. Welche Massnahmen sind nun möglich? Wie sieht es in der Praxis aus? Und was ist der Stand der Beschwerden gegen die Vorratsdatenspeicherung und die Kabelaufklärung?\n\nDer Vortrag gibt einen juristischen Überblick und schafft einen Blick in die technische Realität. Im Fokus stehen neue Entwicklungen, wie die Speicherung der besuchten Websites, die unrechtmässige Ausdehnung des Geltungsbereichs (selbst auf ausländische Anbieter) und das (in der Praxis noch weiterhin oft verweigerte) Auskunftsrecht zu den Vorratsdaten.","original_language":"deu","persons":["Viktor Györffy","Erik Schönenberger"],"tags":["dgwk2019","3","Recht und Politik"],"view_count":118,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2024-10-23T15:15:04.797+02:00","length":3710,"duration":3710,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/3-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/3-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/3-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/3-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_ueberwachung_in_der_schweiz_realitaetsabgleich_2019","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e703","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":2734,"event_guid":"a1533367-f889-4b07-8d2f-b2718ad6b9a6","weight":1},{"event_id":6926,"event_guid":"e51e5695-68c6-52f8-828b-472a204ffaec","weight":7},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":6},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":1},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":6},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":1},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":5},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":6},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":8},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":11},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":9}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e761","title":"Tracking im Web: warum kann Alice NZZ oder Tagi online gratis lesen, Bob aber nicht?","subtitle":null,"slug":"dgwk_2019_tracking_im_web_warum_kann_alice_nzz_oder_tagi_online_gratis_lesen_bob_aber_nicht","link":"https://c3voc.de","description":"Je nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird.\n\nDas Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden.\n\nTracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet.\n\nDenkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich?\n\nTechnisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen.\n\nJe nach Standpunkt kann Webtracking als mehr oder weniger sinnvoll empfunden werden. Meistens steigt die Skepsis, wenn die “unsichtbare” Verfolgung und Verknüpfung aller Web-Aktivitäten zur Erstellung von Profilen, für Marketing oder vielleicht darüber hinaus verwendet wird.\n\nDas Titel-Beispiel mag für sich alleine genommen nicht als klassisches Tracking bezeichnet werden. Einige Zeitungsverlage wollen die Anzahl von gratis abrufbaren Artikeln tracken und limitieren. Basierend auf diesem Beispiel kann Tracking und Co. etwas besser erläutert und verstanden werden.\n\nTracking wird hier vereinfachend für Datenabflüsse mit asymmetrischen oder (auch) berechtigten Interessen verwendet.\n\nDenkanstösse sollen gegeben und Fragen diskutiert werden wie: Ist Tracking schädlich? Wann oder warum kann Tracking legitim sein? Legitim und nützlich für wen? Welche Folgen kann die Nachverfolgung meines “digitalen Lebens” haben? Oder ist alles vielleicht doch harmlos? Wann oder in welchen Bereichen sollte man zur Meinung kommen, sich zu schützen? Ist ein Schutz überhaupt möglich?\n\nTechnisches Vorwissen ist nicht erforderlich. Grundlagen stehen im Vordergrund. Der Fokus liegt also weniger auf meistens bekannte Begriffe wie Cookies und den längst technisch viel ausgeklügelteren Weiterentwicklungen.","original_language":"deu","persons":["Robert Würgler"],"tags":["dgwk2019","15","Digitale Selbstverteidigung"],"view_count":386,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-01-22T13:00:11.976+01:00","length":2468,"duration":2468,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/15-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/15-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/15-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/15-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_tracking_im_web_warum_kann_alice_nzz_oder_tagi_online_gratis_lesen_bob_aber_nicht","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e761","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6474,"event_guid":"f58a2b6d-bde0-483b-a8db-043ea9371cb6","weight":10},{"event_id":6543,"event_guid":"48ed6dea-e67d-4866-8c35-318e9d892363","weight":8},{"event_id":6603,"event_guid":"ea