{"acronym":"pw20","aspect_ratio":"16:9","updated_at":"2026-04-09T13:00:07.239+02:00","title":"PrivacyWeek 2020","schedule_url":"https://cfp.privacyweek.at/pw20/schedule/export/schedule.xml","slug":"conferences/privacyweek/2020","event_last_released_at":"2020-11-16T00:00:00.000+01:00","link":"","description":"","webgen_location":"conferences/privacyweek/2020","logo_url":"https://static.media.ccc.de/media/events/privacyweek/2020/logo.jpg","images_url":"https://static.media.ccc.de/media/events/privacyweek/2020","recordings_url":"https://cdn.media.ccc.de/events/privacyweek/2020","url":"https://api.media.ccc.de/public/conferences/pw20","events":[{"guid":"dd548245-771e-5af2-9801-d5d3641196a3","title":"Unfair Algorithmic Practices","subtitle":null,"slug":"pw20-384-unfair-algorithmic-practices","link":"https://cfp.privacyweek.at/pw20/talk/YVZMVR/","description":"When regulating AI the legislator may formulate positive requirements for AI to be lawful, or identify blacklisted AI practices that are found to be inconsistent with fundamental European values, e.g. discrimination, exploitation or manipulation of individuals.\n\nWhen regulating a particular area the European legislator may formulate mandatory requirements that need to be fulfilled for some activity to be lawful. Normally, these mandatory requirements take the form of principles (e.g. the principles for the processing of personal data in Art 5 GDPR), rules (e.g. the requirement of a legal ground under Art 6 GDPR), rights (e.g. the data subject’s rights), and procedures (e.g. a data protection impact assessment, documentation). This ‘PRRP approach’, which has been taken, for example, by the GDPR, has a number of benefits, including: (i) it sends a positive message and is of high symbolic value; and (ii) it is relatively straightforward to formulate (e.g. it does not take much ingenuity to add information or documentation duties on top of existing lists). The major downside, however, is that it tends to put up a lot of red tape and to mean a lot of extra bureaucracy and costs, potentially being to the detriment of SMEs and enhancing the competitive advantages and market power of the big players. \nAn alternative to this PRRP approach is blacklisting, which is often combined with a general clause. This second regulatory technique has successfully been applied, e.g., for unfair contract terms control in consumer contracts (Directive 93/13/EC) and unfair commercial practices (Directive 2005/29/EC). Blacklisting means the regulator mainly restricts itself to stating what should definitely NOT be done, and possibly combining this with a fall-back option for similar cases in order to prevent circumvention and obvious gaps. The main drawbacks of this approach are: (i) it tends to send a ‘negative message’, i.e. is much more difficult to defend from a PR perspective; and (ii) it is relatively difficult to get the formulation of the blacklisted practices right, in particular for sensitive and ‘fuzzy’ areas, such as discrimination or manipulation.  A major advantage of this approach, however, is that it hits in a much more targeted manner precisely what we all agree we want to avoid because of its inconsistency with fundamental European values, and leaves full freedom otherwise. It is also much easier to adapt to changing developments. This approach may be much more beneficial for innovation, in particular by SMEs. \nThe European legislator may thus wish to consider whether – at least to a certain extent – an ‘unfair AI practices approach’ might be better for an innovation friendly environment in Europe than a comprehensive PRRP framework. \nAt the end of the day, what might be the most beneficial solution is a combination of the following: \n    1. A set of fully horizontal  principles whose main function would be to confirm basic European values and to guide the interpretation and application of the whole framework \n    2. A list of blacklisted AI practices, targeting effects we want to avoid in any case, such as discrimination (taking into account that AI may not discriminate along the same criteria as humans do), exploitation of vulnerabilities, profiling and scoring with regard to most intimate human characteristics, total surveillance, manipulation, etc. \n    3. For defined high-risk applications only: a comprehensive regulatory framework that includes rules, procedures and rights of the types mentioned in the EU White Paper (p. 18 ff.).","original_language":"deu","persons":["Sekretariat Prof. Wendehorst","Christiane Wendehorst"],"tags":["pw20","384","2020"],"view_count":58,"promoted":false,"date":"2020-10-29T18:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2023-11-11T20:15:04.194+01:00","length":3144,"duration":3144,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/384-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/384-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/384-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/384-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-384-unfair-algorithmic-practices","url":"https://api.media.ccc.de/public/events/dd548245-771e-5af2-9801-d5d3641196a3","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"542a002b-cdb2-54a0-9bf8-726e8c21e07b","title":"Opening","subtitle":null,"slug":"pw20-337-opening","link":"https://cfp.privacyweek.at/pw20/talk/XRCMXY/","description":"Das Opening der #pw20\n\nDie #pw20 beginnt. Ist systemrelevant.","original_language":"deu","persons":["PrivacyWeek Team"],"tags":["pw20","337","2020"],"view_count":62,"promoted":false,"date":"2020-10-26T16:00:00.000+01:00","release_date":"2020-11-06T00:00:00.000+01:00","updated_at":"2024-02-15T15:45:03.250+01:00","length":1391,"duration":1391,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/337-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/337-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/337-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/337-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-337-opening","url":"https://api.media.ccc.de/public/events/542a002b-cdb2-54a0-9bf8-726e8c21e07b","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"16f5854d-5c48-5020-ad30-60ec179f4116","title":"An 1984 im gestreckten Galopp rechts vorbei in die schöne neue Welt","subtitle":null,"slug":"pw20-382-an-1984-im-gestreckten-galopp-rechts-vorbei-in-die-schne-neue-welt","link":"https://cfp.privacyweek.at/pw20/talk/RYEPWE/","description":"Dystopien, Utopien und Jahrhundertromane - wo Autor:innen irrten\n\nWenn wir von unserer heutigen Informationsgesellschaft sprechen, werden oft Vergleiche mit \"1984\" und \"Schöne neue Welt\" gezogen. Aber auch \"Fahrenheit 451\" hat Parallelen unserer heutigen Alltagswelt vorweggenommen. Wo stehen wir als Gesellschaft im Jahr 2020 und wo haben sich die Autor:innen vielleicht auch mal geirrt?","original_language":"deu","persons":["Klaudia Zotzmann-Koch","Fenna Williams"],"tags":["pw20","382","2020","Gesellschaft"],"view_count":125,"promoted":false,"date":"2020-10-31T19:30:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-08-28T18:00:02.404+02:00","length":2784,"duration":2784,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/382-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/382-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/382-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/382-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-382-an-1984-im-gestreckten-galopp-rechts-vorbei-in-die-schne-neue-welt","url":"https://api.media.ccc.de/public/events/16f5854d-5c48-5020-ad30-60ec179f4116","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"3e9e04dc-c9da-5b28-af7c-7d14abc85de2","title":"Die Hackergenossenschaft als Plattform chaosnahen Wirtschaftens","subtitle":null,"slug":"pw20-341-die-hackergenossenschaft-als-plattform-chaosnahen-wirtschaftens","link":"https://cfp.privacyweek.at/pw20/talk/8V7EG9/","description":"Ca. 150 Chaoten sind dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Erklärvideos gibt es u.a. auf media.ccc.de, Suchwort \"Hacker eG\". \nInfos auf der Seite des Gründervereins VEB IT e.V.: vebit.xyz\n\nCa. 100-150 Chaoten sind gerade dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Erklärvideos gibt es u.a. auf media.ccc.de, Suchwort \"Hacker eG\". \n\nDie Genossenschaft wird heißen: \"Werkkooperative der Technikfreundinnen eG\" WTF.\n\nInfos auf der Seite des Gründervereins VEB IT e.V.: vebit.xyz \n\nWir wollen auch hier mal ein update geben und Meinungen und Anregungen einfangen.","original_language":"deu","persons":["L3D","ajuvo"],"tags":["pw20","341","2020"],"view_count":226,"promoted":false,"date":"2020-11-01T14:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-09-11T09:30:07.415+02:00","length":2767,"duration":2767,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/341-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/341-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/341-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/341-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-341-die-hackergenossenschaft-als-plattform-chaosnahen-wirtschaftens","url":"https://api.media.ccc.de/public/events/3e9e04dc-c9da-5b28-af7c-7d14abc85de2","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"43764cd3-7b5c-5fb0-9f24-131c284aad1d","title":"System = ! + relevant - Gesellschaft im Wandel","subtitle":null,"slug":"pw20-388-system-relevant-gesellschaft-im-wandel","link":"https://cfp.privacyweek.at/pw20/talk/DFRR7A/","description":"Was ist relevant und wohin bringt uns das?\n\nWas Normalität und Alltag sind, kann sich mit einem Schlag ändern. \"Das war immer so, das ist so, da könnte ja jede:r kommen\" ist seit 2020 keine valide Argumentation mehr, wen es darum geht, wie wir unsere Gesellschaft und ihr \"normal\" gestalten. Was hat an Relevanz verloren und was wird in unserer Zukunft relevant sein?\n\nDie Vortragenden sind nach dem Talk für Pausengespräche bereit.","original_language":"deu","persons":["Katharina Larisch","Theresa Hannig","Klaudia Zotzmann-Koch","Christina M. Beran"],"tags":["pw20","388","2020"],"view_count":51,"promoted":false,"date":"2020-10-26T18:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-08-22T18:15:04.723+02:00","length":3927,"duration":3927,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/388-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/388-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/388-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/388-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-388-system-relevant-gesellschaft-im-wandel","url":"https://api.media.ccc.de/public/events/43764cd3-7b5c-5fb0-9f24-131c284aad1d","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"182158de-394a-5093-a9f1-b51a7cbf6108","title":"Lightning Talks","subtitle":null,"slug":"pw20-386-lightning-talks","link":"https://cfp.privacyweek.at/pw20/talk/RBBUR9/","description":"Platz für spontane Lightning Talks, jeweils 5 Minuten \u0026 Fragen im Workshopraum \"nebenan\"\n\nWir haben heute drei Lightningtalks:\n\n1) Sabine Seymour über eine Daten Kooperative in der EU\n2) Friedemann Ebelt von der Digitalcourage über die geplante Fingerabdruckpflicht in Deutschland\n3) Fabian zeigt, wie man ein einen aktuellen Laptop (Clevo L141CU) dazu bringt, ausschließlich mit freier Software zu laufen\n\nHier geht's zum Workshopraum: https://workshops.privacyweek.at/b/phi-coa-tfu-wm0","original_language":"deu","persons":["PrivacyWeek Team"],"tags":["pw20","386","2020"],"view_count":167,"promoted":false,"date":"2020-10-30T15:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-02-06T17:00:08.500+01:00","length":1567,"duration":1567,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/386-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/386-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/386-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/386-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-386-lightning-talks","url":"https://api.media.ccc.de/public/events/182158de-394a-5093-a9f1-b51a7cbf6108","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"807f4e7e-afd6-555a-8c6f-a64e5fe52bae","title":"Was ist OpenSource und warum betrifft uns das?","subtitle":null,"slug":"pw20-350-was-ist-opensource-und-warum-betrifft-uns-das-","link":"https://cfp.privacyweek.at/pw20/talk/GWTVT8/","description":"In diesem Vortrag geht es rund um OffeneSoftware, also wie funktioniert Softwareentwicklung ueberhaupt, was ist eine Lizenz, was ist OpenSource und warum einen das Betrifft auch wenn man nicht programmieren kann.