Außerdem sind sie <linkhref="ftp://ftp.wh2.tu-dresden.de/pub/mirrors/datenspuren/datenspuren-2012/">bei der AG-DSN</link> und <linkhref="http://bitlove.org/c3d2/ds12">per BitTorrent</link> erhältlich.
<resourcetitle="Irrwege und irre Wege in die digitale Zukunft"size="134653621"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5005.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5005.de.html"><alternativesize="139930830"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5005_irrwege_und_irre_wege_in_die_digitale_zukunft.webm"/></resource>
<resourcetitle="Technische Grundlagen des Internets für Nichttechniker"size="155402022"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5079.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5079.de.html"><alternativesize="92630301"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5079_technische_grundlagen_des_internets_fuer_nichttechniker.webm"/></resource>
<resourcetitle="Einführung zu SecuShare"size="81144244"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5053.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5053.de.html"><alternativesize="82695900"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5053_einfuehrung_zu_secushare.webm"/></resource>
<resourcetitle="Wie surfe ich sicher im Netz?"size="216215225"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5372.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5372.de.html"><alternativesize="221237721"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5372_wie_surfe_ich_sicher_im_netz.webm"/></resource>
<resourcetitle="Sichere Kommunikation auf großen und kleinen Computern"size="216128668"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5004.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5004.de.html"><alternativesize="220822958"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5004_sichere_kommunikation_auf_grossen_und_kleinen_computern.webm"/></resource>
<resourcetitle="Technologieentwicklung als soziales Phänomen"size="160273672"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5063.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5063.de.html"><alternativesize="93543901"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5063_technologieentwicklung_als_soziales_phaenomen.webm"/></resource>
<resourcetitle="Sicherheitsmechanismen in Sensornetzwerken"size="223804549"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5071.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5071.de.html"><alternativesize="226698384"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5071_sicherheitsmechanismen_in_sensornetzwerken.webm"/></resource>
<resourcetitle="Gibt es einen sprachlichen Fingerabdruck?"size="155821435"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5062.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5062.de.html"><alternativesize="92835151"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5062_gibt_es_einen_sprachlichen_fingerabdruck.webm"/></resource>
<resourcetitle="Max Mustermann und Du"size="158793439"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5072.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5072.de.html"><alternativesize="94659701"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5072_max_mustermann_und_du.webm"/></resource>
<resourcetitle="Von Toren und Zwiebeln"size="172210904"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5051.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5051.de.html"><alternativesize="177937751"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5051_von_toren_und_zwiebeln.webm"/></resource>
<resourcetitle="Zur Evolution der Netze"size="196368483"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5054.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5054.de.html"><alternativesize="114471665"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5054_zur_evolution_der_netze.webm"/></resource>
<resourcetitle="Datenschutz in der EU"size="146159612"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5169.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5169.de.html"><alternativesize="85220230"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5169_datenschutz_in_der_eu.webm"/></resource>
<resourcetitle="Informationssicherheit in Unternehmen – Qualitätskontrolle in der Praxis"size="187501654"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5065.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5065.de.html"><alternativesize="113295313"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5065_informationssicherheit_in_unternehmen.webm"/></resource>
<resourcetitle="Netzneutralität: Wer, was, wieso?"size="236715019"type="video/mp4"url="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.mp4"preview="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.gif"poster="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.jpg"details-link="http://datenspuren.de/2012/fahrplan/events/5081.de.html"feedback-link="https://cccv.pentabarf.org/feedback/DS2012/event/5081.de.html"><alternativesize="143472429"type="video/webm"url="http://ftp.c3d2.de/datenspuren/2012/5081_netzneutralitaet.webm"/></resource>