Audio links
This commit is contained in:
parent
07a624cee2
commit
5db2f148ea
20 changed files with 20 additions and 14 deletions
|
|
@ -14,7 +14,7 @@ public: true
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
# title:
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2016-05-25_cccs_lesung_nsa_ausschuss.mp3'
|
audio: 201605-nsaua.mp3
|
||||||
---
|
---
|
||||||
In den mehrere hundert A4-Seiten füllenden Protokollen des
|
In den mehrere hundert A4-Seiten füllenden Protokollen des
|
||||||
NSA-BND-Untersuchungsausschusses, die bei netzpolitik.org nachzulesen
|
NSA-BND-Untersuchungsausschusses, die bei netzpolitik.org nachzulesen
|
||||||
|
|
|
||||||
|
|
@ -14,7 +14,7 @@ material:
|
||||||
-
|
-
|
||||||
file: 201606-safe-harbour-20-dsgv.pdf
|
file: 201606-safe-harbour-20-dsgv.pdf
|
||||||
title: Folien (PDF)
|
title: Folien (PDF)
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2016-06-14_09062016_cccs_drchristianborchers.mp3'
|
audio: 201606-safe-harbour-2.0-dsgv.mp3
|
||||||
---
|
---
|
||||||
Der EU US Privacy Shield und die EU Datenschutz-Grundverordnung
|
Der EU US Privacy Shield und die EU Datenschutz-Grundverordnung
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ public: true
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
# title:
|
||||||
#audio:
|
audio: 201607-feinstaub-messen.mp3
|
||||||
---
|
---
|
||||||
Um weniger oder besser keinen Feinstaub in den Städten zu erreichen,
|
Um weniger oder besser keinen Feinstaub in den Städten zu erreichen,
|
||||||
muss der vorhandene Feinstaub zuerst einmal gemessen werden. Aktuell
|
muss der vorhandene Feinstaub zuerst einmal gemessen werden. Aktuell
|
||||||
|
|
|
||||||
|
|
@ -16,7 +16,7 @@ material:
|
||||||
-
|
-
|
||||||
file: 201608-it-infrastruktur-selber-betreiben-handout.pdf
|
file: 201608-it-infrastruktur-selber-betreiben-handout.pdf
|
||||||
title: Handout
|
title: Handout
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2016-08-23_cccs_it_infrastruktur.mp3'
|
audio: 201608-it-infrastruktur-selber-betreiben.mp3
|
||||||
---
|
---
|
||||||
Aufgabenstellung: Wenn personenbezogene Daten in einer selbstständigen
|
Aufgabenstellung: Wenn personenbezogene Daten in einer selbstständigen
|
||||||
Tätigkeit verarbeitet werden müssen, steht man schnell vor dem Problem,
|
Tätigkeit verarbeitet werden müssen, steht man schnell vor dem Problem,
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ public: true
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
# title:
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2016-09-19_08092016_cccs_welchering_schereimkopf.mp3'
|
audio: 201609-ueberwachung-journalisten.mp3
|
||||||
---
|
---
|
||||||
Die Große Koalition hat die Vorratsdatenspeicherung durchgepeitscht. Mit der dort vorgesehenen zehnwöchigen Speicherpflicht für Verkehrsdaten und der vierwöchigen Speicherpflicht für Handy-Standortdaten wird es Journalisten wesentlich erschwert, die Identität ihrer Informanten zu schützen.
|
Die Große Koalition hat die Vorratsdatenspeicherung durchgepeitscht. Mit der dort vorgesehenen zehnwöchigen Speicherpflicht für Verkehrsdaten und der vierwöchigen Speicherpflicht für Handy-Standortdaten wird es Journalisten wesentlich erschwert, die Identität ihrer Informanten zu schützen.
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ material:
|
||||||
-
|
-
|
||||||
file: 20170112-glasfaser.pdf
|
file: 20170112-glasfaser.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2017-01-24_12012017_cccs_pi_glasfaser.mp3'
|
audio: 201701-wo-bleibt-mein-glasfaseranschluss.mp3
|
||||||
---
|
---
|
||||||
Glasfaseranschluesse sind die beste Technologie fuer den sehr schnellen Internetzugang.
|
Glasfaseranschluesse sind die beste Technologie fuer den sehr schnellen Internetzugang.
|
||||||
Doch auch 2017 ist ein Glasfaseranschluss fuer die meisten BuergerInnen und Unternehmen nicht verfuegbar.
|
Doch auch 2017 ist ein Glasfaseranschluss fuer die meisten BuergerInnen und Unternehmen nicht verfuegbar.