\n\nIn diesem Vortrag geht es rund um OffeneSoftware, also wie funktioniert Softwareentwicklung ueberhaupt, was ist eine Lizenz, was ist OpenSource und warum einen das Betrifft auch wenn man nicht programmieren kann.","original_language":"deu","persons":["Zem"],"tags":["pw20","350","2020"],"view_count":94,"promoted":false,"date":"2020-10-27T15:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2025-12-25T20:15:06.672+01:00","length":3023,"duration":3023,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/350-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/350-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/350-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/350-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-350-was-ist-opensource-und-warum-betrifft-uns-das-","url":"https://api.media.ccc.de/public/events/807f4e7e-afd6-555a-8c6f-a64e5fe52bae","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"597aa0a7-466b-566b-808a-ee15878c8bff","title":"Wandel oder Umbruch der Arbeitsgesellschaft: ein Nebeneinander von Systemen","subtitle":null,"slug":"pw20-371-wandel-oder-umbruch-der-arbeitsgesellschaft-ein-nebeneinander-von-systemen","link":"https://cfp.privacyweek.at/pw20/talk/EUHSSB/","description":"Tiefgreifende strukturelle Veränderungen (spätestens mit den 1980er Jahren) betreffen nicht nur die Organisation der Arbeit, sondern auch die Formen der gesellschaftlichen Integration und der Übergänge in Arbeit grundlegend.\n\nGrundlegende Veränderungen der Arbeit und der Arbeitsgesellschaft setzten spätestens Mitt der 1980er Jahre ein, sodass von einem regelrechten Strukturwandel gesprochen werden kann. Dieser vollzog sich mehr oder weniger spürbar von einer industriell produzierenden Arbeitsgesellschaft hin zu einer flexiblen oder digitalen Arbeitsgesellschaft. Als Verursacher des Wandels firmieren Globalisierungsprozesse in Politik und Wirtschaft und beschleunigte Rationalisierungsprozesse in Industrie und Dienstleistung, sowie IT-gestütze Technologien. Eine Ende dieser Entwicklungen ist noch nicht absehbar. Im Talk werden Gleichzeitigkeit und Widersprüchlichkeit von Neuem und Altem, Veränderung und Dauerhaftigkeit anhand dreier Stadien der gesellschaftlichen Entwicklung skizziert: Industrielle Arbeitsgesellschaft, Strukturwandel der Arbeitsgesellschaft und Flexible Arbeitsgesellschaft. Diese markieren eine zeitliche Abfolge, sind aber auch in der Gegenwart zugleich präsent.","original_language":"deu","persons":["Christina M. Beran"],"tags":["pw20","371","2020","Arbeitswelt"],"view_count":46,"promoted":false,"date":"2020-10-29T16:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2023-10-21T14:30:02.893+02:00","length":2829,"duration":2829,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/371-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/371-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/371-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/371-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-371-wandel-oder-umbruch-der-arbeitsgesellschaft-ein-nebeneinander-von-systemen","url":"https://api.media.ccc.de/public/events/597aa0a7-466b-566b-808a-ee15878c8bff","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"3265b831-85e6-5c56-95e2-db3dfc10f459","title":"Gesellschaftliche Teilhabe in der Krise – Von digitalen Brücken und Brüchen","subtitle":null,"slug":"pw20-370-gesellschaftliche-teilhabe-in-der-krise-von-digitalen-brcken-und-brchen","link":"https://cfp.privacyweek.at/pw20/talk/CWF8LY/","description":"Diese Diskussionsrunde beleuchtet die Rolle digitaler Infrastrukturen für Prozesse gesellschaftlicher Teilhabe im Sozialraum Stadt und wie der Einfluss der Corona-Krise, die Hürden und Potentiale von Technologie und menschliche Perspektiven neu in Szene setzt.\n\nPolitik und Gesellschaft versprechen sich viel von Digitalisierung und dem Ausbau digitaler Infrastruktur. Die Corona-Krise rückte die Grenzen und Potentiale digitaler Technologien drastisch in den Vordergrund. Doch halten die Fortschrittsverspechen, die die Digitalisierung als beste Lösung für gesellschaftliche Probleme propagieren, stand, wenn man sie durch die Brille einer Vielzahl und Ungleichheit menschlicher Lebensrealitäten betrachtet? Wer gerät unfreiwillig ins oder aus dem Blickfeld? Wer kann sich überhaupt wie sichtbar oder unsichtbar machen? Welche Fragen bleiben unbeantwortet oder werden gar nicht erst gestellt? \nMit Blick auf die pluralen Perspektiven beschäftigt(e) sich das Forschungsprojekt DIP – „Digitale Infrastrukturen der Partizipation in Wien“ – mit verschiedenen Formen gesellschaftlicher Teilhabe im Zeitalter der Digitalisierung. Im Zentrum standen die Politikformen marginalisierter Bevölkerungsteile und deren Anforderungen an den digitalen Wandel. In dieser Paneldiskussion, beleuchten wir Aspekte aus unserer aktuellen Forschungsarbeit und stellen die grundlegenden Fragestellungen zur Diskussion.\n\nHierzu freuen uns Angelika Adensamer - als kritische politische Stimme von LINKS -,\nMax Fuxjäger - aktiv bei Fridays for Future -,\nTereza Maletz - aus soziologischer Perspektive auf die Straßenzeitung Augustin-,\nund das Publikum zu einer anregenden Diskussion begrüßen zu dürfen.","original_language":"deu","persons":["Max","Angelika Adensamer","Tereza Maletz","Tilo Grenz","Philipp Knopp","Peter Fikar"],"tags":["pw20","370","2020","Gesellschaft"],"view_count":84,"promoted":false,"date":"2020-10-29T17:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-04-04T23:45:06.069+02:00","length":3298,"duration":3298,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/370-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/370-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/370-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/370-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-370-gesellschaftliche-teilhabe-in-der-krise-von-digitalen-brcken-und-brchen","url":"https://api.media.ccc.de/public/events/3265b831-85e6-5c56-95e2-db3dfc10f459","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"8b69c534-205a-5991-8885-2946d962481c","title":"Bruce Schneier Q\u0026A","subtitle":null,"slug":"pw20-366-bruce-schneier-q-a","link":"https://cfp.privacyweek.at/pw20/talk/MSY3HR/","description":"Everything you've always wanted to but never got around to ask Bruce Schneier\n\nBruce Schneier will be our guest for one hour during #pw20 and he's going to answer all your questions, including the ones  you never dared to ask. As it's also Halloween, some scary stories may come up.\nBruce Schneier is an internationally renowned security technologist, called a “security guru” by the British weekly \"The Economist\". He is the author of over one dozen books – including his latest, \"Click Here to Kill Everybody\" – as well as hundreds of articles, essays, and academic papers. His influential newsletter “Crypto-Gram” and his blog “Schneier on Security” are read by over 250,000 people. He has testified before the US-Congress, is a frequent guest on television and radio, has served on several US government committees, and is regularly quoted in the press. Schneier is a fellow at the Berkman Klein Center for Internet \u0026 Society at Harvard University; a Lecturer in Public Policy at the Harvard Kennedy School; a board member of the Electronic Frontier Foundation, AccessNow, and the Tor Project; and an Advisory Board Member of the Electronic Privacy Information Center and VerifiedVoting.org.","original_language":"eng","persons":["Bruce Schneier"],"tags":["pw20","366","2020","Gesellschaft"],"view_count":905,"promoted":false,"date":"2020-10-31T15:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-30T21:00:08.128+01:00","length":2736,"duration":2736,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/366-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/366-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/366-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/366-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-366-bruce-schneier-q-a","url":"https://api.media.ccc.de/public/events/8b69c534-205a-5991-8885-2946d962481c","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"c5081d33-b2c1-5a68-90b7-2fddb833b819","title":"Sicher wolkenlos: Muss das wirklich ins Internet?","subtitle":null,"slug":"pw20-359-sicher-wolkenlos-muss-das-wirklich-ins-internet-","link":"https://cfp.privacyweek.at/pw20/talk/RQZQGA/","description":"Ausgehend von der Frage \"Warum will das ins Internet\" werden Kommunikations­modelle vernetzter Geräte betrachtet, und offene Protokolle vorgestellt, mit denen die dafür notwendigen Vernetzungs­aufgaben ohne Rückgriff auf die Hersteller-Cloud möglich sind.\n\nImmer mehr Haushaltsgeräte kommen \"mit WLAN\" – und verweigern den Dienst, wenn sie aus dem Internet ausgesperrt sind und keinen Kontakt zum Netzwerk des Herstellers be­kom­men. Hier werden verfügbare Bausteine vor­gestellt, mit denen selbst leistungsschwache Geräte sicher über generische Netzwerke so miteinander verbunden werden können,  dass eine Steuerung über das Internet eine Anwender­entscheidung wird. Damit drängt sich eine Frage auf: Warum muss das überhaupt ins Internet?","original_language":"deu","persons":["Christian Amsüss"],"tags":["pw20","359","2020"],"view_count":224,"promoted":false,"date":"2020-10-29T15:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-10-09T21:45:07.281+02:00","length":2481,"duration":2481,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/359-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/359-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/359-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/359-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-359-sicher-wolkenlos-muss-das-wirklich-ins-internet-","url":"https://api.media.ccc.de/public/events/c5081d33-b2c1-5a68-90b7-2fddb833b819","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"7a3bac8b-5b45-53de-833b-c5465fdc4f35","title":"Privatheit und Selbstbestimmung - Autonomie und Öffentlichkeit","subtitle":null,"slug":"pw20-352-privatheit-und-selbstbestimmung-autonomie-und-ffentlichkeit","link":"https://cfp.privacyweek.at/pw20/talk/WMQLB3/","description":"Die Diskussion verweist auf Möglichkeiten und Grenzen für eine selbstbestimmte Lebensführung [Bildung], die sich in der Spannung von Öffentlichkeit und Privatheit dokumentieren.