| 1 |
Ansage
|
0:28 |
|
| 2 |
Vorwort: „Der irrationale Optimist. Wie ich wurde was ich bin“
|
12:36 |
|
| 3 |
Kapitel 01: „Vernetzt, abhängig, angreifbar“, Teil 1
|
12:34 |
|
| 4 |
Kapitel 01: „Vernetzt, abhängig, angreifbar“, Teil 2
|
31:44 |
|
| 5 |
Kapitel 02: „Systemcrash“
|
56:31 |
|
| 6 |
Kapitel 03: „Die Moore’schen Gesetzlosen“
|
26:10 |
|
| 7 |
Kapitel 04: „Sie sind nicht der Kunde, sondern das Produkt“, Teil 1
|
41:03 |
|
| 8 |
Kapitel 04: „Sie sind nicht der Kunde, sondern das Produkt“, Teil 2
|
36:09 |
|
| 9 |
Kapitel 05: „Die dubiose Welt der Überwachungswirtschaft“, Teil 1
|
28:22 |
|
| 10 |
Kapitel 05: „Die dubiose Welt der Überwachungswirtschaft“, Teil 2
|
29:03 |
|
| 11 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 1
|
27:46 |
|
| 12 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 2
|
33:06 |
|
| 13 |
Kapitel 06: „Big Data, Big Risk – Große Datenmengen, große Risiken“, Teil 3
|
20:54 |
|
| 14 |
Kapitel 07: „I. T. telefoniert nach Hause“, Teil 1
|
29:19 |
|
| 15 |
Kapitel 07: „I. T. telefoniert nach Hause“, Teil 2
|
35:31 |
|
| 16 |
Kapitel 08: „Der Bildschirm hat immer recht“, Teil 1
|
38:09 |
|
| 17 |
Kapitel 08: „Der Bildschirm hat immer recht“, Teil 2
|
35:45 |
|
| 18 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 1
|
23:15 |
|
| 19 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 2
|
42:00 |
|
| 20 |
Kapitel 09: „Mehr Bildschirme, mehr Probleme“, Teil 3
|
28:52 |
|
| 21 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 1
|
27:26 |
|
| 22 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 2
|
26:48 |
|
| 23 |
Kapitel 10: „Die Verbrecher GmhH“, Teil 3
|
31:12 |
|
| 24 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 1
|
24:15 |
|
| 25 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 2
|
41:23 |
|
| 26 |
Kapitel 11: „Tief im digitalen Untergrund“, Teil 3
|
38:09 |
|
| 27 |
Kapitel 12: „Wenn man alles hacken kann“, Teil 1
|
30:00 |
|
| 28 |
Kapitel 12: „Wenn man alles hacken kann“, Teil 2
|
33:00 |
|
| 29 |
Kapitel 13: „Hacker im trauten Heim“, Teil 1
|
48:42 |
|
| 30 |
Kapitel 13: „Hacker im trauten Heim“, Teil 2
|
27:51 |
|
| 31 |
Kapitel 14: „Du wirst gehackt“, Teil 1
|
33:45 |
|
| 32 |
Kapitel 14: „Du wirst gehackt“, Teil 2
|
39:19 |
|
| 33 |
Kapitel 14: „Du wirst gehackt“, Teil 3
|
24:18 |
|
| 34 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 1
|
35:44 |
|
| 35 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 2
|
31:25 |
|
| 36 |
Kapitel 15: „Aufstieg der Maschinen: Cyberkriminalität in 3-D“, Teil 3
|
37:10 |
|
| 37 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 1
|
29:51 |
|
| 38 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 2
|
32:07 |
|
| 39 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 3
|
26:05 |
|
| 40 |
Kapitel 16: „Die nächste Generation der Sicherheitsrisiken: Warum Cyberverbrechen nur der Anfang waren“, Teil 4
|
29:46 |
|
| 41 |
Kapitel 17: „Den Fortschritt überleben“, Teil 1
|
35:11 |
|
| 42 |
Kapitel 17: „Den Fortschritt überleben“, Teil 2
|
39:02 |
|
| 43 |
Kapitel 18: „Der Weg nach vorne“, Teil 1
|
37:53 |
|
| 44 |
Kapitel 18: „Der Weg nach vorne“, Teil 2
|
31:56 |
|
| 45 |
Abspann
|
0:29 |
|