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ material:
|
||||||
-
|
-
|
||||||
title: Folien
|
title: Folien
|
||||||
link: https://stefan.leibfarth.org/slides/whatsapp17/
|
link: https://stefan.leibfarth.org/slides/whatsapp17/
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2017-03-10_20170309_cccs_messenger.mp3'
|
audio: 201703-messenger.mp3
|
||||||
---
|
---
|
||||||
Messenger auf unseres Smartphones sind auch 2017 ein viel diskutiertes Thema. Immer wieder ist von deren Verschlüsselung, Unsicherheit oder Datenschutzproblemen zu lesen.
|
Messenger auf unseres Smartphones sind auch 2017 ein viel diskutiertes Thema. Immer wieder ist von deren Verschlüsselung, Unsicherheit oder Datenschutzproblemen zu lesen.
|
||||||
Doch wie ist der aktuelle Stand der Dinge?
|
Doch wie ist der aktuelle Stand der Dinge?
|
||||||
|
|
|
||||||
|
|
@ -12,8 +12,7 @@ public: true
|
||||||
# material:
|
# material:
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
audio: 201705-wikipedia.mp3
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2017-05-16_cccs_wikipedia.mp3'
|
|
||||||
---
|
---
|
||||||
Das Wissen der Welt wird u.a. über die Wikipedia von tausenden von Freiwilligen bereitgestellt.
|
Das Wissen der Welt wird u.a. über die Wikipedia von tausenden von Freiwilligen bereitgestellt.
|
||||||
Wie funktioniert das - und warum?
|
Wie funktioniert das - und warum?
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ public: true
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
# title:
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2017-06-09_08_06_17_stoppt_die_bulletpoints.mp3'
|
audio: 201706-praesentation.mp3
|
||||||
---
|
---
|
||||||
Aufzählungspunkte waren vorgestern. Heute zeigt man Bilder, erzählt Geschichten und richtet sich nach dem Publikum.
|
Aufzählungspunkte waren vorgestern. Heute zeigt man Bilder, erzählt Geschichten und richtet sich nach dem Publikum.
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -14,7 +14,7 @@ material:
|
||||||
-
|
-
|
||||||
file: speicherpflichten-auskunft-verkehrsdaten.pdf
|
file: speicherpflichten-auskunft-verkehrsdaten.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
audio: 'http://rss.stadtbuecherei-stuttgart-audio.de/pg/media/2017-07-28_cccs_vorratsdatenspeicherung2.mp3'
|
audio: 201707-speicherpflichten-auskunft-verkehrsdaten.mp3
|
||||||
---
|
---
|
||||||
Mit dem Ende des Monats Juni 2017 läuft die Übergangsfrist des
|
Mit dem Ende des Monats Juni 2017 läuft die Übergangsfrist des
|
||||||
§ 150 Abs. 13 Telekommunikationsgesetz (TKG) für die Umsetzung der
|
§ 150 Abs. 13 Telekommunikationsgesetz (TKG) für die Umsetzung der
|
||||||
|
|
|
||||||
|
|
@ -14,7 +14,7 @@ public: true
|
||||||
# -
|
# -
|
||||||
# file:
|
# file:
|
||||||
# title:
|
# title:
|
||||||
#audio:
|
audio: 201709-nsaua.mp3
|
||||||
---
|
---
|
||||||
Der NSA-Untersuchungsausschuss im Bundestag sollte die Aktivitäten der NSA in Deutschland aufklären und zeigen, wie deutsche Geheimdienste in diese Aktivitäten verwickelt waren. Fast wie in einer Gerichtsverhandlung – doch es gibt eine Besonderheit: Der Zeuge ist der BND. Die Inszenierung enthält Original-Szenen und Zitate aus dem Ausschuss, die von netzpolitik.org zusammengestellt wurden.
|
Der NSA-Untersuchungsausschuss im Bundestag sollte die Aktivitäten der NSA in Deutschland aufklären und zeigen, wie deutsche Geheimdienste in diese Aktivitäten verwickelt waren. Fast wie in einer Gerichtsverhandlung – doch es gibt eine Besonderheit: Der Zeuge ist der BND. Die Inszenierung enthält Original-Szenen und Zitate aus dem Ausschuss, die von netzpolitik.org zusammengestellt wurden.