\n\nWir setzen uns die bildungstheoretische Brille auf und werfen einen Blick auf die individuelle Entwicklung des Menschen in einer Kultur der Digitalität. \n\nEin Strukturwandel der Öffentlichkeit schließt relational auch einen Umbruch des Privaten mit ein. Ausgehend vom Verständnis, dass demokratische Öffentlichkeiten private Handlungsfreiheiten sowie persönliche Autonomierechte voraussetzen (vgl. Jürgen Habermas, 1962), diskutieren wir die technische Normsetzung und intransparente Datenkommunikation, die sich im Zuge der Digitalisierung darstellt.\n\nIn der breiten Diskussion um Medienkompetenz wird zunehmend das Zusammenspiel von Mensch und Maschine verhandelt. Diesem Ansatz wollen wir nachspüren und ihn äußerst dringlich der Kritik zuführen, denn Maschinen spielen nicht mit uns. Sie kopieren ein spielerisch-ästhetisches Verhalten, das der Mensch zuvor entwickelt hat.\n\nSo stellt sich die Frage wie wir und die nachfolgenden Generationen gegenüber den Ordnungen des Algorithmus informationell selbstbestimmt werden können. Denn Bildung sowie Demokratie brauchen sowohl eine reflektierende Öffentlichkeit als auch emanzipative Privatheit.","original_language":"deu","persons":["Tiantian","Florian"],"tags":["pw20","352","2020"],"view_count":54,"promoted":false,"date":"2020-10-30T18:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-08-13T15:00:03.251+02:00","length":2550,"duration":2550,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/352-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/352-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/352-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/352-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-352-privatheit-und-selbstbestimmung-autonomie-und-ffentlichkeit","url":"https://api.media.ccc.de/public/events/7a3bac8b-5b45-53de-833b-c5465fdc4f35","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"edbe01e0-7699-5d98-833f-6ebbe50a853f","title":"\"Schrems II\"","subtitle":null,"slug":"pw20-374--schrems-ii-","link":"https://cfp.privacyweek.at/pw20/talk/KQSFS3/","description":"Der Fall des Privacy Shield und darüber hinaus\n\nMitte Juli hat der Europäische Gerichtshof (EuGh) das Urteil über EU-US-Datenübermittlungen ausgesprochen: Privacy Shield wurde außer Kraft gesetzt und die Gültigkeit von Standardvertragsklauseln wurde definiert. Somit hat der Gerichtshof klargestellt, dass die weitreichenden US-amerikanischen Überwachungsgesetze im Widerspruch zu den Grundrechten der EU stehen.\n\nEinen Monat nach dem Urteil hat noyb 101 Beschwerden gegen EU-Unternehmen, Google USA und Facebook USA wegen anhaltenden EU-US Datentransfers eingereicht. noyb plant, den Druck auf Unternehmen aus der EU und den USA schrittweise zu erhöhen, damit sie ihre Datentransfers überprüfen und sich an die klare Entscheidung des EuGH halten.","original_language":"deu","persons":["Max Schrems"],"tags":["pw20","374","2020","Recht und Politik"],"view_count":501,"promoted":false,"date":"2020-10-27T19:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2026-03-20T23:00:07.266+01:00","length":3015,"duration":3015,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/374-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/374-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/374-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/374-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-374--schrems-ii-","url":"https://api.media.ccc.de/public/events/edbe01e0-7699-5d98-833f-6ebbe50a853f","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"8b0fd327-b373-5201-9aa0-83a3c34ebe2d","title":"Data ...in Chains","subtitle":null,"slug":"pw20-351-data-in-chains","link":"https://cfp.privacyweek.at/pw20/talk/UQ87MV/","description":"Dieser Vortrag beschäftigt sich mit verschiedenen Aspekten der Speicherung von (privaten) Daten auf der Blockchain und ähnlichen verteilten Datenstrukturen.\n\nDer Hype um die Blockchain und ähnlicher Konzepte der verteilten, synchronisierten Datenspeicherung hält an. Wenn die Daten öffentlich sind und auch ewig öffentlich bleiben können gibt es auch keine Probleme. Werden jedoch sensible Daten eingespeichert und unter Umständen weltweit verteilt, oder wird eine explizite Löschung der Daten angefordert (DSGVO...), oder sollen Teilbereiche der Daten auf der Blockchain einer Zugriffskontrolle unterliegen, wird das Ganze viel komplizierter. Dieser Vortrag reflektiert die Vor- und Nachteile von Blockchaintechnologien vs. Security vs. Privacy.","original_language":"deu","persons":["Martin Pirker"],"tags":["pw20","351","2020"],"view_count":116,"promoted":false,"date":"2020-10-30T14:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-11-15T07:00:04.834+01:00","length":2918,"duration":2918,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/351-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/351-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/351-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/351-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-351-data-in-chains","url":"https://api.media.ccc.de/public/events/8b0fd327-b373-5201-9aa0-83a3c34ebe2d","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"5f8ef13a-6263-59cb-afb2-bcaa99d3d28f","title":"Corona und sein Schatten - Stalking, häusliche Gewalt und ein Rollback der Geschlechter","subtitle":null,"slug":"pw20-343-corona-und-sein-schatten-stalking-husliche-gewalt-und-ein-rollback-der-geschlechter","link":"https://cfp.privacyweek.at/pw20/talk/REKDPA/","description":"Es gibt einen Moment, in dem die Zukunft ihre Richtung ändert - Bifurkation nennt ihn die Zukunftsforschung. Neben allen Chancen und Potentialen, die die Pandemie in sich trägt, wirft sie auch einen großen Schatten.\n\nBesonders in Zeiten wie diesen ist nichts mehr wie es einmal war. Plötzlich muss unser ganzes Leben, Arbeiten, Lieben und Vernetzen neu gedacht werden. Die Technik hat sich dabei als unbeschreiblicher Segen und als Verbindung zur Außenwelt herausgestellt. Große Veränderungen besonders auch unseres sozialen Miteinanders stehen bevor und viele davon werden gut sein.\n\nLeider hat im Schatten von Corona einiges wachsen können, was wir nun weniger gut bekämpfen konnten und können: Stalking hat zugenommen, häusliche Gewalt ist eskaliert und wir erleben einen Rollback in der Chancengleichheit der Geschlechter wie lange nicht mehr. Kurzum: Frauen sind die Verliererinnen der Krise. Was ist da passiert, welche Rolle spielt die Technik dabei und wie kommen wir da wieder heraus? Eine Entdeckungstour in gesellschaftliche Abgründe.","original_language":"deu","persons":["Sandra Cegla"],"tags":["pw20","343","2020"],"view_count":119,"promoted":false,"date":"2020-10-27T17:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2024-12-30T11:15:10.220+01:00","length":2974,"duration":2974,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/343-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/343-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/343-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/343-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-343-corona-und-sein-schatten-stalking-husliche-gewalt-und-ein-rollback-der-geschlechter","url":"https://api.media.ccc.de/public/events/5f8ef13a-6263-59cb-afb2-bcaa99d3d28f","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"3ef8770e-b5fa-536a-b3b3-0dae2c4382c5","title":"Suspicious behavior - a data annotation tutorial","subtitle":null,"slug":"pw20-345-suspicious-behavior-a-data-annotation-tutorial","link":"https://cfp.privacyweek.at/pw20/talk/NTCKBL/","description":"Automated surveillance and new machine vision techniques are developed to spot anomaly actions. The artwork “Suspicious Behavior” shows a world of hidden human labour, which builds the foundation of how ‘intelligent’ computer vision systems interpret our actions.\n\nMachine vision technologies, such as object recognition, facial recognition and emotion detection, are increasingly used to turn images into information, filter it and make predictions and inferences. In the past years these technologies have made rapid advances in accuracy. The reasons for current developments are: the revival of neural networks enabling machine learning from observing data, access to massive amounts of data to train neural networks, and increased processing power.\n\nThis naturally causes excitement among innovators who are implementing these technologies. In the world of automated surveillance new machine vision techniques are developed to spot suspicious behavior without human supervision. As in all pattern recognition applications the desire is to translate images into behavioural data. Multibillion-dollar investments in object detection technologies assume that it is easy for computers to extract meaning out of images and render our bodies into biometric code, yet trial and error approaches have already revealed that machine learning is far from objective and emphasises existing biases. Human biases are embedded in machine learning systems throughout the process of assembling a dataset e.g. in categorising, labelling and cleaning training data.\n\nWhat is considered suspicious in one cultural context might be normal in another, hence, developers admit, “it’s challenging to match that information to ‘suspicious’ behavior”. Nevertheless, the surveillance industry is developing “smart” cameras to detect abnormal behavior to detect and prevent unsought activities. Moreover the current covid-19 pandemic has accelerated the development of computer vision applications, tracing new forms of dubious behavior.\n\nThe work “Suspicious Behavior” shows a world of hidden human labour, which builds the foundation of how ‘intelligent’ computer vision systems interpret our actions. Through a physical home office set-up and an image labelling tutorial the user traverses into experiencing the tedious work of outsourced annotators. In an interactive tutorial for a fictional company the user is motivated and instructed to take on the task of labelling suspicious behavior. The video clips in the tutorial are taken from various open machine learning datasets for surveillance and action detection. Gradually the tutorial reveals how complex human behavior is reduced into banal categories of anomalous and normal behavior. The guidelines of what is considered suspicious behavior illustrated on a poster series and disciplined in the tutorial exercises are collected from lists of varied authorities. As the user is given a limited time to perform various labelling tasks the artwork provokes to reflect upon how easily biases and prejudices are embedded into machine vision. “Suspicious Behavior” asks if training machines to understand human behavior is actually as much about programming human behavior? What role does the ‘collective intelligence’ of micro tasking annotators play in shaping how machines detect behavior? And in which ways are the world views of developers embedded in the process of meaning making as they frame the annotation tasks?","original_language":"eng","persons":["kairus art+research"],"tags":["pw20","345","2020"],"view_count":125,"promoted":false,"date":"2020-10-30T13:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-03-07T18:30:07.559+01:00","length":2507,"duration":2507,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/345-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/345-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/345-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/345-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-345-suspicious-behavior-a-data-annotation-tutorial","url":"https://api.media.ccc.de/public/events/3ef8770e-b5fa-536a-b3b3-0dae2c4382c5","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"4f7d7472-b6a8-598e-802f-226403822be8","title":"Das brauchen wir doch (nicht)! - Part II","subtitle":null,"slug":"pw20-378-das-brauchen-wir-doch-nicht-part-ii","link":"https://cfp.privacyweek.at/pw20/talk/KSZHTY/","description":"Wieder ein Jahr überstanden. Und trotz DSGVO dreht sich die Welt immer noch:\nEine Sammlung von von Fragen, Antworten und Kuriositäten aus dem Bereich des Datenschutzes.