00d1e0-a580-415f-a8cf-f02883d939dc","weight":5},{"event_id":6926,"event_guid":"e51e5695-68c6-52f8-828b-472a204ffaec","weight":20},{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":21},{"event_id":6958,"event_guid":"458227d2-7434-527f-9771-ba3eaf0a1147","weight":5},{"event_id":6982,"event_guid":"9593f5f1-2aa2-5abc-8240-19c748293332","weight":5},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":7},{"event_id":7021,"event_guid":"8376f4b5-f6de-555f-860a-e3037e169eb9","weight":5},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":7},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":9},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":11},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":13},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":26},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":21},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":22},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":2},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":14},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":29}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e711","title":"Reform des EU-Urheberrechts - der Untergang des Internets?","subtitle":null,"slug":"dgwk_2019_reform_des_eu_urheberrechts_der_untergang_des_internets","link":"https://c3voc.de","description":"Im Europäischen Parlament sind die Verhandlungen zur «Richtlinie über das Urheberrecht im digitalen Binnenmarkt» in der letzten Runde. Je nach Ausgestaltung wird diese Urheberrechtsreform massiven Einfluss auf das Internet nehmen. Die geplanten Uploadfilter stellen nicht nur eine Inhaltserkennung der geteilten Inhalte dar, sie werden auch unweigerlich die Art, wie wir kommunizieren, verändern. Daneben steckt auch im Leistungsschutzrecht deutliche Sprengkraft. Insgesamt dürften sowohl die technologischen, gesellschaftlichen, aber auch ökonomischen Folgen massiv sein.\n\nIm Europäischen Parlament sind die Verhandlungen zur «Richtlinie über das Urheberrecht im digitalen Binnenmarkt» in der letzten Runde. Je nach Ausgestaltung wird diese Urheberrechtsreform massiven Einfluss auf das Internet nehmen. Die geplanten Uploadfilter stellen nicht nur eine Inhaltserkennung der geteilten Inhalte dar, sie werden auch unweigerlich die Art, wie wir kommunizieren, verändern. Daneben steckt auch im Leistungsschutzrecht deutliche Sprengkraft. Insgesamt dürften sowohl die technologischen, gesellschaftlichen, aber auch ökonomischen Folgen massiv sein.","original_language":"deu","persons":["Pascal Fouquet"],"tags":["dgwk2019","10","Recht und Politik"],"view_count":73,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2024-12-18T13:45:03.875+01:00","length":2538,"duration":2538,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/10-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/10-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/10-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/10-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_reform_des_eu_urheberrechts_der_untergang_des_internets","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e711","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":4909,"event_guid":"03ba9edb-1d3a-4774-9384-7548c0696df7","weight":2},{"event_id":6115,"event_guid":"93b7d8a6-345b-405a-a3f2-0dc09ddd2e28","weight":3},{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":4},{"event_id":6972,"event_guid":"c9e1f2a1-4e12-5b01-b3f6-c3d6ff75f6e8","weight":3},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":3},{"event_id":7016,"event_guid":"1ef521cc-4b8f-590c-8738-15bea2657941","weight":3},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":5},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":5},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":3},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":5},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":4},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":7},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":11},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":3}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e741","title":"Cyberwar und dessen Kollateralschäden","subtitle":null,"slug":"dgwk_2019_cyberwar_und_dessen_kollateralschaeden","link":"https://c3voc.de","description":"Anhand dem Beispiel von Maersk wird erklärt, welche Nebenwirkungen ein Cyberkrieg haben kann.