29 erstaunliche TED-Cybersecurity-Vorträge (2008 – 2022)

Letzte Aktualisierung
Foto des Autors
Geschrieben von Henry Dalziel

Worum geht es in diesem Beitrag?

Wenn Sie ein neuer Besucher unserer Website sind, dann erfahren Sie Folgendes: Wir listen eine Menge Informationen zu stattfindenden Cybersicherheitskonferenzen auf auf der ganzen Welt. Angesichts unseres Interesses an IT-Sicherheitsveranstaltungen hielten wir es für nur logisch, einige großartige Cybersecurity-TED-Talks zu teilen, die wir gesehen haben und mit Ihnen teilen wollten, und hier ist sie!

Auch für Neueinsteiger TED und das kleinere TEDx, sie sind eine Organisation, die einige wirklich großartige (inspirierende) Vorträge veranstaltet.

Profi-Tipp!

Laden Sie diese Videos auf Ihr Telefon herunter und Genießen Sie sie auf Ihrem täglichen Weg zur Arbeit. Einige davon sind wirklich sehr inspirierend und regen zum Nachdenken an.


Ihr Smartphone ist ein Bürgerrechtsproblem

Christopher Soghoian | Oktober 2016

Das Smartphone, das Sie verwenden, spiegelt mehr als nur Ihren persönlichen Geschmack wider. Es könnte auch darüber entscheiden, wie genau Sie verfolgt werden können.

Der Datenschutzexperte und TED-Fellow Christopher Soghoian erläutert einen eklatanten Unterschied zwischen der auf Apple- und Android-Geräten verwendeten Verschlüsselung und fordert uns dringend auf, auf die wachsende Kluft im Bereich der digitalen Sicherheit zu achten. „Wenn die einzigen Menschen, die sich vor den Blicken der Regierung schützen können, die Reichen und Mächtigen sind, ist das ein Problem.“ er sagt. „Es ist nicht nur ein Cybersicherheitsproblem – es ist ein Bürgerrechtsproblem.“


Die 1er und 0er hinter Cyber Warfare

Chris Domas | Juni 2014


Hacker: Das Immunsystem des Internets

Keren Elazari | Juni 2014

Das Schöne an Hackern ist, sagt der Cybersicherheitsexperte Keren Elazari, dass sie uns dazu zwingen, uns weiterzuentwickeln und zu verbessern.

Ja, einige Hacker sind Bösewichte, aber viele arbeiten daran, die Korruption in der Regierung zu bekämpfen und sich für unsere Rechte einzusetzen. Indem sie Schwachstellen aufdecken, machen sie das Internet stärker und gesünder und nutzen ihre Macht, um eine bessere Welt zu schaffen.


Beauftragen Sie die Hacker!

Mischa Glenny | September 2011

Trotz milliardenschwerer Investitionen in die Cybersicherheit wurde eines ihrer Grundprobleme weitgehend ignoriert: Wer sind die Leute, die bösartigen Code schreiben? Die Underworld-Ermittlerin Misha Glenny porträtiert mehrere verurteilte Programmierer aus der ganzen Welt und kommt zu einem verblüffenden Ergebnis.


Wie (und warum) Russland die US-Wahl gehackt hat

Laura Galante | Mai 2017

Hacking, Fake News, Informationsblasen … all das und mehr ist in den letzten Jahren zum Alltag geworden. Aber wie die Cyberspace-Analystin Laura Galante in diesem alarmierenden Vortrag beschreibt, ist das wahre Ziel eines jeden, der Einfluss auf die Geopolitik nehmen will, heimtückisch einfach: Sie.


Hacken Sie eine Banane, machen Sie eine Tastatur!

Jay Silver | Mai 2013

Warum können zwei Pizzastücke nicht als Slide-Clicker verwendet werden? Warum sollte man nicht mit Ketchup Musik machen? In diesem charmanten Vortrag spricht der Erfinder Jay Silver über den Drang, mit der Welt um einen herum zu spielen. Er teilt einige seiner chaotischsten Erfindungen und demonstriert MaKey MaKey, ein Kit zum Hacken von Alltagsgegenständen.


Regierungen verstehen Cyber-Kriegsführung nicht. Wir brauchen Hacker

Rodrigo Bijou | Dezember 2015

Das Internet hat die Kriegsfronten verändert und lässt Regierungen zurück. Wie der Sicherheitsanalyst Rodrigo Bijou zeigt, werden moderne Konflikte online zwischen nichtstaatlichen Gruppen, Aktivisten und privaten Unternehmen ausgetragen, und die digitale Landschaft erweist sich als fruchtbarer Boden für die Rekrutierung und Radikalisierung von Terroristen. In der Zwischenzeit sind drakonische Überwachungsprogramme reif für die Ausbeutung. Bijou fordert die Regierungen auf, Massenüberwachungsprogramme zu beenden und „Hintertüren“ zu schließen – und er ruft Einzelpersonen mutig dazu auf, aktiv zu werden.