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -10,6 +10,7 @@ speakers:
|
||||||
location:
|
location:
|
||||||
location: bib
|
location: bib
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201710-das-gallische-dorf.mp3
|
||||||
---
|
---
|
||||||
Wenn man wirklich vorhat, den Datenkraken zu entkommen, wie stellt man
|
Wenn man wirklich vorhat, den Datenkraken zu entkommen, wie stellt man
|
||||||
das an und wie weit kommt man? Der Vortrag zeigt Fakten auf, die eine
|
das an und wie weit kommt man? Der Vortrag zeigt Fakten auf, die eine
|
||||||
|
|
|
||||||
|
|
@ -14,6 +14,7 @@ material:
|
||||||
-
|
-
|
||||||
title: Folien
|
title: Folien
|
||||||
link: https://stefan.leibfarth.org/slides/10tipps.stadtbib/
|
link: https://stefan.leibfarth.org/slides/10tipps.stadtbib/
|
||||||
|
audio: 201711-10-tipps-datenschutz.mp3
|
||||||
---
|
---
|
||||||
Wie die eigene Privatshäre im digitalen Zeitalter schützen? Vielen Menschen scheint dies mittlerweile eine scheinbar unlösbare Aufgabe.
|
Wie die eigene Privatshäre im digitalen Zeitalter schützen? Vielen Menschen scheint dies mittlerweile eine scheinbar unlösbare Aufgabe.
|
||||||
Dass es jedoch in vielen Fällen einfacher ist als gedacht und schon kleine Schritte viel bewirken können zeigt Leibi in diesem Vortrag.
|
Dass es jedoch in vielen Fällen einfacher ist als gedacht und schon kleine Schritte viel bewirken können zeigt Leibi in diesem Vortrag.
|
||||||
|
|
|
||||||
|
|
@ -14,6 +14,7 @@ material:
|
||||||
file: Datenkraken.pdf
|
file: Datenkraken.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201712-drei-arten-datenkraken.mp3
|
||||||
---
|
---
|
||||||
In der digitalen Gesellschaft sind nicht nur die altbekannten US-amerikanischen "Datenkraken" unterwegs, auch der Staat erschließt sich mehr und mehr "nützliche Informationen" über seine Bürgerinnen und Bürger. Aber diese sind nicht nur Betroffene oder gar Opfer der Verdatung unserer Lebenswelt, sie mischen selbst immer kräftiger mit.
|
In der digitalen Gesellschaft sind nicht nur die altbekannten US-amerikanischen "Datenkraken" unterwegs, auch der Staat erschließt sich mehr und mehr "nützliche Informationen" über seine Bürgerinnen und Bürger. Aber diese sind nicht nur Betroffene oder gar Opfer der Verdatung unserer Lebenswelt, sie mischen selbst immer kräftiger mit.
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -14,5 +14,6 @@ material:
|
||||||
file: TI_Stuttgart_180208.pdf
|
file: TI_Stuttgart_180208.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201802-wissen-ist-macht.mp3
|
||||||
---
|
---
|
||||||
Dr. Berta van Schoor referiert über die Entstehung und Bedeutung des Korruptionswahrnehmungsindexes CPI. Der CPI wurde 1996 durch Transparency International entwickelt und wird seitdem jährlich von der Organisation herausgegeben. Der Index liefert damit wichtige Erkenntnisse über die wahrgenommene öffentliche Korruption in über 150 Ländern weltweit. Darüber hinaus ist er ein medienwirksames Instrument, mit dem Transparency International auf die schwerwiegenden negativen Folgen von Korruption aufmerksam macht. Frau van Schoor leitet die Regionalgruppe Baden-Württemberg von Transparency International.