\n\nAnhand dem Beispiel von Maersk wird erklärt, welche Nebenwirkungen ein Cyberkrieg haben kann.","original_language":"deu","persons":["Patrick Stählin"],"tags":["dgwk2019","13","Ethik, Wissenschaft und Gesellschaft"],"view_count":181,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-03-23T22:15:08.850+01:00","length":1804,"duration":1804,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/13-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/13-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/13-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/13-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_cyberwar_und_dessen_kollateralschaeden","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e741","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":4},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":4},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":11},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":7},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":10},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":8},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":17},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":18},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":22},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":4},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":8}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e721","title":"Public Money? Public Code!","subtitle":null,"slug":"dgwk_2019_public_money_public_code","link":"https://c3voc.de","description":"Warum wird durch Steuergelder finanzierte Software nicht als Freie Software veröffentlicht?\n\nMit Hilfe der Kampagne Public Money? Public Code! wollen wir die rechtlichen Grundlagen schaffen, die es erfordern, dass mit öffentlichen Geldern für öffentliche Verwaltungen entwickelte Software unter einer Freie-Software- und Open-Source Lizenz veröffentlicht wird. Wenn es sich um öffentliche Gelder handelt, sollte auch der Code öffentlich sein!\n\nWir wollen in dem Talk unsere Kampagne vorstellen und zeigen, warum es sich lohnt, diese zu unterstützen.\n\nIm zweiten Teil wollen wir ausloten, wo die Kampagne in der Schweiz konkret ansetzen könnte (lokal/regional oder gesamtschweizerisch) und wer sie gegebenenfalls mittragen würde.\n\nWarum wird durch Steuergelder finanzierte Software nicht als Freie Software veröffentlicht?\n\nMit Hilfe der Kampagne Public Money? Public Code! wollen wir die rechtlichen Grundlagen schaffen, die es erfordern, dass mit öffentlichen Geldern für öffentliche Verwaltungen entwickelte Software unter einer Freie-Software- und Open-Source Lizenz veröffentlicht wird. Wenn es sich um öffentliche Gelder handelt, sollte auch der Code öffentlich sein!\n\nWir wollen in dem Talk unsere Kampagne vorstellen und zeigen, warum es sich lohnt, diese zu unterstützen.\n\nIm zweiten Teil wollen wir ausloten, wo die Kampagne in der Schweiz konkret ansetzen könnte (lokal/regional oder gesamtschweizerisch) und wer sie gegebenenfalls mittragen würde.","original_language":"deu","persons":["Alexander Sander","Michel Ketterle"],"tags":["dgwk2019","11","Recht und Politik"],"view_count":73,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-04-09T12:30:07.750+02:00","length":3431,"duration":3431,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/11-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/11-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/11-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/11-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_public_money_public_code","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e721","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":2451,"event_guid":"746c83c2-b29b-41e7-be5b-fafdfe923a5a","weight":1},{"event_id":2760,"event_guid":"2cddcb2a-8f50-41bd-9a55-9691b6abc4bc","weight":1},{"event_id":5521,"event_guid":"c3dbbb23-45de-421a-89bf-74ba5f0607e8","weight":1},{"event_id":6540,"event_guid":"0a1a58a4-7700-502b-b8f2-405f3e42c1bc","weight":1},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":1},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":5},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":5},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":7},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":1},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":4},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":4},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":8},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":3}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e706","title":"Nutzer/in vs. Security - Von Vorurteilen, Stereotypen und unbewusster Inkompetenz","subtitle":null,"slug":"dgwk_2019_nutzer_in_vs_security_von_vorurteilen_stereotypen_und_unbewusster_inkompetenz","link":"https://c3voc.de","description":"Ein mündiger Umgang mit Informationstechnologie erfordert ein Mindestmass an Verständnis. Die meisten Nutzer/innen von IT verfügen über genügend Wissen, um Internet und Technologie zu nutzen. Es reicht aber nicht immer aus, um verantwortungsvoll und selbstbestimmt mit den eigenen Daten umzugehen. Das Problem ist schon lange erkannt. Das Fachgebiet Security Awareness soll es lösen. Gezielte Massnahmen zum Thema Informationssicherheit machen aufmerksam, informieren, trainieren und klären Nutzer/innen über Ihre Rechte sowie Pflichten auf.