\n\nWie schon letztes Jahr beschäftigt sich dieser Vortrag mit einem Best-of von Fragen und manchmal absurden Annahmen rund ums Thema Datenschutz im beruflichen wie auch privaten Kontext (\"Du kennst dich ja damit aus, wie ist denn das.\").\n\nFragen, Annahmen und tägliche Diskussionen:\n1. Schau da mal schnell drüber. Da sind eh keine Daten drin.\noder: Morgen ist Go-Live. Da müssen wir aus datenschutzrechtlicher Sicht eh nix machen, oder?\n2. Wieso sind Cookies eigentlich so böse?\noder: Wir bauen gerade unsere Homepage um. Die tut eh nix. \n3. Also das mit WhatsApp versteh ich echt  nicht. Warum ist das so arg?\noder: Sind doch eh alle Messenger gleich.\n4. ... Dann holen wir uns halt eine Einwilligung.\noder: Schon wieder so ein Wisch zum Unterschreiben.\n5. Sind ja eh nur Mitarbeiterdaten drin.\n6. Ich habe diese Liste immer schon bekommen. Aber jetzt wegen diesem *%$§\u0026*! Datenschutz  nicht mehr!\n7. Bis jetzt sind wir auch ohne Datenschutz ausgekommen.\noder: Du machst echt NUR Datenschutz??\n8. usw.\n\nDer Vortrag könnte möglicherweise ein wenig Ironie-, Zynismus- oder Sarkasmus-lastig sein.","original_language":"deu","persons":["Natascha Windholz"],"tags":["pw20","378","2020","Recht und Politik"],"view_count":110,"promoted":false,"date":"2020-10-28T19:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-05-29T16:45:05.065+02:00","length":2479,"duration":2479,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/378-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/378-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/378-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/378-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-378-das-brauchen-wir-doch-nicht-part-ii","url":"https://api.media.ccc.de/public/events/4f7d7472-b6a8-598e-802f-226403822be8","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"50508210-6c10-5d12-a92d-ba5c748aa1e0","title":"Media Literacy Goes Viral. Anmerkungen zur Irrelevanz der Systemrelevanz.","subtitle":null,"slug":"pw20-340-media-literacy-goes-viral-anmerkungen-zur-irrelevanz-der-systemrelevanz-","link":"https://cfp.privacyweek.at/pw20/talk/GP8YMJ/","description":"Systemrelevant bin ich. Und relevant sind für mich Spaghetti und Toilettenpapier. Das ist das klare Ergebnis des von {return SomeConspiracyTheory;} durchgeführten Großexperiments \"Covid 19\". Das ist nicht schön. Ganz im Gegensatz zur schön irrelevanten Medienkompetenz.\n\nEs ist schon möglich, Systemrelvanz für relevant zu halten - wenn man\ndie Haltung, die SklavenhalterInnen gegenüber ihren Sklaven und die\nUnternehmerInnen gegenüber ihren lohnabhängig Beschäftigten an den Tag\nlegen mag. Denn über ein Interesse an der Nützlichkeit eines Menschen\ngeht Systemrelevanz nicht hinaus: Einen Menschen als systemrelevant zu\nbezeichnen ist eine Beleidigung, die auch dann, wenn nur der Job gemeint\nist, kaum harmloser wird. Schöner ist es, den Menschen in seinem\nMenschsein zu respektieren und damit seine Würde zu achten. So  kann von\nMenschen zwar nicht verlangt werden, systemrelvant zu sein, es kann\nIhnen aber vorgeschlagen  werden, Verantwortung für ihre Bildung zu\nübernehmen. Darum, um Medienbildung, geht es bei der Vermittlung von\nMedienkompetenz. Auf dieser Grundlage können dann auch eigene Krisen,\ndie Krisen anderer und mit anderen und gesellschaftliche Krisen\nbearbeitet werden. Und das durchaus freundschaftlich und gemeinsam, und\nohne Angst vor Toilettenpapiermangel.","original_language":"deu","persons":["Christian Swertz"],"tags":["pw20","340","2020"],"view_count":50,"promoted":false,"date":"2020-10-26T17:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2024-02-15T23:30:02.959+01:00","length":2502,"duration":2502,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/340-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/340-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/340-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/340-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-340-media-literacy-goes-viral-anmerkungen-zur-irrelevanz-der-systemrelevanz-","url":"https://api.media.ccc.de/public/events/50508210-6c10-5d12-a92d-ba5c748aa1e0","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"9cce1502-4d52-5d23-b0b4-dd39d247f2ae","title":"Der Popcorn Talk","subtitle":null,"slug":"pw20-398-der-popcorn-talk","link":"https://cfp.privacyweek.at/pw20/talk/HNTG7H/","description":"Spaß mit Malware\n\nWas alles schiefgehen kann, wenn Malware im System wütet.","original_language":"deu","persons":["Hetti"],"tags":["pw20","398","2020"],"view_count":142,"promoted":false,"date":"2020-10-30T20:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-09T01:30:15.492+01:00","length":2772,"duration":2772,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/398-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/398-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/398-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/398-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-398-der-popcorn-talk","url":"https://api.media.ccc.de/public/events/9cce1502-4d52-5d23-b0b4-dd39d247f2ae","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"43f814ae-5560-5406-a612-85f6e6b90997","title":"Bloody Data - Das Geschäft mit Zyklusapps","subtitle":null,"slug":"pw20-383-bloody-data-das-geschft-mit-zyklusapps","link":"https://cfp.privacyweek.at/pw20/talk/PJDNNB/","description":"Die blutige Wahrheit hinter pastelligen Zyklusapps: Wie Konzerne, Versicherungen und staatliche Stellen deine intimsten Daten nutzen.\n\nSie helfen uns dabei, unseren Körper besser zu verstehen und auch die Übersicht zu bewahren, auch wenn die Hormone Achterbahnfahren. Sex mit oder ohne Empfängnisverhütung, Schwangerschaft oder die Periode, sogenannten Zyklus-Apps (auch: “Perioden-Tracker”) vertrauen wir unsere intimsten Daten an. \nDass wir diese dadurch aber auch an Datenkapitalismus-Konzerne hergeben, war nicht Teil des Deals – oder doch?","original_language":"deu","persons":["Judith Strußenberg"],"tags":["pw20","383","2020","Gesellschaft"],"view_count":352,"promoted":false,"date":"2020-10-31T18:30:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-03-03T10:30:07.439+01:00","length":2983,"duration":2983,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/383-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/383-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/383-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/383-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-383-bloody-data-das-geschft-mit-zyklusapps","url":"https://api.media.ccc.de/public/events/43f814ae-5560-5406-a612-85f6e6b90997","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"19dec426-5490-5d16-b54d-165e0676c762","title":"Inference control","subtitle":null,"slug":"pw20-385-inference-control","link":"https://cfp.privacyweek.at/pw20/talk/WW7FQ8/","description":"Just as Big Tobacco spent decades denying that smoking causes lung cancer, and Big Oil spent decades denying climate change, so Big Data has spent decades pretending that sensitive personal data can easily be ‘anonymised’ so it can be used as an industrial raw material.\n\nInference control research has washed through the security\ncommunity in four waves. The first wave, around 1980, was driven by\nthe needs of census agencies and led to the classical theory of\nstatistical disclosure control. The second, from the mid-1990s,\ntackled the richer data in applications such as medical records. The\nthird, from the mid-2000s, was driven by global-scale applications\nsuch as search and preference aggregation, while the fourth combines\nthe complexity of the second wave with the scale of the third in its\nconsideration of social networks, of location data and of what can be\ndone with them using tools such as machine learning. I'll also discuss\nthe policy responses.","original_language":"eng","persons":["Ross Anderson"],"tags":["pw20","385","2020"],"view_count":111,"promoted":false,"date":"2020-10-27T16:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-15T13:45:11.748+01:00","length":2593,"duration":2593,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/385-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/385-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/385-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/385-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-385-inference-control","url":"https://api.media.ccc.de/public/events/19dec426-5490-5d16-b54d-165e0676c762","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"b08ee4b9-f562-5361-852a-04096a150339","title":"No account no features.?","subtitle":null,"slug":"pw20-353-no-account-no-features-","link":"https://cfp.privacyweek.at/pw20/talk/VTSNBN/","description":"\"Mobiltelefonie\" ohne forced login\n\nIn diesem Talk möchte ich zu Beginn über die Gründe sprechen, aus denen ich mich weigere, Hardware zu kaufen, welche mich zwingen will eine Vertragsbeziehung mit einem internationalen Konzern ein zu gehen. Besonders dann, wenn dieser noch nicht einmal der Hersteller des Geräts ist.\nDaran anschließend folgen Informationen darüber welche Möglichkeiten einem dann überhaupt noch bleiben\nund welche Argumente für und gegen die einzelnen Möglichkeiten Sprechen.","original_language":"deu","persons":["Stefan Pasteiner"],"tags":["pw20","353","2020"],"view_count":293,"promoted":false,"date":"2020-11-01T18:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-01-09T21:00:07.151+01:00","length":2581,"duration":2581,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/353-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/353-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/353-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/353-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-353-no-account-no-features-","url":"https://api.media.ccc.de/public/events/b08ee4b9-f562-5361-852a-04096a150339","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"4f6f1f1f-e7c6-58ed-bea5-24f38c09d61c","title":"Imaging the Ideal Smart Citizen in Future Urban Environments","subtitle":null,"slug":"pw20-344-imaging-the-ideal-smart-citizen-in-future-urban-environments","link":"https://cfp.privacyweek.at/pw20/talk/SCP3R9/","description":"This talk takes a closer look on newtown 'smart cities' and the role of its citizens in Middle East and East Asia. The artistic research is presented in form of a multichannel video installation, decoding the visual and rhetorical language of “smartness”.