{"guid":"61913062-cf39-57ad-9edb-79fce0898bda","title":"Funktioniert Datenschutz im Unsichtbaren? Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik","subtitle":"","slug":"fiffkon16-4009-funktioniert_datenschutz_im_unsichtbaren_datenschutzgarantien_transparenz_und_intervenierbarkeit_in_versteckter_informationstechnik","link":"https://c3voc.de","description":"\u003cp\u003eDatenschutz bedeutet nicht nur informationelle Selbstbestimmung, sondern dient auch als Korrektiv beim Machtgef\u0026auml;lle zwischen Datenverarbeitern und betroffenen Personen. In dem Vortrag geht es um die folgenden Fragen: Kann Datenschutz in versteckter Informationstechnik \u0026uuml;berhaupt realisiert werden? Bedeutet \"Privacy by Default\", dass Datenschutz fest eingebaut ist und gar nicht mehr im Blickfeld der Nutzenden stehen m\u0026uuml;sste? Welche Herausforderungen bestehen angesichts einer f\u0026uuml;r die Betroffenen (und sogar f\u0026uuml;r so manchen Datenverarbeiter) unsichtbaren Funktionalit\u0026auml;t?\u003c/p\u003e","original_language":"deu","persons":["Marit Hansen"],"tags":["fiffkon16"],"view_count":106,"promoted":false,"date":"2016-11-26T00:00:00.000+01:00","release_date":"2016-11-26T01:00:00.000+01:00","updated_at":"2022-10-19T15:00:03.410+02:00","length":3713,"duration":3713,"thumb_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4009-hd.jpg","poster_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/4009-hd_preview.jpg","timeline_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/61913062-cf39-57ad-9edb-79fce0898bda-timeline.jpg","thumbnails_url":"https://static.media.ccc.de/media/conferences/fiffkon/2016/61913062-cf39-57ad-9edb-79fce0898bda-thumbnails.vtt","frontend_link":"https://media.ccc.de/v/fiffkon16-4009-funktioniert_datenschutz_im_unsichtbaren_datenschutzgarantien_transparenz_und_intervenierbarkeit_in_versteckter_informationstechnik","url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_title":"FIfFKon 2016","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16","related":[{"event_id":3571,"event_guid":"8864ea7c-3218-566d-8609-0c69f90a367b","weight":7},{"event_id":3572,"event_guid":"97eb193e-25c8-5ae8-b83c-a0de3daa31fc","weight":5},{"event_id":3574,"event_guid":"391366a5-a55c-52b1-b027-ae0ea3f8b1f2","weight":4},{"event_id":3575,"event_guid":"1ad99604-731e-5c4e-92b2-f3372d588a2b","weight":4},{"event_id":3576,"event_guid":"cb7eb08d-2169-55bf-b66f-c715abb32857","weight":4},{"event_id":3577,"event_guid":"bcec5baa-fd40-5313-b54a-890557c21d8b","weight":9},{"event_id":3751,"event_guid":"3226a81b-dd11-42cc-8c14-ae9f95c01bbd","weight":3}],"recordings":[{"size":280,"length":3713,"mime_type":"video/mp4","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_hd.mp4","state":"new","folder":"h264-hd","high_quality":true,"width":1920,"height":1080,"updated_at":"2016-11-26T17:47:41.491+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/h264-hd/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_hd.mp4","url":"https://api.media.ccc.de/public/recordings/13364","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"},{"size":48,"length":3707,"mime_type":"audio/opus","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik.opus","state":"new","folder":"opus","high_quality":false,"width":0,"height":0,"updated_at":"2016-11-26T21:31:41.420+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/opus/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik.opus","url":"https://api.media.ccc.de/public/recordings/13368","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"},{"size":98,"length":3713,"mime_type":"video/mp4","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_sd.mp4","state":"new","folder":"h264-sd","high_quality":false,"width":720,"height":576,"updated_at":"2016-11-26T21:32:15.055+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/h264-sd/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_sd.mp4","url":"https://api.media.ccc.de/public/recordings/13369","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"},{"size":56,"length":3707,"mime_type":"audio/mpeg","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik.mp3","state":"new","folder":"mp3","high_quality":false,"width":0,"height":0,"updated_at":"2016-11-26T21:32:44.009+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/mp3/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik.mp3","url":"https://api.media.ccc.de/public/recordings/13370","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"},{"size":129,"length":3713,"mime_type":"video/webm","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_webm-sd.webm","state":"new","folder":"webm-sd","high_quality":false,"width":720,"height":576,"updated_at":"2016-11-26T21:34:23.913+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/webm-sd/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_webm-sd.webm","url":"https://api.media.ccc.de/public/recordings/13372","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"},{"size":376,"length":3713,"mime_type":"video/webm","language":"deu","filename":"fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_webm-hd.webm","state":"new","folder":"webm-hd","high_quality":true,"width":1920,"height":1080,"updated_at":"2016-11-26T21:54:42.605+01:00","recording_url":"https://cdn.media.ccc.de/events/fiffkon/2016/webm-hd/fiffkon16-4009-deu-Funktioniert_Datenschutz_im_Unsichtbaren_Datenschutzgarantien_Transparenz_und_Intervenierbarkeit_in_versteckter_Informationstechnik_webm-hd.webm","url":"https://api.media.ccc.de/public/recordings/13381","event_url":"https://api.media.ccc.de/public/events/61913062-cf39-57ad-9edb-79fce0898bda","conference_url":"https://api.media.ccc.de/public/conferences/fiffkon16"}]}