\n\nFür Unternehmen und Organisationen gehört der Faktor Mensch aktuell dennoch zur grössten Gefahr für den Schutz der Daten und Informationen. Zudem lässt sich beobachten, dass Social Engineering zunehmend zur favorisierten Methode krimineller Hacker wird, um illegal an Daten und Informationen zu gelangen. Hat Security Awareness versagt? Woran scheitert das Vorhaben? Was müsste passieren? Auf der Suche nach Antworten auf diese Fragen, trifft man bei allen Beteiligten auf Vorurteile, Stereotypen und unbewusste Inkompetenz. Der Vortrag wirft einen Blick auf die aktuelle Lage von Security Awareness und potenzielle Lösungen für bestehende Probleme.\n\nEin mündiger Umgang mit Informationstechnologie erfordert ein Mindestmass an Verständnis. Die meisten Nutzer/innen von IT verfügen über genügend Wissen, um Internet und Technologie zu nutzen. Es reicht aber nicht immer aus, um verantwortungsvoll und selbstbestimmt mit den eigenen Daten umzugehen. Das Problem ist schon lange erkannt. Das Fachgebiet Security Awareness soll es lösen. Gezielte Massnahmen zum Thema Informationssicherheit machen aufmerksam, informieren, trainieren und klären Nutzer/innen über Ihre Rechte sowie Pflichten auf.\n\nFür Unternehmen und Organisationen gehört der Faktor Mensch aktuell dennoch zur grössten Gefahr für den Schutz der Daten und Informationen. Zudem lässt sich beobachten, dass Social Engineering zunehmend zur favorisierten Methode krimineller Hacker wird, um illegal an Daten und Informationen zu gelangen. Hat Security Awareness versagt? Woran scheitert das Vorhaben? Was müsste passieren? Auf der Suche nach Antworten auf diese Fragen, trifft man bei allen Beteiligten auf Vorurteile, Stereotypen und unbewusste Inkompetenz. Der Vortrag wirft einen Blick auf die aktuelle Lage von Security Awareness und potenzielle Lösungen für bestehende Probleme.","original_language":"deu","persons":["Katja Dörlemann"],"tags":["dgwk2019","6","Digitale Selbstverteidigung"],"view_count":293,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-03-24T10:15:07.586+01:00","length":1701,"duration":1701,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/6-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/6-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/6-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/6-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_nutzer_in_vs_security_von_vorurteilen_stereotypen_und_unbewusster_inkompetenz","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e706","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6233,"event_guid":"9fa9eae0-2d2f-4bce-a7f5-1983003b3db7","weight":4},{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":6},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":9},{"event_id":6998,"event_guid":"7972cf1a-95e0-5e03-bb60-e6013d680596","weight":1},{"event_id":7007,"event_guid":"ca6ca903-4797-50a2-8d1a-d06afba1352b","weight":1},{"event_id":7016,"event_guid":"1ef521cc-4b8f-590c-8738-15bea2657941","weight":4},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":7},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":8},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":4},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":10},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":4},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":1},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":21},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":18},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":21},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":6},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":4}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e705","title":"Revision des Schweizer Fernmelderechts: Netzneutralität und Glasfaser-Entbündelung","subtitle":null,"slug":"dgwk_2019_revision_des_schweizer_fernmelderechts_netzneutralitaet_und_glasfaser_entbuendelung","link":"https://c3voc.de","description":"Das Fernmeldegesetz wird derzeit revidiert. Ich berichte über den Stand der Revision und gehe dabei insbesondere auf die Netzneutralität und die Regelung des Glasfaserzugangs ein.\n\nDas Fernmeldegesetz wird derzeit revidiert. Ich berichte über den Stand der Revision und gehe dabei insbesondere auf die Netzneutralität und die Regelung des Glasfaserzugangs ein.","original_language":"deu","persons":["Simon Schlauri"],"tags":["dgwk2019","5","Recht und Politik"],"view_count":35,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2024-11-28T21:45:03.476+01:00","length":2002,"duration":2002,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/5-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/5-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/5-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/5-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_revision_des_schweizer_fernmelderechts_netzneutralitaet_und_glasfaser_entbuendelung","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e705","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6982,"event_guid":"9593f5f1-2aa2-5abc-8240-19c748293332","weight":1},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":5},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":3},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":2},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":3},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":2},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":4},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":1}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e751","title":"\"Löschen statt Sperren!\" mit INHOPE","subtitle":null,"slug":"dgwk_2019_loeschen_statt_sperren_mit_inhope","link":"https://c3voc.de","description":"Wie INHOPE erfolgreich illegale Inhalte weltweit vom Netz entfernt und warum die Schweiz bei INHOPE mitmachen sollte.\n\nIn der modernen Informationsgesellschaft ist Dokumentierter Kindesmissbrauch zunehmends zu einem Problem geworden. Die illegalen Inhalte z.B. Filme, aka Child Sexual Abuse Material (CSAM), welche früher mittels VHS oder DVD diskret versandt wurden, werden heutzutage via Internet andern zugänglich gemacht. Dokumentierten Kindesmissbrauch gibt es also nicht erst seit dem Internetzeitalter. Allerdings ist das Problem mit dem Internet sichtbarer geworden.\n\nDie Ursachen für dokumentieren Kindesmissbrauch sind vielfältig. Nicht nur die sozialen Konstellationen, sondern auch die sexuellen Präferenzen der Menschen tragen dazu bei: Je nach Schätzung haben bis zu drei Prozent der Bevölkerung pädophile Neigungen. Das heisst, es gibt einen grosses “Marktpotential” für CSAM, das auf Kosten von minderjährigen Opfern hergestellt wird.\n\nGegen solche “Marktkräfte” anzukämpfen ist extrem schwierig. Häufig flüchtet man sich in Symptombekämpfung wie Netzsperren. Selbst aus Kreisen der Polizei räumt man ein, dass niemand zufällig im Internet auf CSAM stösst und wer solche Inhalte konsumieren will, findet diese problemlos. Welches Problem soll mit Netzsperren nun eigentlich gelöst werden? Neben den bekannten Risiken und Nebenwirkungen sind Netzsperren sogar kontraproduktiv für Missbrauchs-Opfer: Das Leiden von noch unbekannten Opfern dauert länger an. Denn wegen Netzsperren bleiben entsprechende Meldungen aus, die zur Befreiung der Opfer von Ihren Peinigern führen.\n\nDamit sind wir auch schon beim Thema des Beitrags: Um Möglichst viele Opfer zu finden und die Täter aus dem Verkehr zu ziehen, braucht es ein Maximum an Meldungen aus der Bevölkerung. Diese Meldungen müssen dazu führen, dass die Strafverfolgungsbehörden im jeweiligen Land aktiv werden und das entsprechende CSAM von Netz entfernt wird. Fast jeder Fall hat eine internationale Komponente; INHOPE setzt sich weltweit nach dem Prinzip “Löschen statt Sperren!” dafür ein. Die Schweiz macht allerdings nicht mit bei INHOPE. Unsere Bundeskriminalpolizei ist sogar der Meinung, dass es INHOPE in der Schweiz nicht brauche.\n\nDer Beitrag befasst sich damit, wie INHOPE im internationalen Umfeld erfolgreich die Löschung von CSAM erwirkt (und die Strafverfolgung einleitet) und warum solche Meldestellen mit Vorteil nicht von der Polizei selbst betrieben werden.\n\nNach einer Einführung ins Thema werden folgende Punkte diskutiert:\n\n    Unter welchen Umständen sind Eingriffe in die Grundlegende Kommunikations-Infrastruktur verhältnismässig?\n    Was kann mit Netzsperren erreicht werden, was nicht? “Löschen statt Sperren” oder “Löschen und Sperren”?\n    Soll die Schweiz beim INHOPE Netzwerk mitmachen?\n    Finanzierung einer INHOPE Meldestelle in der Schweiz: Öffentliche oder private Aufgabe?\n\n\nWie INHOPE erfolgreich illegale Inhalte weltweit vom Netz entfernt und warum die Schweiz bei INHOPE mitmachen sollte.\n\nIn der modernen Informationsgesellschaft ist Dokumentierter Kindesmissbrauch zunehmends zu einem Problem geworden. Die illegalen Inhalte z.B. Filme, aka Child Sexual Abuse Material (CSAM), welche früher mittels VHS oder DVD diskret versandt wurden, werden heutzutage via Internet andern zugänglich gemacht. Dokumentierten Kindesmissbrauch gibt es also nicht erst seit dem Internetzeitalter. Allerdings ist das Problem mit dem Internet sichtbarer geworden.