|
Digital Media 1
|
| 1 |
Ansage
|
0:28
|
| 2 |
Vorwort: „Der irrationale Optimist. Wie ich wurde was ich bin“
|
12:36
|
| 3 |
Kapitel 01: „Vernetzt, abhängig, angreifbar“, Teil 1
|
12:34
|
| 4 |
Kapitel 01: „Vernetzt, abhängig, angreifbar“, Teil 2
|
31:44
|
| 5 |
Kapitel 02: „Systemcrash“
|
56:31
|
| 6 |
Kapitel 03: „Die Moore’schen Gesetzlosen“
|
26:10
|
| 7 |
Kapitel 04: „Sie sind nicht der Kunde, sondern das Produkt“, Teil 1
|
41:03
|
| 8 |
Kapitel 04: „Sie sind nicht der Kunde, sondern das Produkt“, Teil 2
|
36:09
|
| 9 |
Kapitel 05: „Die dubiose Welt der Überwachungswirtschaft“, Teil 1
|
28:22
|
| 10 |
Kapitel 05: „Die dubiose Welt der Überwachungswirtschaft“, Teil 2
|
29:03
|
| 11 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 1
|
27:46
|
| 12 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 2
|
33:06
|
| 13 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 3
|
20:54
|
| 14 |
Kapitel 07: „I. T. telefoniert nach Hause“, Teil 1
|
29:19
|
| 15 |
Kapitel 07: „I. T. telefoniert nach Hause“, Teil 2
|
35:31
|
| 16 |
Kapitel 08: „Der Bildschirm hat immer recht“, Teil 1
|
38:09
|
| 17 |
Kapitel 08: „Der Bildschirm hat immer recht“, Teil 2
|
35:45
|
| 18 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 1
|
23:15
|
| 19 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 2
|
42:00
|
| 20 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 3
|
28:52
|
| 21 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 1
|
27:26
|
| 22 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 2
|
26:48
|
| 23 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 3
|
31:12
|
| 24 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 1
|
24:15
|
| 25 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 2
|
41:23
|
| 26 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 3
|
38:09
|
| 27 |
Kapitel 12: „Wenn man alles hacken kann“, Teil 1
|
30:00
|
| 28 |
Kapitel 12: „Wenn man alles hacken kann“, Teil 2
|
33:00
|
| 29 |
Kapitel 13: „Hacker im trauten Heim“, Teil 1
|
48:42
|
| 30 |
Kapitel 13: „Hacker im trauten Heim“, Teil 2
|
27:51
|
| 31 |
Kapitel 14: „Du wirst gehackt“, Teil 1
|
33:45
|
| 32 |
Kapitel 14: „Du wirst gehackt“, Teil 2
|
39:19
|
| 33 |
Kapitel 14: „Du wirst gehackt“, Teil 3
|
24:18
|
| 34 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 1
|
35:44
|
| 35 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 2
|
31:25
|
| 36 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 3
|
37:10
|
| 37 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 1
|
29:51
|
| 38 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 2
|
32:07
|
| 39 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 3
|
26:05
|
| 40 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 4
|
29:46
|
| 41 |
Kapitel 17: „Den Fortschritt überleben“, Teil 1
|
35:11
|
| 42 |
Kapitel 17: „Den Fortschritt überleben“, Teil 2
|
39:02
|
| 43 |
Kapitel 18: „Der Weg nach vorne“, Teil 1
|
37:53
|
| 44 |
Kapitel 18: „Der Weg nach vorne“, Teil 2
|
31:56
|
| 45 |
Abspann
|
0:29
|