Warum gute Hacker gute Bürger sind

Catherine Bracy | Februar 2014

Beim Hacken geht es um mehr als nur Unfug oder politische Subversion. Wie Catherine Bracy in diesem lebhaften Vortrag beschreibt, kann es sowohl eine Kraft des Guten als auch des Bösen sein. Sie stellt einige inspirierende bürgerschaftliche Projekte in Honolulu, Oakland und Mexiko-Stadt vor – und macht überzeugend deutlich, dass wir alle das Zeug dazu haben, uns zu engagieren.


Alle Ihre Geräte können gehackt werden

Avi Rubin | Februar 2012

Könnte jemand Ihren Herzschrittmacher hacken? Avi Rubin zeigt, wie Hacker Autos, Smartphones und medizinische Geräte kompromittieren, und warnt uns vor den Gefahren einer zunehmend hackbaren Welt.


So sieht Demokratie aus

Anthony D. Romero | Mai 2017

Um das politische Umfeld in den Vereinigten Staaten im Jahr 2017 zu verstehen, wandte sich der Anwalt und ACLU-Geschäftsführer Anthony D. Romero einem überraschenden Ort zu – einem Fresko aus dem 14. Jahrhundert des italienischen Renaissance-Meisters Ambrogio Lorenzetti. Was könnte uns ein 700 Jahre altes Gemälde über das heutige Leben lehren? Es stellte sich heraus, dass es eine Menge war. Romero erklärt alles in einem Vortrag, der so beeindruckend ist wie das Gemälde selbst.


Wie die Blockchain die Wirtschaft radikal verändern wird

Bettina Warburg | November 2016

Begrüßen Sie die dezentrale Wirtschaft – die Blockchain ist dabei, alles zu verändern. In dieser anschaulichen Erklärung der komplexen (und verwirrenden) Technologie beschreibt Bettina Warburg, wie die Blockchain die Notwendigkeit zentralisierter Institutionen wie Banken oder Regierungen zur Erleichterung des Handels beseitigen und uralte Handels- und Finanzmodelle zu etwas weitaus Interessanterem weiterentwickeln wird: a verteiltes, transparentes, autonomes System zum Austausch von Werten.


Wir können den Terror bekämpfen, ohne unsere Rechte zu opfern

Rebecca MacKinnon | September 2016

Können wir den Terror bekämpfen, ohne die Demokratie zu zerstören? Rebecca MacKinnon, Aktivistin für Internetfreiheit, glaubt, dass wir den Kampf gegen Extremismus und Demagogie verlieren werden, wenn wir das Internet und die Presse zensieren. In dieser kritischen Rede fordert sie eine Verdoppelung der starken Verschlüsselung und appelliert an die Regierungen, die Journalisten und Aktivisten, die gegen Extremisten kämpfen, besser zu schützen und nicht zum Schweigen zu bringen.


Wie die Blockchain Geld und Geschäft verändert

Don Tapscott | August 2016

Was ist die Blockchain? Wenn Sie es nicht wissen, sollten Sie es tun; Wenn ja, ist die Wahrscheinlichkeit groß, dass Sie noch einige Erläuterungen dazu benötigen, wie es tatsächlich funktioniert. Don Tapscott ist hier, um zu helfen und diese weltverändernde, vertrauensbildende Technologie zu entmystifizieren, die seiner Meinung nach nichts Geringeres als die zweite Generation des Internets darstellt und das Potenzial birgt, Geld, Wirtschaft, Regierung und Gesellschaft zu verändern.


Kunst, die Sie mit NSA-Spionen reden lässt

Mathias Jud | Oktober 2015

Im Jahr 2013 erfuhr die Welt, dass die NSA und ihr britisches Pendant GCHQ routinemäßig die deutsche Regierung ausspionierten. Inmitten der Empörung dachten sich die Künstler Mathias Jud und Christoph Wachter: Na ja, wenn sie zuhören … lasst uns mit ihnen reden. Mit auf dem Dach der Schweizer Botschaft im Berliner Regierungsviertel montierten Antennen bauten sie ein offenes Netzwerk auf, über das die Welt Nachrichten an US-amerikanische und britische Spione senden konnte, die in der Nähe lauschten. Es ist eines von drei mutigen, oft witzigen und ehrlich gesagt subversiven Werken, die in diesem Vortrag beschrieben werden und die die wachsende Unzufriedenheit der Welt mit Überwachung und geschlossenen Netzwerken hervorheben.