\n\nDie Ursachen für dokumentieren Kindesmissbrauch sind vielfältig. Nicht nur die sozialen Konstellationen, sondern auch die sexuellen Präferenzen der Menschen tragen dazu bei: Je nach Schätzung haben bis zu drei Prozent der Bevölkerung pädophile Neigungen. Das heisst, es gibt einen grosses “Marktpotential” für CSAM, das auf Kosten von minderjährigen Opfern hergestellt wird.\n\nGegen solche “Marktkräfte” anzukämpfen ist extrem schwierig. Häufig flüchtet man sich in Symptombekämpfung wie Netzsperren. Selbst aus Kreisen der Polizei räumt man ein, dass niemand zufällig im Internet auf CSAM stösst und wer solche Inhalte konsumieren will, findet diese problemlos. Welches Problem soll mit Netzsperren nun eigentlich gelöst werden? Neben den bekannten Risiken und Nebenwirkungen sind Netzsperren sogar kontraproduktiv für Missbrauchs-Opfer: Das Leiden von noch unbekannten Opfern dauert länger an. Denn wegen Netzsperren bleiben entsprechende Meldungen aus, die zur Befreiung der Opfer von Ihren Peinigern führen.\n\nDamit sind wir auch schon beim Thema des Beitrags: Um Möglichst viele Opfer zu finden und die Täter aus dem Verkehr zu ziehen, braucht es ein Maximum an Meldungen aus der Bevölkerung. Diese Meldungen müssen dazu führen, dass die Strafverfolgungsbehörden im jeweiligen Land aktiv werden und das entsprechende CSAM von Netz entfernt wird. Fast jeder Fall hat eine internationale Komponente; INHOPE setzt sich weltweit nach dem Prinzip “Löschen statt Sperren!” dafür ein. Die Schweiz macht allerdings nicht mit bei INHOPE. Unsere Bundeskriminalpolizei ist sogar der Meinung, dass es INHOPE in der Schweiz nicht brauche.\n\nDer Beitrag befasst sich damit, wie INHOPE im internationalen Umfeld erfolgreich die Löschung von CSAM erwirkt (und die Strafverfolgung einleitet) und warum solche Meldestellen mit Vorteil nicht von der Polizei selbst betrieben werden.\n\nNach einer Einführung ins Thema werden folgende Punkte diskutiert:\n\n    Unter welchen Umständen sind Eingriffe in die Grundlegende Kommunikations-Infrastruktur verhältnismässig?\n    Was kann mit Netzsperren erreicht werden, was nicht? “Löschen statt Sperren” oder “Löschen und Sperren”?\n    Soll die Schweiz beim INHOPE Netzwerk mitmachen?\n    Finanzierung einer INHOPE Meldestelle in der Schweiz: Öffentliche oder private Aufgabe?\n","original_language":"deu","persons":["Bernie Höneisen"],"tags":["dgwk2019","14","Recht und Politik"],"view_count":33,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2025-09-21T07:45:05.468+02:00","length":3450,"duration":3450,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/14-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/14-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/14-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/14-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_loeschen_statt_sperren_mit_inhope","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e751","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":3},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":4},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":1},{"event_id":7040,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e721","weight":1},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":1},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":5},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":3},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":3}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e702","title":"Keynote: Per Datenauskunft zum eigenen Clickstream","subtitle":null,"slug":"dgwk_2019_keynote_per_datenauskunft_zum_eigenen_clickstream","link":"https://c3voc.de","description":"Jeder Nutzer hat das Recht bei seinen Dienstanbietern eine Kopie seiner Daten anzufordern. Doch wer macht das schon? Katharina Nocun hat es getan. Das Ergebnis war nicht nur eine intensive und emotionale Brieffreundschaften mit der Datenschutz-Abteilung von Amazon. Das Ganze hat auch sehr viele Daten zu Tage befördert - gedruckt etwa 15’000 Blatt Papier.\n\nJeder Nutzer hat das Recht bei seinen Dienstanbietern eine Kopie seiner Daten anzufordern. Doch wer macht das schon? Katharina Nocun hat es getan. Das Ergebnis war nicht nur eine intensive und emotionale Brieffreundschaften mit der Datenschutz-Abteilung von Amazon. Das Ganze hat auch sehr viele Daten zu Tage befördert - gedruckt etwa 15’000 Blatt Papier.","original_language":"deu","persons":["Katharina