\n\nThis talk takes a closer look on greenfield initiatives branded as 'smart cities' and its citizens in Middle East and East Asia. The management and sustainability of these newly established urban areas is one of the most critical challenges our society faces today. Ubiquitous computing and Artificial intelligence create interconnected monitored urban environments that promise improved living standards, optimizing efficiency, sustainable development, Eco-friendliness and personal security. A comparative study of 11 smart cities promotion videos indicates that these newtown projects are planned and promoted as final products for their ideal citizens. However, first hand observations of smart cities in South Korea, show that not all citizens who eventually live in greenfield cities conform to the idealized smart citizen characteristics and begin re-appropriating their living space by using various strategies to shape the city to their needs. This demonstrates that the development of a city is an ongoing process and never finalized.  The artistic research is presented in form of Future past still in the making a multichannel video installation comprising of; recorded material from smart city visits in South Korea, marketing material published by corporations and smart city initiatives, time-laps satellite images and using face recognition tools in a search for the ideal citizen, decoding the visual and rhetorical language of “smartness”.","original_language":"eng","persons":["kairus art+research"],"tags":["pw20","344","2020"],"view_count":83,"promoted":false,"date":"2020-10-29T14:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-05-22T18:45:07.081+02:00","length":2619,"duration":2619,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/344-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/344-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/344-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/344-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-344-imaging-the-ideal-smart-citizen-in-future-urban-environments","url":"https://api.media.ccc.de/public/events/4f6f1f1f-e7c6-58ed-bea5-24f38c09d61c","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"5a6fdf92-5594-5de0-97fd-3bbe7b5230c4","title":"Lesung \"Die Unvollkommenen\"","subtitle":null,"slug":"pw20-372-lesung-die-unvollkommenen-","link":"https://cfp.privacyweek.at/pw20/talk/MKNEUU/","description":"Ich lese ca. 45 Minuten aus meinem Roman \"Die Unvollkommenen\". Danach bin ich gespannt auf eure Fragen und die Diskussion zu den Themen Überwachung, Freiheit, algorithmenethik und Zukunft der Demokratie in Zeiten von Big Data und Corona.\n\nKlappentext: \nBundesrepublik Europa, 2057: Es herrscht Frieden in der Optimalwohlökonomie, einem lückenlosen Überwachungssystem, in dem mithilfe von Kameras, Linsen und Chips alles erfasst und gespeichert wird. Menschen und hochentwickelte Roboter sollen Seite an Seite leben. Störenfriede werden weggesperrt.\nSo auch die Systemkritikerin Lila. Als sie im Gefängnis aus einem künstlichen Koma erwacht, stellt sie fest, dass ihr schlimmster Albtraum wahr geworden ist: Die BEU wird von einer KI regiert. Samson Freitag wird als Gottkönig verehrt und erpresst von den Bürgern optimalkonformes Verhalten. Für Lila steht fest, dass sie Samsons Herrschaft und die Entmündigung der Menschen beenden muss. Ihr gelingt die Flucht, doch Samson spürt sie auf und bietet ihr einen Deal an, den Lila nicht ausschlagen kann …","original_language":"deu","persons":["Theresa Hannig"],"tags":["pw20","372","2020","Gesellschaft"],"view_count":69,"promoted":false,"date":"2020-10-28T20:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-08-03T10:45:04.957+02:00","length":3930,"duration":3930,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/372-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/372-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/372-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/372-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-372-lesung-die-unvollkommenen-","url":"https://api.media.ccc.de/public/events/5a6fdf92-5594-5de0-97fd-3bbe7b5230c4","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"3800c889-493d-5035-b92a-5e241df90bf8","title":"Erfolgreiche Technische Umsetzung der DSGVO am Beispiel von Moodle","subtitle":null,"slug":"pw20-363-erfolgreiche-technische-umsetzung-der-dsgvo-am-beispiel-von-moodle","link":"https://cfp.privacyweek.at/pw20/talk/7GJ9BX/","description":"Die DSGVO ist Gesetz, doch wie sieht eine gute Umsetzung aus? Dieser Vortrag soll ein paar Inspirationen für Entwicklerteams geben.\n\nDatenschutz ist ein Prozess, kein Zustand.\nAuch bei Open Source Projekten ist die DSGVO-Umsetzung oft verbesserungswürdig. Zwar halten sich viele an die Datensparsamkeit, bei der Datenauskunft gibt es aber Luft nach oben. Dieser Vortrag zeigt eine Nutzerorientierte Umsetzung der DSGVO am Beispiel der Plugin-basierten Lernplattform Moodle. Wir schauen uns die Nutzerseite an und danach unter die Haube, was dafür notwendig war.\nDer Vortrag richtet sich vor allem an Entwickler und Entscheider, die sich inspirieren lassen wollen.","original_language":"deu","persons":["Thomas Wedekind"],"tags":["pw20","363","2020"],"view_count":174,"promoted":false,"date":"2020-10-28T14:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-11-10T07:45:03.109+01:00","length":2263,"duration":2263,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/363-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/363-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/363-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/363-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-363-erfolgreiche-technische-umsetzung-der-dsgvo-am-beispiel-von-moodle","url":"https://api.media.ccc.de/public/events/3800c889-493d-5035-b92a-5e241df90bf8","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"2a3cb826-4cfb-5b77-917d-f130dc8cd8cf","title":"Usability-Barrieren bei Privacy-Enhancing Technologies und mit welchen Methoden man sie beseitigt.","subtitle":null,"slug":"pw20-369-usability-barrieren-bei-privacy-enhancing-technologies-und-mit-welchen-methoden-man-sie-beseitigt-","link":"https://cfp.privacyweek.at/pw20/talk/K8LASH/","description":"Der menschliche Faktor ist auch bei Privacy-Enhancing Technologies am Werk: Warum nutzen Menschen, die sich um Ihre Privatsphäre sorgen, keine Privacy-Enhancing Technologies und wie kann man dies durch Methoden des nutzer*innen-zentrierten Designs verändern?\n\nDer Vortrag geht auf wissenschaftliche Paradigmen der Human Factor Privacy-Forschung ein: Was ist das Privacy Paradox? Wieso gibt es eine Lücke zwischen Einstellungen und Verhalten und wie berücksichtigt man diese Lücke beim Design moderner Technologien und Anwendungen? Es werden Methoden des user*innen-zentrierten Design (ISO 9241) vorgestellt, die an unterschiedlichen Punkten im Entwicklungsprozess dazu genutzt werden, um User*innen-Bedürfnisse besser zu verstehen und Technologien so zu entwickeln, dass sie eine gute Usability und User Experience haben und von der Allgemeinheit akzeptiert werden (Technologieakzeptanz).","original_language":"deu","persons":["Christine Kipke"],"tags":["pw20","369","2020","Entwicklung"],"view_count":53,"promoted":false,"date":"2020-11-01T15:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-26T09:00:10.701+01:00","length":1532,"duration":1532,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/369-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/369-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/369-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/369-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-369-usability-barrieren-bei-privacy-enhancing-technologies-und-mit-welchen-methoden-man-sie-beseitigt-","url":"https://api.media.ccc.de/public/events/2a3cb826-4cfb-5b77-917d-f130dc8cd8cf","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"37138851-cd84-5762-b3b4-bc777e7f3e4c","title":"Quo Vadis Gesichtserkennung","subtitle":null,"slug":"pw20-356-quo-vadis-gesichtserkennung","link":"https://cfp.privacyweek.at/pw20/talk/7H8PSU/","description":"Die Gesichtserkennung naehert sich einem Scheideweg an. Systeme werden in kuerze in der Lage sein Menschen immer und ueberall zu erkennen. Nun muessen wir uns die Frage stellen, ob wir das wollen.\n\nWurden bisher haupsächlich zweidimensionale Aufnahmen im optisch sichtbaren Bereich verwendet, welche oft mit einfachen Ausdrucken überwinden ließen kommen nun 3D-Systeme und Infrarotkameras zum Einsatz. Auf die Auswertung der Gesichtsform ausgelegte Algorithmen werden zunehmend von KI-Ansätzen verdrängt, die auch bei Teilgesichtern und schlechten Ausleuchtungsbedingungen noch gute Ergebnisse liefern. Spätestens seit Clearview scheint auch der Bann gebrochen zu sein, dass Gesichtserkennung nicht gegen sehr großen Datenmengen funktioniert.\n\nWollen wir weiterhin versuchen den großflächigen Einsatz zu verhindern muss der technischen Argumentation der Nichtfunktionalität spätestens jetzt auch gesellschaftliche Argumente folgen, welche auf die Gefahren von allumfassender Überwachung per Gesichtserkennung einbeziehen.","original_language":"deu","persons":["starbug"],"tags":["pw20","356","2020"],"view_count":723,"promoted":false,"date":"2020-10-31T16:30:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-03-27T20:45:06.192+01:00","length":2694,"duration":2694,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/356-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/356-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/356-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/356-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-356-quo-vadis-gesichtserkennung","url":"https://api.media.ccc.de/public/events/37138851-cd84-5762-b3b4-bc777e7f3e4c","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"2da3bfe7-981d-5cfd-b747-5a3180d78018","title":"Globale Probleme brauchen globale Lösungen!","subtitle":null,"slug":"pw20-357-globale-probleme-brauchen-globale-lsungen-","link":"https://cfp.privacyweek.at/pw20/talk/BU7HK9/","description":"In dem Vortrag werden die Auswirkungen der Corona-Krise auf den Einsatz von Freier Software beleuchtet und aufgezeigt, wie Staaten, Regierungen und Verwaltungen künftig Freie Software einsetzen können.\n\nIn einer Zeit, in der die Menschheit zusammenarbeiten muss, um Lösungen für eine globale Krise zu finden, können wir es uns nicht leisten, das Rad immer wieder neu zu erfinden. Globale Probleme brauchen globale Lösungen! Es ist Freie Software, die globale Zusammenarbeit bei der Entwicklung von Code ermöglicht. Jede proprietäre Lösung führt zwangsläufig zu unzähligen isolierten Lösungen und verschwendet Energie und Zeit, die wir uns als Gesellschaft in einer so kritischen Situationen nicht leisten können.\n\nDoch bereits vor der Corona-Krise haben Hunderte von Organisationen und Tausende von Menschen im Rahmen der \"Public Money? Public Code!