Wie Angst die amerikanische Politik antreibt

David Rothkopf | September 2015

Scheint es, als hätte Washington keine neuen Ideen? Anstatt sich auf die Gestaltung der Zukunft zu konzentrieren, fühlt es sich manchmal so an, als würde sich das politische Establishment der USA fröhlich in Angst und vorsätzliche Ignoranz zurückziehen. Der Journalist David Rothkopf legt einige der Hauptprobleme dar, die die US-Führung nicht angeht – von Cyberkriminalität über weltbewegende neue Technologien bis hin zur Realität des modernen totalen Krieges – und fordert eine neue Vision, die die Angst beiseite legt.


So vermeiden Sie Überwachung … mit dem Telefon in der Tasche

Christopher Soghoian | August 2015

Wer hört Ihre Telefongespräche mit? Auf einem Festnetzanschluss könnte es jeder sein, sagt der Datenschutzaktivist Christopher Soghoian, da in das Telefonsystem standardmäßig Überwachungs-Hintertüren eingebaut sind, die es Regierungen ermöglichen, mitzuhören. Aber andererseits könnte es auch ein ausländischer Geheimdienst sein … oder ein Krimineller. Aus diesem Grund, so Soghoian, widersetzen sich einige Technologieunternehmen dem Aufruf der Regierung, dieselben Hintertüren in Mobiltelefone und neue Messaging-Systeme einzubauen. Erfahren Sie von diesem TED Fellow, wie einige Technologieunternehmen daran arbeiten, Ihre Anrufe und Nachrichten privat zu halten.


Denken Sie, dass Ihre E-Mail privat ist? Denk nochmal

Andy Yen | März 2015

Das Versenden einer E-Mail-Nachricht sei wie das Versenden einer Postkarte, sagt der Wissenschaftler Andy Yen in diesem zum Nachdenken anregenden Vortrag: Jeder kann sie lesen. Dennoch gibt es Verschlüsselung, die Technologie, die die Privatsphäre der E-Mail-Kommunikation schützt. Bisher war die Installation nur schwierig und die Bedienung umständlich. Yen zeigt eine Demo eines E-Mail-Programms, das er zusammen mit Kollegen am CERN entwickelt hat, und argumentiert, dass die Verschlüsselung so einfach gemacht werden kann, dass sie zur Standardoption wird und allen echten E-Mail-Datenschutz bietet.


Was stimmt mit Ihrem Pa$$w0rd nicht?

Lorrie Faith Cranor | Juni 2014

Lorrie Faith Cranor hat Tausende echter Passwörter untersucht, um die überraschenden, sehr häufigen Fehler herauszufinden, die Benutzer – und gesicherte Websites – machen, um die Sicherheit zu gefährden. Und wie, fragen Sie sich vielleicht, hat sie Tausende von echten Passwörtern studiert, ohne die Sicherheit der Benutzer zu gefährden? Das ist eine Geschichte für sich. Es handelt sich um geheime Daten, die es zu wissen gilt, insbesondere wenn Ihr Passwort 123456 lautet …


Twitter-Benutzer schützen (manchmal vor sich selbst)

Del Harvey | Marz 2014

Del Harvey leitet das Vertrauens- und Sicherheitsteam von Twitter und denkt den ganzen Tag darüber nach, wie man Worst-Case-Szenarien – Missbrauch, Trolling, Stalking – verhindern und gleichzeitig Menschen auf der ganzen Welt eine Stimme geben kann. Mit trockenem Humor bietet sie einen Einblick in ihre Arbeit, um die Sicherheit von 240 Millionen Benutzern zu gewährleisten.


Wie die NSA das Vertrauen der Welt verriet – Zeit zum Handeln

Mikko Hypponen | November 2013

Die jüngsten Ereignisse haben die Tatsache hervorgehoben, unterstrichen und deutlich gemacht, dass die Vereinigten Staaten eine umfassende Überwachung aller Ausländer durchführen, deren Daten über ein amerikanisches Unternehmen übermittelt werden – unabhängig davon, ob sie eines Fehlverhaltens verdächtigt werden oder nicht. Das bedeutet, dass im Grunde jeder internationale Internetnutzer beobachtet wird, sagt Mikko Hypponen. Eine wichtige Schimpftirade, verpackt in einem Plädoyer: Alternativen zur Nutzung amerikanischer Unternehmen für den weltweiten Informationsbedarf zu finden.


Ihr Online-Leben, dauerhaft wie ein Tattoo

Juan Enriquez | Mai 2013

Was wäre, wenn Andy Warhol einen Fehler gemacht hätte und wir statt 15 Minuten berühmt zu sein, nur so lange anonym wären? In diesem kurzen Vortrag untersucht Juan Enriquez die überraschend dauerhaften Auswirkungen des digitalen Teilens auf unsere Privatsphäre. Er teilt Einblicke aus den alten Griechen, um uns beim Umgang mit unseren neuen „digitalen Tätowierungen“ zu helfen.


