Auf dieser Seite werde ich zukünftig eine Übersicht der Vorträge und weiteren Publikationen bereitstellen. Dies soll eine Übersicht über meine Schwerpunkte geben.
Twitter 'leaving us in the dark' over state hacking claims, activists say über das Thema State Sponsored Actors und Twitter
Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben -- Betroffene haben viele Fragenzu State Sponsored Actors
Achtung, Sie wurden gehackt! Wir sagen aber nicht, von wemzu State Sponsored Actors
Cloud-Beherrscherzu Verschlüsselungslösungen für die Cloud im Linux-Magazin
Measuring the Tor networkbei der DeepSec in Wien
Every step you take
Der überwachte Tagund Diskussion zum alltäglichen Einfluss von Überwachungstechnologien bei Amnesty Internal Jena
Internetgeschäfte im Verborgenen
The Future of Privacy is In Our Hands: Trade-offs between Usability, Security and Encryption
Akzeleration beim Hören
Was muss ich beim Betrieb eines Tor-Servers beachten?bei den Chemnitzer Linux-Tagen 2015
Unsere Spur im Internet -- Eine Bedrohung für den Datenschutz?am Ernst-Abbe-Gymnasium Jena
Cyber War and e-security: How to Solve the Snowden Equation?bei den MEDays 2014 in Tanger, Marokko
Internet Privacy Engineering Networkdurch den Europäischen Datenschutzbeauftragten (EDPS)
Das Geheimnis der Zwiebelbeim Weser Kurier
Pond -- E-Mail sicher und vertraulichbei den Chemnitzer Linux-Tagen 2014
Systemische Qualitätssicherung in der Entwicklung komplexer Softwarean der TU Ilmenau
Cyber-Securityder Jungen Union Berlin zum Thema
Cyber-Security – Eine Herausforderung für die deutsche Sicherheitsarchitektur im 21. Jahrhundert
Bitcoin – das elektronische Geldbei den Chemnitzer Linux-Tagen 2012
Datenschutz und Persönlichkeitsrechte – Das Internet im Spannungsfeld zwischen Freiheit und Sicherheitauf dem Demokratie-Kongress 2012 der Konrad-Adenauer-Stiftung mit den Referenten Dr. Wolf Osthaus und Dr. Peter Tauber
Informationstechnologie und Sicherheitspolitikan der Otto-von-Guericke-Universität Magdeburg
Mein Tor zum Internetund Podiumsdiskussion
Anonymität oder Authentizität? Vom Sich-Verbergen und vom Nicht-Abstreiten-Können bei der Nutzung von Informations- und Kommunikationssystemenanlässlich des Tags der Informatik an der Friedrich-Schiller-Universität Jena
Internetzensur in Asienbei der Sommerakademie der Studienförderung der Friedrich-Ebert-Stiftung in Bonn.
Von ACTA bis Zensurfür den StuRa der FSU Jena
Netzzensurexperte beim Chaos Computer Club. :-)
Eine Zensur findet statt!beim 26C3 in Berlin. (Video bei media.ccc.de)
Eine Zensur findet statt(Zensur weltweit) auf den Datenspuren in Dresden.
Anonymity: Tor and ISPbei der 3rd International Summer School on Network and Service Management (ISSNSM 2009)
Der gläserne Menschbei der Stipendiatengruppe Kaiserslautern der Stiftung der deutschen Wirtschaft
Anonym im Netz. Techniken der digitalen Bewegungsfreiheitim Rahmen der Veranstaltungsreihe "Informatik und Gesellschaft"
Von Banken, Kryptografie und Anonymität -- eine Reise quer durch die Mathematikbeim DFG-SPP1253-Symposium an der Friedrich-Alexander-Universität in Erlangen
Anonym im Netzin einem Artikel in der Ostthüringer Zeitung
Messages from nowherefür das Linux-Magazine
Vertraulicher Köter—Sicheres Mailen mit muttfür das Linux-Magazin
Tarnkappen-Post—Anonyme Remailerfür das Linux-Magazin
Postgeheimnis—Passwörter sicher übermittelnfür das Linux-Magazin
Jens