\" Kampagne gefordert, dass mit öffentlichen Geldern für öffentliche Verwaltungen entwickelte Software unter einer Freie-Software-Lizenz veröffentlicht wird.. In Anbetracht dieser Krise ist diese Forderung wichtiger denn je.","original_language":"deu","persons":["Alexander Sander"],"tags":["pw20","357","2020"],"view_count":55,"promoted":false,"date":"2020-10-30T19:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-08-13T15:00:03.774+02:00","length":2790,"duration":2790,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/357-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/357-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/357-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/357-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-357-globale-probleme-brauchen-globale-lsungen-","url":"https://api.media.ccc.de/public/events/2da3bfe7-981d-5cfd-b747-5a3180d78018","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"ec3c1773-9511-50f4-91c2-cdb864624df7","title":"If Agatha Christie ran Unix cons","subtitle":null,"slug":"pw20-400-if-agatha-christie-ran-unix-cons","link":"https://cfp.privacyweek.at/pw20/talk/GBKVCP/","description":"Mike W. Lucas reads from his novel \"$ git commit murder.\" Plus a preview of his next tech book, \"TLS Mastery,\" and a Q\u0026A afterwards.\n\nThe BSD North conference draws some of the smartest people in the world. These few days will validate Dale Whitehead’s work—or expose him as a fraud.\n\nWhen a tragic death devastates the conference, only Dale suspects murder.\n\nComputer geeks care about code.\n\nBut do they care enough… to kill?\n\n\nMore info about the author also on https://mwl.io/","original_language":"eng","persons":["Michael W. Lucas"],"tags":["pw20","400","2020"],"view_count":518,"promoted":false,"date":"2020-10-31T20:30:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-04-08T22:00:05.868+02:00","length":2566,"duration":2566,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/400-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/400-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/400-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/400-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-400-if-agatha-christie-ran-unix-cons","url":"https://api.media.ccc.de/public/events/ec3c1773-9511-50f4-91c2-cdb864624df7","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"c5b0d309-63ba-5816-bdc1-6bb75d0ff4fb","title":"WE USED TO HAVE CAKE, NOW WE'VE BARELY GOT ICING","subtitle":null,"slug":"pw20-392-we-used-to-have-cake-now-we-ve-barely-got-icing","link":"https://cfp.privacyweek.at/pw20/talk/CCE37C/","description":"Back then, free software was icing on the cake. Then they stole the cake and left us hoping for a little icing every now and then. Now, software has eaten the world and shit out a dystopia.\n\nWhen free software licensing was born, software copyrights were essentially nonexistent, software patents didn't exist at all, terms of service weren't enforceable and there was no anticircumvention law. In other words, you were legally permitted to clone or interoperate with any digital product. Today, we think of free software as a way for a company to say, \"We probably won't sue you if you write code that can interoperate with ours\" - but when free software started, it was more like, \"I know I've got the absolute legal right to reverse engineer all your code and make a competing product, but that's such tedious work. Please, make it easy for me by giving me your sourcecode.\" Back then, free software was icing on the cake. Then they stole the cake and left us hoping for a little icing every now and then.\n\nThis makes a huge difference because software has eaten the world and shit out a dystopia: a place where Abbot Labs uses copyright claims to stop people with diabetes from taking control over their insulin dispensing and where BMW is providing seat-heaters as an-over-the-air upgrade that you have to pay for by the month. Companies have tried this bullshit since the year dot, but Thomas Edison couldn't send a patent enforcer to your house to make sure you honored the license agreement on your cylinder by only playing it on an Edison phonograph. Today, digital systems offer perfect enforcement for the pettiest, most bullshitty, greediest grifts imaginable.","original_language":"eng","persons":["Cory Doctorow"],"tags":["pw20","392","2020","Gesellschaft"],"view_count":1196,"promoted":false,"date":"2020-10-27T21:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-04-09T13:00:07.236+02:00","length":3792,"duration":3792,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/392-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/392-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/392-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/392-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-392-we-used-to-have-cake-now-we-ve-barely-got-icing","url":"https://api.media.ccc.de/public/events/c5b0d309-63ba-5816-bdc1-6bb75d0ff4fb","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"0a62d6e5-ad36-51e5-909c-c01bc814636d","title":"Murderboard: Wo Krimi, Privatsphäre und IT-Sicherheit zusammenkommen","subtitle":null,"slug":"pw20-367-murderboard-wo-krimi-privatsphre-und-it-sicherheit-zusammenkommen","link":"https://cfp.privacyweek.at/pw20/talk/F3GP3Y/","description":"Tatorte sind Orte eines Geschehens. Meistens ist das Ereignis nichts Wünschenswertes. Es gibt Täter:innen, Opfer, Beutegut, und ein Schaden ist auch entstanden. Wir illustrieren die Parallelen zwischen Analog und Digital mit Hintergrundwissen und Fällen.\n\nDas #TheMurderBoard Projekt, auf dem dieser Vortrag basiert, entstand aus beiläufiger Kommunikation. Im Zuge einer Diskussion um IT Sicherheit und Datenschutz kamen zufällig die Gemeinsamkeiten von Ermittlungen aus Kriminalgeschichten, fiktiv oder realitätsbasiert, und Vorfällen mit digitalen Umgebungen zutage. Der Vortrag möchte die verschiedenen Stufen von Taten am Beispiel von geschilderten Fällen, dem Bezug zu der eigenen (persönlichen) digitalen Welt und dem Vorgehen der Täter:innen mit Hintergrundwissen über die Methoden aus der Sicht der Angreifenden darstellen. Es geht dabei um den Bezug zum eigenen Datenschutz. Die „andere Seite“ wird auch beleuchtet, weil die Frage nach „Warum ich?“ nicht immer beantwortet werden kann. Analog wie digital kann man sowohl gezielt attackiert wie auch zufällig zu Schaden kommen. Der Vortrag soll helfen Vorfälle besser einordnen und Schutzmaßnahmen wirksamer gestalten zu können. Darüber hinaus versuchen wir, wie beim „Murder Board“ von Ermittlern, Zusammenhänge geordnet darzustellen und aus den Einzelteilen der Geschichten (die man auch hört/liest/sieht) ein Bild zu zeichnen, welches der Orientierung dienen soll. Das Spektrum reicht von Datendiebstahl über organisiertem Verbrechen bis hin zu Industriespionage. Der rote Faden dabei: Es passiert leider nicht immer nur den anderen…","original_language":"deu","persons":["Klaudia Zotzmann-Koch","René 'Lynx' Pfeiffer"],"tags":["pw20","367","2020","Gesellschaft"],"view_count":115,"promoted":false,"date":"2020-11-01T17:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-17T20:15:15.451+01:00","length":3024,"duration":3024,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/367-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/367-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/367-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/367-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-367-murderboard-wo-krimi-privatsphre-und-it-sicherheit-zusammenkommen","url":"https://api.media.ccc.de/public/events/0a62d6e5-ad36-51e5-909c-c01bc814636d","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"d9be149a-d71f-5709-9fc7-809a5cf76a52","title":"Problematische Algorithmen greifen in unser Leben ein - was sind die Probleme und mögliche Ansätze zur Regulierung?","subtitle":null,"slug":"pw20-347-problematische-algorithmen-greifen-in-unser-leben-ein-was-sind-die-probleme-und-mgliche-anstze-zur-regulierung-","link":"https://cfp.privacyweek.at/pw20/talk/NAVSKC/","description":"Wie greifen Algorithmen in unser Leben ein, was können sie dabei anrichten, welche  Ungenauigkeiten, Generalisierungen, Vorurteile, Diskriminierungen werden beim Design und der Implementierung von Algorithmen umgesetzt und wie könnte eine Reglementierung aussehen?\n\nImmer öfter und immer tiefer greifen Algorithmen  in unser Leben ein. Dies geschieht entweder auf der Basis von Statistik oder auch Artificial Intelligence, was aber letztendlich oft für die Betroffenen keinen Unterschied macht. Dabei entstehen auf Grund inherenter Problematiken Fehler wie z.B. vielfältige Formen der Diskriminierung, bzw. die Perpetuierung bestehender Verhältnisse und Systeme. Dies wird an Hand von Beispielen wie dem AMS-Algorithmus, automatic sentencing, und anderen dargestellt und untersucht.\n\nDer Vortrag stellt dann eine Systematik der Fehlerquellen vor. Das beginnt bei Fehlern in der Programmierung, aber viel wichtiger sind Fehler bei der Auswahl des Verfahrens und die Limitierung dass für den Algorithmus grundsätzlich immer nur die Daten verwendet werden können, die nun mal vorliegen oder erhebbar sind. Dazu kommen weitere Probleme durch die Parametrisierung des Algorithmus, d.h. das Setzen von Prioritäten und Zielvorgaben. Dazu darf nicht vergessen werden, dass die letztendlichen Ziele die der Algorithmus implementieren soll grundsätzlich von außen vorgegeben werden und nichts mit neutraler Mathematik zu haben.\n\nZum Abschluss werden die aktuellen Entwicklungen zur Kategorisierung und möglicher Reglementierung von Algorithmen analog zu Konzepten der Datenschutzgrundverordnung (DSGVO) vorgestellt.\n\nDetails zu problematischen Algorithmen auch auf https://sicherheitskultur.at/Manipulation.htm#diskriminierung","original_language":"deu","persons":["Philipp Schaumann"],"tags":["pw20","347","2020"],"view_count":164,"promoted":false,"date":"2020-10-27T20:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-05-20T01:15:03.949+02:00","length":3150,"duration":3150,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/347-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/347-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/347-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/347-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-347-problematische-algorithmen-greifen-in-unser-leben-ein-was-sind-die-probleme-und-mgliche-anstze-zur-regulierung-","url":"https://api.media.ccc.de/public/events/d9be149a-d71f-5709-9fc7-809a5cf76a52","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"316ca78a-0c03-530c-bd81-e94f3e0a5148","title":"Digitaler Selbstschutz: Interaktives Material zum Lernen und Lehren","subtitle":null,"slug":"pw20-376-digitaler-selbstschutz-interaktives-material-zum-lernen-und-lehren","link":"https://cfp.privacyweek.at/pw20/talk/XMPYYV/","description":"Zum Digitalen Selbstschutz gehören eine ganze Reihe von Maßnahmen. In diesem Talk werden 3 MOOCs (Massive Open Online Courses) vorgestellt, die 3 verschiedene Bereiche adressieren: Zugangsdaten, Bewegen im Netz sowie Daten und Geräte.\n\nZum Digitalen Selbstschutz gehören eine ganze Reihe von Maßnahmen. In diesem Talk werden 3 MOOCs (Massive Open Online Courses) zum Selbststudium vorgestellt, die 3 verschiedene Bereiche adressieren: \na) Souveräner Umgang mit Zugangsdaten, \nb) Souveränes Bewegen im Netz sowie \nc) Souveräner Umgang mit Daten und Geräten.\n\nInteressant für jene, die mit den MOOCs während der Privacy Week arbeiten wollen: Beachte auch den zugehörigen Workshop, in welchem inhaltliche Fragen geklärt werden können.\n\nDie MOOCs bestehen aus Informationen (Text, Video, Interaktionen) und Aufgaben (Ausprobieren, recherchieren, reflektieren).