Nocun"],"tags":["dgwk2019","2","Andere"],"view_count":187,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2026-03-04T15:30:08.247+01:00","length":2639,"duration":2639,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/2-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/2-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/2-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/2-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_keynote_per_datenauskunft_zum_eigenen_clickstream","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e702","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":6511,"event_guid":"4f6f4278-1cfb-4e8d-935d-ec0ac2adefc5","weight":11},{"event_id":6926,"event_guid":"e51e5695-68c6-52f8-828b-472a204ffaec","weight":4},{"event_id":7007,"event_guid":"ca6ca903-4797-50a2-8d1a-d06afba1352b","weight":1},{"event_id":7031,"event_guid":"36ebebda-e0ee-5382-a532-781bc2c5b932","weight":1},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":6},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":5},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":13},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":7},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":4},{"event_id":7045,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e751","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":7},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":4},{"event_id":7854,"event_guid":"8e38e349-ac1f-5b52-b715-5100d80dade4","weight":6}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e707","title":"E-Voting, von der undurchdachten Idee zur Volksinitiative \"E-Voting-Moratorium\"","subtitle":null,"slug":"dgwk_2019_e_voting_von_der_undurchdachten_idee_zur_volksinitiative_e_voting_moratorium","link":"https://c3voc.de","description":"Das Stimmrecht ist eines der wichtigsten politischen Rechte für Schweizer Bürger. Die Bundeskanzlei und mehrere Kantone wollen nun so bald wie möglich den regulären und flächendeckenden Einsatz von E-Voting als dritten Stimmkanal durchsetzen. Seit Jahren laufen Testbetriebe, die teilweise bereits für bis zu 50% aller Stimmberechtigten erlaubt sind, mit dem Ziel, ab 2019 E-Voting für 100% der Stimmberechtigten freizugeben. Dies verletzt das Prinzip “Sicherheit vor Tempo”, denn umfassende Sicherheitsüberprüfungen haben noch nie stattgefunden und die Systeme funktionierten bis heute als Blackboxes. Kaum ein Bürger kann plausibel nachvollziehen, was beim E-Voting genau abläuft. Mit der Volksinitiative “E-Voting-Moratorium” wird nun gefordert, dass zumindest bis zur vollständigen Überprüfbarkeit dieses Stimmkanals durch Personen auch ohne besondere Fachkenntnisse der Betrieb von E-Voting eingestellt wird. Im Parlament hatten ähnliche Vorschläge bisher keinen Erfolg. Deshalb braucht es nun schnellstmöglich diese Initiative, damit das Volk entscheiden kann, ob es diesen teuren und unsicheren weiteren Stimmkanal wirklich braucht und inwiefern unsere demokratischen Prozesse an Spezialisten und externe Firmen ausgelagert werden sollen.\n\nDas Stimmrecht ist eines der wichtigsten politischen Rechte für Schweizer Bürger. Die Bundeskanzlei und mehrere Kantone wollen nun so bald wie möglich den regulären und flächendeckenden Einsatz von E-Voting als dritten Stimmkanal durchsetzen. Seit Jahren laufen Testbetriebe, die teilweise bereits für bis zu 50% aller Stimmberechtigten erlaubt sind, mit dem Ziel, ab 2019 E-Voting für 100% der Stimmberechtigten freizugeben. Dies verletzt das Prinzip “Sicherheit vor Tempo”, denn umfassende Sicherheitsüberprüfungen haben noch nie stattgefunden und die Systeme funktionierten bis heute als Blackboxes. Kaum ein Bürger kann plausibel nachvollziehen, was beim E-Voting genau abläuft. Mit der Volksinitiative “E-Voting-Moratorium” wird nun gefordert, dass zumindest bis zur vollständigen Überprüfbarkeit dieses Stimmkanals durch Personen auch ohne besondere Fachkenntnisse der Betrieb von E-Voting eingestellt wird. Im Parlament hatten ähnliche Vorschläge bisher keinen Erfolg. Deshalb braucht es nun schnellstmöglich diese Initiative, damit das Volk entscheiden kann, ob es diesen teuren und unsicheren weiteren Stimmkanal wirklich braucht und inwiefern unsere demokratischen Prozesse an Spezialisten und externe Firmen ausgelagert werden sollen.","original_language":"deu","persons":["Jorgo Ananiadis","René Droz"],"tags":["dgwk2019","7","Recht und