Das System im Vortragsprogramm

Das Vortragsprogramm der Chemnitzer Linux-Tage läuft über zwei komplette Tage. Fast 100 Vorträge sind ein sehr umfangreiches Angebot.

Wir haben versucht, Vorträge mit ähnlichem Inhalt in einem Strang zusammen zu fassen, damit Besucher mit einem bestimmten Interessengebiet, möglichst viel erfahren.

Pech für die, die sich für mehrere Themen interessieren. Aber an dieser Stelle sei schon auf die Audio- und Video-Aufzeichnung verwiesen.

Je nach Anzahl der ausgewählten Vorträge läuft ein Strang über ein oder mehrere halbe Tage.

Möchten Sie eine tabellarische Übersicht? Schauen Sie in den Vortragsplan.

Einsteigerforum

Jeder hat mal klein angefangen. Daher gibt es unter dem Schlagwort Einsteigerforum Vorträge zu hören, die sich hauptsächlich an Neulinge auf dem Gebiet der Freien Software richten.

Keine Angst vor den Befehlen – die Welt der Linux-Kommandozeile

Referent: Holger Trapp (System-Administrator, TU Chemnitz, URZ) / Homepage / E-Mail: hot@hrz.tu-chemnitz.de

Termin: Samstag, 09:00 Uhr, Raum V1

Abstract: Linux bietet neben modernen Desktops eine leistungsfähige Shell-Schnittstelle mit Unix-Werkzeugkasten, bei der man das System durch geschickt kombinierte textuelle Kommandos steuert. Sie wird wegen ihrer [...]

Noch mehr

Shell lernen und günstig tanken

Referent: Harald König (SW-Entwickler, science + computing ag) / E-Mail: koenig@linux.de

Termin: Samstag, 10:30 Uhr, Raum V1

Abstract: Im Vortrag wird «interaktiv» ganz langsam und in kleinen Schritten ein Shell-Skript entwickelt – um zu demonstrieren, wie einfach das mit ein wenig Übung sein kann (und wie nützlich zum Schluss!). Mit [...]

Noch mehr

Sichere entfernte Rechnernutzung und Dateitransfer

Referent: Holger Trapp (System-Administrator, TU Chemnitz, URZ) / Homepage / E-Mail: hot@hrz.tu-chemnitz.de

Termin: Samstag, 12:00 Uhr, Raum V1

Abstract: In verschiedenen Situationen besteht der Bedarf, sich auf der textuellen oder grafischen Oberfläche eines entfernten Rechners anzumelden, dort Kommandos auszuführen oder in einer interaktiven Sitzung [...]

Noch mehr

Best of Geany-FAQ – alles was ihr schon immer über den Editor wissen wolltet

Referent: Frank Lanitz / E-Mail: frank@geany.org

Termin: Sonntag, 15:00 Uhr, Raum V1

Abstract: Geany ist seit Jahren regelmäßig mit einem Stand bei verschiedenen Linuxtagen vertreten. Dabei stellen die Besucher oftmals die gleichen Fragen und sind von den Antworten überrascht. Dieser Vortrag [...]

Noch mehr

Entfernt einloggen – Grundlagen der SSH-Nutzung

Referent: Axel Beckert (Systemadministrator, ETH Zürich) / Homepage / E-Mail: abe@debian.org

Termin: Sonntag, 16:00 Uhr, Raum V1

Abstract: Viele Endbenutzer kennen SSH nicht, aber für den Unix-Server-Administrator ist es das wichtigste Arbeitsmittel schlechthin, kommt er doch meist ausschließlich über diesen Weg auf den Server, um ihn [...]

Noch mehr

Geotagging: Fotos mit Geoinformationen verknüpfen

Referent: Frank Hofmann (IT-Spezialist, Hofmann EDV) / Homepage / E-Mail: frank.hofmann@efho.de

Termin: Sonntag, 17:00 Uhr, Raum V1

Abstract: Nach jeder Reise gleicht das Sortieren der Mitbringsel und Zuordnen der Fotos häufig einem anspruchsvollen Puzzlespiel. Auch unsere Mitmenschen danken es uns, wenn sie später nicht nur endlose Pixelberge [...]