\nSie werden bei Oncampus gehostet, das ist eine 100%ige Tochter der TH Lübeck. \nDa sie im Rahmen des Projekts „Aufstieg durch Bildung - Offene Hochschulen“ entstanden sind, sind sie auch kostenlos verfügbar.\n\nMOOCs: https://www.oncampus.de/suche?ocsearch_value=Digitaler%20Selbstschutz","original_language":"deu","persons":["Dorina Gumm"],"tags":["pw20","376","2020","Bildung"],"view_count":443,"promoted":false,"date":"2020-10-28T15:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-25T17:00:10.215+01:00","length":1820,"duration":1820,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/376-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/376-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/376-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/376-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-376-digitaler-selbstschutz-interaktives-material-zum-lernen-und-lehren","url":"https://api.media.ccc.de/public/events/316ca78a-0c03-530c-bd81-e94f3e0a5148","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"5a5377c9-654c-5854-b845-da52c44bb4ea","title":"Tails","subtitle":null,"slug":"pw20-342-tails","link":"https://cfp.privacyweek.at/pw20/talk/FTPTAG/","description":"Tails ist ein Live-Betriebssystem, das dabei hilft, die Privatsphäre zu schützen, im Internet keine Spuren zu hinterlassen und Überwachung zu vermeiden.\n\nIn diesem Talk wird Tails vorgestellt und die Nutzung erklärt: Was genau ist Tails? Warum ist Tails sinnvoll? Von wo kann Tails bezogen werden, wie wird Tails installiert, wie funktioniert die Nutzung? Dabei wird auch auf Möglichkeiten eingegangen, Tails anzupassen (Einrichten eines verschlüsselten, beständigen Speichers, Installation zusätzlicher Software usw.). Auch einige der in Tails vorinstallierten Softwarepakete werden vorgestellt.\nTails verbindet sich ausschließlich über Tor mit dem Internet. Daher wird in diesem Talk auch kurz auf Tor eingegangen. \nInfos: tails.boum.org","original_language":"deu","persons":["Gernot"],"tags":["pw20","342","2020"],"view_count":637,"promoted":false,"date":"2020-10-29T13:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-03-22T11:30:11.175+01:00","length":2780,"duration":2780,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/342-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/342-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/342-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/342-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-342-tails","url":"https://api.media.ccc.de/public/events/5a5377c9-654c-5854-b845-da52c44bb4ea","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"fbc71013-2eb2-52f2-bcff-b4f374ff4cfa","title":"#pw20 in a Nutshell \u0026 Closing","subtitle":null,"slug":"pw20-387--pw20-in-a-nutshell-closing","link":"https://cfp.privacyweek.at/pw20/talk/WDAQAQ/","description":"Wie wir die #pw20 gemacht haben, wohin es uns gebracht hat und was #nächstesjahr kommt ...\n\nFreiwillige Helfer:innen, Organisation, Infrastruktur und OpenSource-Software ftw!","original_language":"deu","persons":["PrivacyWeek Team"],"tags":["pw20","387","2020"],"view_count":367,"promoted":false,"date":"2020-11-01T20:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-12-16T10:30:02.719+01:00","length":4027,"duration":4027,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/387-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/387-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/387-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/387-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-387--pw20-in-a-nutshell-closing","url":"https://api.media.ccc.de/public/events/fbc71013-2eb2-52f2-bcff-b4f374ff4cfa","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"0bc8f30f-a4bb-5ce0-990a-2afd4a4451c9","title":"Effekte höherer Ordnung bei der Einführung von autonomen Fahrzeugen","subtitle":null,"slug":"pw20-355-effekte-hherer-ordnung-bei-der-einfhrung-von-autonomen-fahrzeugen","link":"https://cfp.privacyweek.at/pw20/talk/ZN797H/","description":"Dieser Vortrag behandelt die möglichen Effekte höherer Ordnung bei autonomen Fahrzeugen. In Studien zu den Auswirkungen autonomer Fahrzeuge werden direkte primäre Auswirkungen prognostiziert ohne zu untersuchen, welche sekundären Auswirkungen diese  haben könnten.\n\nDer Vortrag versucht von den primären Auswirkungen die in Studien prognostiziert werden weiter zu denken und zu schauen, was denn die weitergehenden Folgen sein könnten. Bei dem Vortrag wird auch berücksichtigt, dass sehr oft autonom implizit gleich gesetzt wird mit \"shared\" und \"electric\" - was aber durchaus nicht klar gegeben ist. So kommt bei vielen Studien heraus, dass autonome Fahrzeuge deutlich \"grüner\" sind als herkömmliche, solche Ergebnisse ergeben sich aber sehr oft erst dadurch, dass diese Gleichsetzung mit \"shared\" und \"electric\" geschieht.\n\nEine weitere Problematik die untersucht wird ist die Möglichkeit, dass sich traditioneller Verkehr mit autonomen Fahren nicht verträgt. Wenn die Aktivitäten der Auto-Lobby berücksichtigt werden könnte durchaus der traditionelle Verkehr den Kürzeren ziehen (so wie zu Beginn des 20. Jahrhunderts Autos auf den Fahrbahnen das Primat gegenüber allen anderen Verkehrsteilnehmern bekommen haben).\n\nFazit: Die Industrie pusht die Politik in Richtung 'autonomes Fahren', die Politik stimmt zu ohne dass wir wissen, worauf wir uns da einlassen. Analog dazu wusste um 1900 niemand welche riesige Zahl von Verkehrstoten der Straßenverkehr mal jährlich kosten würde.\n\nViel mehr Details auf https://www.philipps-welt.info/autonom","original_language":"deu","persons":["Philipp Schaumann"],"tags":["pw20","355","2020","Gesellschaft"],"view_count":97,"promoted":false,"date":"2020-10-29T19:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2025-10-26T01:30:04.835+02:00","length":2312,"duration":2312,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/355-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/355-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/355-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/355-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-355-effekte-hherer-ordnung-bei-der-einfhrung-von-autonomen-fahrzeugen","url":"https://api.media.ccc.de/public/events/0bc8f30f-a4bb-5ce0-990a-2afd4a4451c9","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"99413096-819f-5843-8487-680be67eb861","title":"Sendegarten (live Podcast)","subtitle":null,"slug":"pw20-365-sendegarten-live-podcast-","link":"https://cfp.privacyweek.at/pw20/talk/PAPZAL/","description":"Live-Podcast des Sendegarten-Teams mit Gästen\n\nLive-Sendung zum Thema Datenschutz und Privatsphäre","original_language":"deu","persons":["Martin Rützler"],"tags":["pw20","365","2020","Gesellschaft"],"view_count":40,"promoted":false,"date":"2020-10-29T20:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-05-27T20:15:04.718+02:00","length":10557,"duration":10557,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/365-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/365-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/365-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/365-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-365-sendegarten-live-podcast-","url":"https://api.media.ccc.de/public/events/99413096-819f-5843-8487-680be67eb861","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"4ba9ae67-f047-5bb1-a33e-cec1391e9b0f","title":"Bye Bye Ende-zu-Ende-Verschlüsselung? Gesetzesinitiativen in den USA, der EU und anderswo","subtitle":null,"slug":"pw20-338-bye-bye-ende-zu-ende-verschlsselung-gesetzesinitiativen-in-den-usa-der-eu-und-anderswo","link":"https://cfp.privacyweek.at/pw20/talk/WMB7JC/","description":"In den USA wurde ein neues Gesetz auf den Weg gebracht, mithilfe dessen es für Unternehmen faktisch finanzieller Ruin bedeutet, wenn sie Inhalte weiterhin Ende-zu-Ende verschlüsseln.\n\nVier Senatoren und Senatorinnen aus dem US-Senat stehen federführend hinter dem Gesetzesentwurf, der gemeinhin als EARN IT Act bekannt ist. Das ist eine Abkürzung, die für: Eliminating Abusive and Rampant Neglect of Interactive Technologies Act steht. Frei übersetzt geht es darum, misshandelnde und zügellose Vernachlässigung zu unterbinden, die auf Basis interaktiver Technologien geschieht. Um es einmal deutlich zu sagen: Das offizielle Ziel des EARN IT Act ist die Entfernung von Missbrauchsdarstellungen von Minderjährigen im Netz. Doch das ist nur ein Vorwand um Ende-zu-Ende-Verschlüsselung faktisch abzuschaffen.\nInformationen zum Gesetzgebungsverfahren und dem aktuellen Stand der Debatte.","original_language":"deu","persons":["Lisa Figas"],"tags":["pw20","338","2020"],"view_count":478,"promoted":false,"date":"2020-10-31T17:30:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2024-03-04T15:15:12.571+01:00","length":2811,"duration":2811,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/338-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/338-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/338-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/338-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-338-bye-bye-ende-zu-ende-verschlsselung-gesetzesinitiativen-in-den-usa-der-eu-und-anderswo","url":"https://api.media.ccc.de/public/events/4ba9ae67-f047-5bb1-a33e-cec1391e9b0f","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"08ed73c9-d3cc-5551-b8bf-c86902e8939e","title":"Über 2 Jahre DSGVO – Was hat sich inzwischen geändert?","subtitle":null,"slug":"pw20-362-ber-2-jahre-dsgvo-was-hat-sich-inzwischen-gendert-","link":"https://cfp.privacyweek.at/pw20/talk/DJNXLH/","description":"Viele Beschwerden und  Datenpannenmeldungen sind bei den Aufsichtsbehörden eingegangen. Einige Bußgelder sind inzwischen ausgesprochen worden. Hat die DSGVO Wirkung gezeigt?\n\nDie DSGVO hat die Regeln zum Umgang mit personenbezogenen Daten nicht nur europäisch vereinheitlicht, sondern auch verschärft. Dieser Vortrag mit anschließender Fragerunde wirft einen Blick auf ausgesprochene Bußgelder der Aufsichtsbehörden und die Auswirkungen der Novellierung – nicht nur auf die Unternehmen, sondern auch die von der Datenverarbeitung Betroffenen.  Die Aufsichtsbehörden werben mit dem Slogan \"#DSGVO wirkt!\", aber ist das wirklich so oder ist der Datenschutz sogar eine Innovationsbremse oder der sog. zahnlose Tiger? \nIhre Referentin, Carola Sieling, berichtet, u.a. auch aus ihrer praktischen Tätigkeit als externe Datenschutzbeauftragte.","original_language":"deu","persons":["Sieling"],"tags":["pw20","362","2020","Recht und Politik"],"view_count":155,"promoted":false,"date":"2020-10-27T18:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2026-03-04T19:00:08.432+01:00","length":2236,"duration":2236,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/362-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/362-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/362-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/362-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-362-ber-2-jahre-dsgvo-was-hat-sich-inzwischen-gendert-","url":"https://api.media.ccc.de/public/events/08ed73c9-d3cc-5551-b8bf-c86902e8939e","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"e488431c-6d54-597f-9e81-fef5b5d81f04","title":"\"Information. What are they looking at?