Politik"],"view_count":111,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2024-01-18T11:30:06.227+01:00","length":2034,"duration":2034,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/7-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/7-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/7-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/7-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_e_voting_von_der_undurchdachten_idee_zur_volksinitiative_e_voting_moratorium","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e707","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":2418,"event_guid":"260efaec-e164-41fd-9d99-95ef13afa014","weight":1},{"event_id":2814,"event_guid":"3cb4101c-2042-4883-b6fb-6591994a70c0","weight":2},{"event_id":2871,"event_guid":"74515f8e-a752-4cbb-b407-3a70fca5b0b3","weight":1},{"event_id":2907,"event_guid":"3b16ddc9-499b-44b1-9084-b3e328daea30","weight":1},{"event_id":2922,"event_guid":"47cbd880-f500-4c44-b717-c11ed1da087d","weight":2},{"event_id":2938,"event_guid":"03c8501f-d327-4228-a9fe-2635370d25d2","weight":2},{"event_id":3853,"event_guid":"efeeaebc-3f29-11e7-9ba7-2f214305c877","weight":1},{"event_id":4909,"event_guid":"03ba9edb-1d3a-4774-9384-7548c0696df7","weight":1},{"event_id":5722,"event_guid":"906c5611-7e85-4593-8a4e-b33dedfce19e","weight":2},{"event_id":6748,"event_guid":"b3fe7f83-cdd3-436a-91db-56c13b2aeb3a","weight":2},{"event_id":6926,"event_guid":"e51e5695-68c6-52f8-828b-472a204ffaec","weight":1},{"event_id":6932,"event_guid":"3ac46290-51e0-5ee2-93a0-8fb4b99cf67c","weight":5},{"event_id":6954,"event_guid":"39151e7e-9ca2-594c-8888-7faa6504e32d","weight":3},{"event_id":6973,"event_guid":"55e28e2b-3f80-555b-bb5b-56993cb7cdcc","weight":1},{"event_id":6985,"event_guid":"814a06d5-678e-5402-9aee-f89bc58654e9","weight":1},{"event_id":6988,"event_guid":"7d234a0b-b224-5362-81ae-3baedaa55eea","weight":1},{"event_id":6990,"event_guid":"f6cd723d-64bc-5ab1-b0ad-d33cdacf3c18","weight":3},{"event_id":7001,"event_guid":"c3f7fed4-420d-5e65-aed6-fcb5b5ed6688","weight":1},{"event_id":7014,"event_guid":"1d7dae1a-60ad-5491-a238-5609e5c4840c","weight":1},{"event_id":7016,"event_guid":"1ef521cc-4b8f-590c-8738-15bea2657941","weight":1},{"event_id":7021,"event_guid":"8376f4b5-f6de-555f-860a-e3037e169eb9","weight":2},{"event_id":7025,"event_guid":"c127467f-82bf-4896-b473-cd81bf055fc5","weight":3},{"event_id":7029,"event_guid":"a68c2d2f-c237-5c2b-b016-9bde3e00b3a6","weight":1},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":4},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":3},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":4},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":5},{"event_id":7043,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e706","weight":6},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":4},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":14},{"event_id":7048,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e708","weight":3},{"event_id":7049,"event_guid":"12604a94-71d9-11e9-83b2-273cc25ecd6f","weight":7}]},{"guid":"40829380-cbd9-414e-8afe-b51c12d5e701","title":"Eröffnung","subtitle":null,"slug":"dgwk_2019_eroeffnung","link":"https://c3voc.de","description":null,"original_language":"deu","persons":["Arlette Graf","Christoph Laszlo"],"tags":["dgwk2019","1","Andere"],"view_count":64,"promoted":false,"date":"2019-02-23T00:00:00.000+01:00","release_date":"2019-05-03T02:00:00.000+02:00","updated_at":"2025-09-24T16:30:06.352+02:00","length":398,"duration":398,"thumb_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/1-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/1-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/1-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/dgwk/2019/1-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/dgwk_2019_eroeffnung","url":"https://api.media.ccc.de/public/events/40829380-cbd9-414e-8afe-b51c12d5e701","conference_title":"Winterkongress 2019","conference_url":"https://api.media.ccc.de/public/conferences/dgwk2019","related":[{"event_id":1694,"event_guid":"import-93c25b8ee500834319","weight":1},{"event_id":1795,"event_guid":"PtMWK4y18s0TL1Dr8L6VGw","weight":1},{"event_id":2922,"event_guid":"47cbd880-f500-4c44-b717-c11ed1da087d","weight":1},{"event_id":7004,"event_guid":"d738e0f8-7937-5871-8e5f-d7fcd799c37b","weight":1},{"event_id":7025,"event_guid":"c127467f-82bf-4896-b473-cd81bf055fc5","weight":1},{"event_id":7035,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e702","weight":1},{"event_id":7037,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e703","weight":1},{"event_id":7038,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e711","weight":1},{"event_id":7039,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e704","weight":1},{"event_id":7041,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e705","weight":1},{"event_id":7042,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e731","weight":2},{"event_id":7044,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e741","weight":1},{"event_id":7046,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e761","weight":1},{"event_id":7047,"event_guid":"40829380-cbd9-414e-8afe-b51c12d5e707","weight":1},{"event_id":7050,"event_guid":"456fb60c-5ce7-11e8-be47-1fb2912eb899","weight":1},{"event_id":7308,"event_guid":"725bf5fc-26a0-468b-a1ee-c5e5e8154fd2","weight":1}]}]}