|
Dr. Berta van Schoor referiert über die Entstehung und Bedeutung des Korruptionswahrnehmungsindexes CPI. Der CPI wurde 1996 durch Transparency International entwickelt und wird seitdem jährlich von der Organisation herausgegeben. Der Index liefert damit wichtige Erkenntnisse über die wahrgenommene öffentliche Korruption in über 150 Ländern weltweit. Darüber hinaus ist er ein medienwirksames Instrument, mit dem Transparency International auf die schwerwiegenden negativen Folgen von Korruption aufmerksam macht. Frau van Schoor leitet die Regionalgruppe Baden-Württemberg von Transparency International.
|
||||||
|
|
|
||||||
|
|
@ -10,6 +10,7 @@ speakers:
|
||||||
location:
|
location:
|
||||||
location: bib
|
location: bib
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201803-sec.mp3
|
||||||
---
|
---
|
||||||
Warum ist es so schwer, das Internet sicher zu machen?
|
Warum ist es so schwer, das Internet sicher zu machen?
|
||||||
Welche Angriffe und Angriffsarten gibt es und wie funktionieren diese?
|
Welche Angriffe und Angriffsarten gibt es und wie funktionieren diese?
|
||||||
|
|
|
||||||
|
|
@ -14,8 +14,7 @@ material:
|
||||||
-
|
-
|
||||||
file: 201805-digitale-archive.pdf
|
file: 201805-digitale-archive.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
audio: http://rss.stadtbuecherei-stuttgart-audio.de/pg/download.php?filename=2018-05-08_cccs_digitale_archive.mp3
|
audio: 201805-digitale-archive.mp3
|
||||||
|
|
||||||
---
|
---
|
||||||
Digitale Langzeitarchivierung wird – wenn überhaupt – primär als
|
Digitale Langzeitarchivierung wird – wenn überhaupt – primär als
|
||||||
Problem und Aufgabe für Bibliotheken, Archive, Museen, Firmen und
|
Problem und Aufgabe für Bibliotheken, Archive, Museen, Firmen und
|
||||||
|
|
|
||||||
|
|
@ -6,6 +6,7 @@ title: "5 Jahre nach Snowden"
|
||||||
location:
|
location:
|
||||||
location: bib
|
location: bib
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201806-5-jahre-nach-snowden.mp3
|
||||||
---
|
---
|
||||||
5 Jahren ist es her, dass sich der ehemalige US-Geheimdienst Mitarbeiter Edward Snowden mit streng geheimem Material an die Presse gewandt hat.
|
5 Jahren ist es her, dass sich der ehemalige US-Geheimdienst Mitarbeiter Edward Snowden mit streng geheimem Material an die Presse gewandt hat.
|
||||||
In diesem Vortrag stellen Mitglieder des CCC Stuttgart Auswirkungen der Enthüllungen auf Politik und Technik dar.
|
In diesem Vortrag stellen Mitglieder des CCC Stuttgart Auswirkungen der Enthüllungen auf Politik und Technik dar.
|
||||||
|
|
|
||||||
|
|
@ -10,6 +10,7 @@ speakers:
|
||||||
location:
|
location:
|
||||||
location: bib
|
location: bib
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201807-amnesty.mp3
|
||||||
---
|
---
|
||||||
Artikel 12 der Allgemeinen Erklärung der Menschenrechte garantiert das Recht auf Privatsphäre. Dies ist in zunehmenden Maße gefährdet.
|
Artikel 12 der Allgemeinen Erklärung der Menschenrechte garantiert das Recht auf Privatsphäre. Dies ist in zunehmenden Maße gefährdet.
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -14,6 +14,7 @@ material:
|
||||||
file: Deeplearning.pdf
|
file: Deeplearning.pdf
|
||||||
title: Folien
|
title: Folien
|
||||||
public: true
|
public: true
|
||||||
|
audio: 201808-machinelearning1.mp3
|
||||||
---
|
---
|
||||||
Der CCCS veranstaltet in Kooperation mit der [Java Usergroup Stuttgart (JUGS)](https://www.jugs.org/)
|
Der CCCS veranstaltet in Kooperation mit der [Java Usergroup Stuttgart (JUGS)](https://www.jugs.org/)
|
||||||
ein Machinelearning-Doublefeature! Dies ist der erste der beiden Vorträge
|
ein Machinelearning-Doublefeature! Dies ist der erste der beiden Vorträge
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue