{"id":8196,"date":"2026-05-19T03:48:00","date_gmt":"2026-05-19T03:48:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=8196"},"modified":"2026-05-19T03:48:00","modified_gmt":"2026-05-19T03:48:00","slug":"security-infotainment-die-besten-hacker-dokus","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=8196","title":{"rendered":"Security-Infotainment: Die besten Hacker-Dokus"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">Sie f\u00fchlen sich leer ohne Security-Dashboard? Diese Dokumentationen \u00fcberbr\u00fccken den Schmerz bis zum n\u00e4chsten Arbeitstag. <\/p>\n<p class=\"imageCredit\"> Foto: Gorodenkoff \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Wenn Sie in Ihrer Profession als Sicherheitsentscheider voll aufgehen, brauchen Sie m\u00f6glicherweise auch zwischen den Arbeitstagen ihre t\u00e4gliche Dosis Cybersecurity. Falls Ihnen die <a href=\"https:\/\/www.csoonline.com\/article\/3495593\/security-entertainment-die-besten-hacker-filme.html\" title=\"zahlreichen Ann\u00e4herungen Hollywoods an das Thema\" target=\"_blank\" rel=\"noopener\">zahlreichen Ann\u00e4herungen Hollywoods an das Thema<\/a> viel zu weit von der Realit\u00e4t entfernt sind, k\u00f6nnen Sie auf ein F\u00fcllhorn hochwertiger Dokumentationen zur\u00fcckgreifen. Die sind nicht nur informativ, (meist) sehr nah an der Realit\u00e4t und unterhaltsam, sondern teilweise auch historisch wertvoll und in einigen F\u00e4llen kostenlos in voller L\u00e4nge verf\u00fcgbar. <\/p>\n<h2 class=\"wp-block-heading\">Doku-Highlights f\u00fcr Sicherheitsentscheider<\/h2>\n<p>Nachfolgend haben wir diverse sehenswerte Dokumentationen in Zusammenhang mit Cybersecurity und Hacker-Kultur f\u00fcr Sie zusammengestellt. Viel Spa\u00df!<\/p>\n<p><strong>Hackers \u2013 Wizards of the Electronic Age (1985)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>fr\u00fche Doku \u00fcber die Hacker Community<\/p>\n<p>unter anderem mit Steve Wozniak<\/p>\n<p>kostenlos in voller L\u00e4nge verf\u00fcgbar<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Hackers in Wonderland (2000)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>portr\u00e4tiert UK- und US-Hacker<\/p>\n<p>beleuchtet Hacktivismus<\/p>\n<p>kostenlos in voller L\u00e4nge verf\u00fcgbar<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Secret History of Hacking (2001)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>fokussiert fr\u00fche Hacking-Techniken<\/p>\n<p>mit John Draper, Steve Wozniak und Kevin Mitnick<\/p>\n<p>kostenlos in voller L\u00e4nge verf\u00fcgbar<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Hackers Are People Too (2008)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>von Hackern kreiert<\/p>\n<p>will mit Stereotypen aufr\u00e4umen<\/p>\n<p>beleuchtet auch die Rolle der Frauen in der Community<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>We Are Legion: The Story of the Hacktivists (2012)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>beleuchtet das Hacker-Kollektiv Anonymous<\/p>\n<p>zahlreiche O-T\u00f6ne von Mitgliedern und Experten<\/p>\n<p>auf diversen Filmfestivals ausgezeichnet<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>DEFCON: The Documentary (2013)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>stellt das 20-j\u00e4hrige Jubil\u00e4um der Hacking-Konferenz DEFCON in den Fokus<\/p>\n<p>bis zu dieser Doku herrschte auf der Konferenz striktes Kameraverbot<\/p>\n<p>O-T\u00f6ne von Teilnehmern und Verantwortlichen<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Citizenfour (2014)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>thematisiert Edward Snowden und den NSA-Skandal<\/p>\n<p>enth\u00e4lt Interviews mit Snowden aus dem Jahr 2013<\/p>\n<p>entstand unter Beteiligung von Glenn Greenwald<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Digital Amnesia (2014)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>wirft ein Schlaglicht auf digitale Daten und den Umgang mit diesen<\/p>\n<p>mit Beteiligung von Experten des Internet Archive<\/p>\n<p>kostenlos in voller L\u00e4nge verf\u00fcgbar<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Deep Web (2015)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>thematisiert den Darknet-Marktplatz Silk Road<\/p>\n<p>beleuchtet dabei auch die Verhaftung und den Prozess von Gr\u00fcnder Ross Ulbricht<\/p>\n<p>O-T\u00f6ne von zahlreichen Beteiligten<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>A Good American (2015)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Geschichte des Ex-NSA-Direktors Bill Binney<\/p>\n<p>kl\u00e4rt auf, wie ein Computerprogramm 9\/11 h\u00e4tte verhindern k\u00f6nnen<\/p>\n<p>Regie f\u00fchrte der \u00d6sterreicher Friedrich Moser<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>War for the Web (2015)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>wirft einen Blick auf die physische Infrastruktur hinter dem Internet<\/p>\n<p>zeigt, wie Unternehmen und Regierungen hinter den Kulissen um die Vorherrschaft k\u00e4mpfen<\/p>\n<p>beleuchtet dabei auch Fragen wie Data Ownership, Datenschutz und Security<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Cyber War (2016)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>zeigt, wie Regierungen im Kampf gegen kriminelle Hacker aufr\u00fcsten<\/p>\n<p>dabei kommen auch unlautere Mittel wie Spionage zur Sprache<\/p>\n<p>viele prominente O-T\u00f6ne<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Down the Deep Dark Web (2016)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>bietet Insider-Einblicke in das Darknet<\/p>\n<p>beleuchtet dabei auch legitime Einsatzzwecke<\/p>\n<p>will mit Vorurteilen und Stereotypen aufr\u00e4umen<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Zero Days (2016)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Geschichte des Stuxnet-Virus<\/p>\n<p>analysiert ausgiebig die Folgen des Angriffs<\/p>\n<p>bietet zahlreiche Insider-Einblicke und O-T\u00f6ne<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Facebook: Cracking the Code (2017)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>beleuchtet die Security-Kultur und -Probleme bei Facebook<\/p>\n<p>geht dabei auch auf die Nutzung von User-Daten, Ad-Gebahren und Fake News ein<\/p>\n<p>zahlreiche O-T\u00f6ne von Experten<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Kim Dotcom: Caught in the Web (2017)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Geschichte von Megaupload-Gr\u00fcnder Kim Schmitz<\/p>\n<p>beleuchtet dabei seinen Kampf gegen die US-Regierung und die Entertainment-Branche<\/p>\n<p>zahlreiche O-T\u00f6ne von Beteiligten \u2013 auch Kim selbst<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>The Defenders (2018)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>analysiert vier schlagzeilentr\u00e4chtige Cyberattacken<\/p>\n<p>nimmt dabei die Perspektive der Verteidiger ein<\/p>\n<p>produziert vom Sicherheitsanbieter Cybereason<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>The Great Hack (2019)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>thematisiert den Skandal um Facebook und Cambridge Analytica<\/p>\n<p>nimmt dabei die Perspektive verschiedener Beteiligter auf<\/p>\n<p>aufw\u00e4ndig produziert<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>HAK_MTL (2019)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>kanadische Hacker stellen die Datenschutz-Versprechen von Unternehmen auf die Probe<\/p>\n<p>dabei liegt ein Fokus auf \u00dcberwachungstechnologien<\/p>\n<p>interessante Insider-Einblicke und O-T\u00f6ne<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>WannaCry: The Marcus Hutchins Story (2019)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Geschichte des IT-Experten, der WannaCry durch Zufall stoppte<\/p>\n<p>und anschlie\u00dfend in Zusammenhang mit einem Banking-Trojaner verhaftet wurde<\/p>\n<p>dabei kommt auch Hutchins selbst zu Wort<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>KnowBe4: The Making of a Unicorn (2020)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Gr\u00fcndungsgeschichte des Security-Unternehmens KnowBe4<\/p>\n<p>mit Beteiligung von Chief Hacking Officer Kevin Mitnick<\/p>\n<p>produziert vom Cybercrime Magazine<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>MY.DOOM: Earth\u2019s Deadliest Computer Viruses (2021)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>thematisiert den Computervirus MyDoom aus dem Jahr 2004<\/p>\n<p>analysiert dabei auch seine Auswirkungen<\/p>\n<p>kostenlos in voller L\u00e4nge verf\u00fcgbar<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Biggest Heist Ever \u2013 Der gro\u00dfe Bitcoin-Raub (2024)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>thematisiert den Hackerangriff auf die Hong Konger Kryptob\u00f6rse Bitfinex aus dem Jahr 2016<\/p>\n<p>beleuchtet den Werdegang von Ilya Lichtenstein und Heather Morgan, die f\u00fcr den Angriff verurteilt wurden<\/p>\n<p>diverse O-T\u00f6ne von Ermittlern, Freunden, Betroffenen \u2013 und auch von Ilya Lichtenstein selbst <\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Most Wanted: Teen Hacker (2025)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>beleuchtet die Cybercrime-Karriere des finnischen Hackers Julius Kivim\u00e4ki<\/p>\n<p>enth\u00e4lt Interviews mit Strafverfolgungsbeh\u00f6rden und Opfern des Cyberkriminellen<\/p>\n<p>auch Kivim\u00e4ki selbst kommt zu Wort<\/p>\n<div class=\"wp-block-embed__wrapper youtube-video\">\n<\/div>\n<p><strong>Joybubbles (2026)<\/strong><\/p>\n<p>Kurz und knapp:<\/p>\n<p>erz\u00e4hlt die Geschichte des blinden Telefonhackers Joe Engressia aus dessen eigener Perspektive<\/p>\n<p>urspr\u00fcnglich als <a href=\"https:\/\/www.kickstarter.com\/projects\/rachaelmorrison\/joybubbles-the-documentary-film\" target=\"_blank\" rel=\"noopener\">Kickstarter-Projekt<\/a> gestartet<\/p>\n<p>erfolgreiche Premiere auf dem <a href=\"https:\/\/festival.sundance.org\/program\/film\/6932fad21a5535277891b127\" target=\"_blank\" rel=\"noopener\">Sundance Film Festival 2026<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Sie f\u00fchlen sich leer ohne Security-Dashboard? Diese Dokumentationen \u00fcberbr\u00fccken den Schmerz bis zum n\u00e4chsten Arbeitstag. Foto: Gorodenkoff \u2013 shutterstock.com Wenn Sie in Ihrer Profession als Sicherheitsentscheider voll aufgehen, brauchen Sie m\u00f6glicherweise auch zwischen den Arbeitstagen ihre t\u00e4gliche Dosis Cybersecurity. Falls Ihnen die zahlreichen Ann\u00e4herungen Hollywoods an das Thema viel zu weit von der Realit\u00e4t entfernt [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2020,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-8196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/8196"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8196"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/8196\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2020"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}