Der Aufstieg der Mensch-Computer-Kooperation

Shyam Sankar | September 2012

Brutale Rechenleistung allein kann die Probleme der Welt nicht lösen. Der Data-Mining-Innovator Shyam Sankar erklärt, warum es bei der Lösung großer Probleme (wie der Ergreifung von Terroristen oder der Identifizierung großer versteckter Trends) nicht darum geht, den richtigen Algorithmus zu finden, sondern vielmehr um die richtige symbiotische Beziehung zwischen Berechnung und menschlicher Kreativität.


Die Gedanken eines Marineadmirals zur globalen Sicherheit

James Stavridis | Juli 2012

Stellen Sie sich eine globale Sicherheit vor, die durch Zusammenarbeit angetrieben wird – zwischen Behörden, der Regierung, dem privaten Sektor und der Öffentlichkeit. Das ist nicht nur die ferne Hoffnung von Open-Source-Fans, es ist die Vision von James Stavridis, einem Admiral der US-Marine. Stavridis erzählt lebendige Momente aus der jüngsten Militärgeschichte, um zu erklären, warum die Sicherheit der Zukunft auf Brücken statt auf Mauern aufgebaut werden sollte


Wie man ein GPS täuscht

Todd Humphreys | Juli 2012

Todd Humphreys prognostiziert die nahe Zukunft der Geolokalisierung, wenn millimetergenaue GPS-„Punkte“ es Ihnen ermöglichen werden, punktgenaue Standorte zu finden, Ihre physischen Besitztümer mit einem Index zu durchsuchen … oder Menschen ohne deren Wissen zu verfolgen. Und die Reaktion auf die finstere Seite dieser Technologie könnte unbeabsichtigte Folgen haben.


Eine Vision von Verbrechen in der Zukunft

Marc Goodman | Juli 2012

Die Welt wird immer offener, und das hat sowohl helle als auch gefährliche Auswirkungen. Marc Goodman zeichnet das Porträt einer ernsten Zukunft, in der die rasante Entwicklung der Technologie dazu führen könnte, dass sich die Kriminalität verschlimmert.


Ein neuer Weg, Identitätsdiebstahl zu stoppen

David Birch | Juni 2012

Barkeeper müssen Ihr Alter kennen, Einzelhändler Ihre PIN, aber fast niemand braucht Ihren Namen – außer Identitätsdieben. Der ID-Experte David Birch schlägt einen sichereren Ansatz zur persönlichen Identifizierung vor – einen „gebrochenen“ Ansatz –, bei dem fast nie Ihr richtiger Name erforderlich wäre.


FBI, hier bin ich!

Hasan Elahi | Oktober 2011

Nachdem er zufällig auf einer Beobachtungsliste gelandet war, wurde Hasan Elahi von seinen örtlichen FBI-Agenten geraten, sie über seine Reise zu informieren. Er hat das getan und noch viel mehr.


Wie Cyberangriffe den Frieden in der realen Welt bedrohen

Guy-Philippe Goldstein | Oktober 2011

Nationen können jetzt andere Nationen mit Cyberwaffen angreifen: stille Angriffe auf die Computersysteme, Stromnetze und Staudämme eines anderen Landes, die keine Spuren hinterlassen. (Denken Sie an den Stuxnet-Wurm.) Guy-Philippe Goldstein zeigt, wie Cyberangriffe zwischen der digitalen und der physischen Welt überspringen und bewaffnete Konflikte auslösen können – und wie wir dieses globale Sicherheitsrisiko abwenden können


Das Sicherheits-Trugbild

Bruce Schneider | April 2011

Das Gefühl der Sicherheit und die Realität der Sicherheit stimmen nicht immer überein, sagt Computersicherheitsexperte Bruce Schneier. In seinem Vortrag erklärt er, warum wir Milliarden für die Bewältigung von Nachrichtenrisiken ausgeben, wie zum Beispiel dem „Sicherheitstheater“, das jetzt an Ihrem örtlichen Flughafen spielt, während wir wahrscheinlichere Risiken vernachlässigen – und wie wir dieses Muster durchbrechen können.


Was Sicherheit für mich bedeutet

Eva Ensler | September 2008

Die Dramatikerin Eve Ensler erforscht unser modernes Verlangen nach Sicherheit – und warum es uns unsicherer macht. Hören Sie inspirierende, herzzerreißende Geschichten von Frauen, die Veränderungen bewirken.

Schreibe einen Kommentar