\"","subtitle":null,"slug":"pw20-394--information-what-are-they-looking-at-","link":"https://cfp.privacyweek.at/pw20/talk/XGJKDW/","description":"Documentary screening and discussion\n\n“Information” showcases the threats created by the appalling misuse of modern technology in an ideological fight legitimized by the false dichotomy of freedom vs. security. It shifts the representational power from discourse dominating white men towards the expertise of women and people of colour. It explores the connection between racism and surveillance, from social, political and historical standpoints.\n\nEnglisch \u0026 German with Subtitles in both languages\n\nFeaturing: \n\nAditi Gupta\nDr. Arata Takeda\nAral Balkan\nDr. Constanze Kurz\nHossein Derakhshan\nJillian C. York\nMathana Stender\nMaryant Fernández Pérez\nMishi Choudhary\nProf. Yasmin Jiwani\n\n\nThe documentary was realised by Theresia Reinhold and received funding \u0026 support from amazing people!","original_language":"eng","persons":["Maryant Fernández Pérez","Kirsten Fiedler","Yasmin Jiwani","Theresia Reinhold"],"tags":["pw20","394","2020","Gesellschaft"],"view_count":152,"promoted":false,"date":"2020-10-26T19:30:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2026-04-03T04:30:02.986+02:00","length":5490,"duration":5490,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/394-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/394-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/394-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/394-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-394--information-what-are-they-looking-at-","url":"https://api.media.ccc.de/public/events/e488431c-6d54-597f-9e81-fef5b5d81f04","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"56b08cf3-15af-5941-acc6-9a6c191bf20a","title":"Mit Rechten reden","subtitle":null,"slug":"pw20-393-mit-rechten-reden","link":"https://cfp.privacyweek.at/pw20/talk/RE37GU/","description":"Leif Tewes Buch \"Alternativen\" zeichnet den Weg eines Menschen, der in den Sog einer rechtspopulistischen Partei gerät. Für die Recherchen hat Leif selbst ein Jahr in der AfD verbracht und berichtet hier von seinen Erfahrungen.\n\nLeif berichtet, wie es zu seinem Buch und den Recherchen dazu gekommen ist. Nach einer kurzen Lesung unterhalten wir uns darüber, was er in der AfD erlebt hat, was für Menschen er dort begegnet ist und wie diese Menschen zu ihrem Weltbild kommen.","original_language":"deu","persons":["Leif Tewes"],"tags":["pw20","393","2020","Gesellschaft"],"view_count":329,"promoted":false,"date":"2020-10-28T16:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2025-09-19T21:45:14.070+02:00","length":2979,"duration":2979,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/393-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/393-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/393-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/393-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-393-mit-rechten-reden","url":"https://api.media.ccc.de/public/events/56b08cf3-15af-5941-acc6-9a6c191bf20a","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"22334e9e-9335-5086-bff9-df38052932e6","title":"Werkstattgespräch: Der Körper als Schlüssel – Biometrische Methoden für Konsument*innen","subtitle":null,"slug":"pw20-373-werkstattgesprch-der-krper-als-schlssel-biometrische-methoden-fr-konsument-innen","link":"https://cfp.privacyweek.at/pw20/talk/83HUJH/","description":"Die Arbeiterkammer Wien hat eine Studie zu biometrischen Methoden bei der österreichischen Akademie der Wissenschaften in Auftrag gegeben. Ein Werkstattbericht der noch unveröffentlichten Studie.\n\nDas Institut für Technikfolgenabschätzung der österreichischen Akademie der Wissenschaften hat im Auftrag der Arbeiterkammer Wien eine Studie zu Risiken und Folgen von biometrischen Methoden mit besonderer Berücksichtigung des Bereiches Konsumentenschutz in Österreich durchgeführt. Daniela Zimmer von der AK Wien und Stefan Strauß, Felix Schaber und Walter Paissl von der Akademie derWissenschaften stellen, noch vor der offiziellen Veröffentlichung der Studie, die wichtigsten Ergebnisse in einem gemeinsamen Werkstattgespräch vor.","original_language":"deu","persons":["Stefan Strauß","Felix Schaber","Walter Peissl","Daniela Zimmer"],"tags":["pw20","373","2020","Gesellschaft"],"view_count":607,"promoted":false,"date":"2020-10-28T18:00:00.000+01:00","release_date":"2020-11-16T00:00:00.000+01:00","updated_at":"2025-04-17T15:15:04.685+02:00","length":3018,"duration":3018,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/373-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/373-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/373-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/373-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-373-werkstattgesprch-der-krper-als-schlssel-biometrische-methoden-fr-konsument-innen","url":"https://api.media.ccc.de/public/events/22334e9e-9335-5086-bff9-df38052932e6","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"965f0bfa-0e80-56b3-a420-d31129b986d5","title":"How the internet really works - What interferes with information traveling over the internet?","subtitle":null,"slug":"pw20-354-how-the-internet-really-works-what-interferes-with-information-traveling-over-the-internet-","link":"https://cfp.privacyweek.at/pw20/talk/K7DW7C/","description":"We will read and show a chapter from our comic book \"How the Internet Really Works - An illustrated Guide to Protocols, Privacy, Censorship, and Governance\". How is censorship technically carried out and how can it be circumvented?\n\nUlrike Uhlig and Mallory Knodel will read and show a chapter from their comic book **\"How the Internet Really Works - An illustrated Guide to Protocols, Privacy, Censorship, and Governance\"**. The book explains technical concepts to non-technical and technical readers alike using concise text and playful illustrations. Catnip, the cat that guides readers through our book, answers questions like these: Who controls the internet? How can I participate in shaping the internet myself? What is internet governance?\n\nFor this talk we will focus on those two questions: How is censorship technically carried out, and how can it be circumvented?\n\nLot's of details about the book and some of the pages for download on https://catnip.article19.org/ \n\nOur talk is suitable for people with technical and less technical backgrounds alike.","original_language":"eng","persons":["Ulrike Uhlig","Mallory Knodel"],"tags":["pw20","354","2020"],"view_count":520,"promoted":false,"date":"2020-10-30T17:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2026-01-29T14:45:11.062+01:00","length":2342,"duration":2342,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/354-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/354-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/354-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/354-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-354-how-the-internet-really-works-what-interferes-with-information-traveling-over-the-internet-","url":"https://api.media.ccc.de/public/events/965f0bfa-0e80-56b3-a420-d31129b986d5","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"54969e69-e3e1-5434-8bc3-48f2bf765879","title":"Accelerated Global Warming - Current Facts and near-term Consequences","subtitle":null,"slug":"pw20-391-accelerated-global-warming-current-facts-and-near-term-consequences","link":"https://cfp.privacyweek.at/pw20/talk/ZD8DFF/","description":"Climate and climate change are global system relevant influences that affect all of us. In many discussions, however, there is a lack of understanding of the causal relationships. This is most evident in global warming. On the one hand, it is an indicator of change and,\n\nClimate and climate change are global system relevant influences that affect all of us. In many discussions, however, there is a lack of understanding of the causal relationships. This is most evident in global warming. On the one hand, it is an indicator of change and, at the same time, a control variable that forms the basis for political climate goals and measures, such as the Paris Agreement of 2015 or the EU Green Deal. \n\nIn order to be able to assess the impact of measures, however, an understanding of the basic dependencies within climate is required. In the presentation, the (physical) interrelationships as well as the current situation of accelerated global warming will be explained in a clear way for an interested layperson. Furthermore, the presentation discusses the possibilities if and how accelerated global warming could be stopped or even reversed.","original_language":"eng","persons":["Volker Wittpahl"],"tags":["pw20","391","2020"],"view_count":70,"promoted":false,"date":"2020-10-30T16:00:00.000+01:00","release_date":"2020-11-08T00:00:00.000+01:00","updated_at":"2022-12-26T08:30:02.278+01:00","length":3063,"duration":3063,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/391-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/391-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/391-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/391-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-391-accelerated-global-warming-current-facts-and-near-term-consequences","url":"https://api.media.ccc.de/public/events/54969e69-e3e1-5434-8bc3-48f2bf765879","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]},{"guid":"c91e4232-868a-51a5-a3ba-ac04b84b0f19","title":"Security Fuckups. Version 2020","subtitle":null,"slug":"pw20-368-security-fuckups-version-2020","link":"https://cfp.privacyweek.at/pw20/talk/XXXZCL/","description":"2020 hat Ja gut angefangen für die Internet bzw. Computersecurity Gemeinde. Dann sorgen wir auch mal dafür das es auch gut endet.\n\nDieser Talk ist ein Update vom Talk des letzten Jahres.\n\nIT bzw. Computersicherheit ist ein spannendes Gebiet. Nicht nur für Kriminelle sondern auch für Wissenschaftler, Programmierer und Benutzer. Wir alle sollten wissen das keine 100% Sicherheit existiert. Deswegen möchte ich dies auch anhand von diesem Vortrag untermauern.\n\nIm Vortrag werde ich eine Auswahl von Sicherheitslücken/Probleme präsentieren die sich so im Laufe des Jahres 2020 angesammelt haben und dadurch einen Einblick in einen Teil der alltägliche Welt der IT Sicherheit bieten.\n\nDu wirst wahrscheinlich nach diesem Vortrag deine Software und Hardware mit anderen Augen betrachten.","original_language":"deu","persons":["Hetti"],"tags":["pw20","368","2020","Entwicklung"],"view_count":4721,"promoted":false,"date":"2020-11-01T19:00:00.000+01:00","release_date":"2020-11-07T00:00:00.000+01:00","updated_at":"2026-03-10T20:15:09.135+01:00","length":2707,"duration":2707,"thumb_url":"https://static.media.ccc.de/media/events/privacyweek/2020/368-hd.jpg","poster_url":"https://static.media.ccc.de/media/events/privacyweek/2020/368-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/events/privacyweek/2020/368-hd.timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/events/privacyweek/2020/368-hd.thumbnails.vtt","frontend_link":"https://media.ccc.de/v/pw20-368-security-fuckups-version-2020","url":"https://api.media.ccc.de/public/events/c91e4232-868a-51a5-a3ba-ac04b84b0f19","conference_title":"PrivacyWeek 2020","conference_url":"https://api.media.ccc.de/public/conferences/pw20","related":[]}]}