Noch mehr

Kernel

"Linux" ist der Namensgeber unserer Veranstaltung. Deswegen wird dem Kernel auch ein eigener Vortragsstrang gewidmet.

KMS UXA DRM OMG WTF BBQ – Durchblick im Linux-Grafikdschungel

Referent: Martin Fiedler (Software-Entwickler, Video- und OpenGL-Guru, Dream Chip Technologies GmbH) / Homepage

Termin: Samstag, 09:00 Uhr, Raum V2

Abstract: Noch viel verwirrender als die viel gescholtene Kommandozeile ist inzwischen die Grafiklandschaft unter Linux: X11 kennt man ja noch, aber was hat es mit den designierten Nachfolgern Wayland und Mir auf [...]

Noch mehr

PREEMPT-RT – More than just a kernel

Referent: Steven Rostedt (Software Engineer, Red Hat Inc.) / E-Mail: rostedt@goodmis.org

Termin: Samstag, 10:00 Uhr, Raum V2

Abstract: The Real Time Patch (also known as the -rt patch) enables the user with the PREEMPT_RT option for his kernel. This converts the Linux native kernel into a hard real-time designed kernel, that gives users [...]

Noch mehr

Heutige Möglichkeiten von Prozessoren in GNU/Linux-basierten eingebetteten Systemen

Referent: Prof. Dr. Wolfram Luithardt (Dozent, Hochschule für Technik und Architektur Freiburg/Schweiz)

Termin: Samstag, 11:00 Uhr, Raum V2

Abstract: Aktuelle Prozessoren, die hauptsächlich für eingebettete Systeme verwendet werden, verfügen häufig über eine Vielzahl von Hardwaremodulen, die noch nicht optimal von GNU/Linux unterstützt werden. [...]

Noch mehr

Deciphering Kernel-Oopsies

Referent: Borislav Petkov (SUSE)

Termin: Samstag, 12:00 Uhr, Raum V2

Abstract: The Linux kernel is a very complex beast living in millions of households and data centers around the world. Normally, you’re not supposed to notice its presence but when it gets cranky because of something [...]

Noch mehr

Aktuelle Entwicklungen beim Linux-Kernel

Referent: Thorsten Leemhuis (Redakteur, c't / heise online / heise open) / Homepage / E-Mail: thl@ct.de

Termin: Samstag, 13:00 Uhr, Raum V2

Abstract: Der Vortrag gibt einen Überblick über die jüngsten Verbesserungen beim Linux-Kernel, denn die sind oft auch für Allerwelts-PCs oder Server von Belang; mit Distributionen wie Ubuntu 14.04 erreicht der [...]

Noch mehr

Publishing

Informationen effizient in eine visuell gut erfassbare Form zu bringen, erfordert viel Aufwand. Welche Werkzeuge dabei unterstützen können, zeigt dieser Strang.

WebODF – gemeinsame Dokumentenbearbeitung in der eigenen Website

Referent: Friedrich W. H. Kossebau

Termin: Samstag, 09:00 Uhr, Raum V3

Abstract: WebODF ist eine JavaScript-Bibliothek, die das Betrachten und gemeinsame Editieren von Dokumenten im OpenDocument-Format in jeder Webseite oder Webanwendung ermöglicht. Sie arbeitet komplett im Browser, [...]

Noch mehr

Quelle: Internet? Das können wir besser! – Mit Metadaten Ordnung ins Chaos bringen

Referent: Leena Simon (Netzphilosophin, Commons Machinery) / Homepage / E-Mail: Leena@commonsmachinery.se

Termin: Samstag, 10:00 Uhr, Raum V3

Abstract: Das Urheberrecht wurde einst mit Blick auf den Gebrauch durch große Firmen geschrieben und ist entsprechend komplex. Dagegen bildeten sich alternative Lizenzmodelle. Doch es fehlt Software, die uns hilft, [...]

Noch mehr

Installation und Arbeiten mit einer (La)TeX-Distribution unter Linux

Referent: Dr. Herbert Voß (Lehrbeauftragter, Freie Universität Berlin) / Homepage / E-Mail: herbert@dante.de

Termin: Samstag, 11:00 Uhr, Raum V3

Abstract: Eine TeX-Distribution besteht aus Tausenden von Einzeldateien, die es für die standardmäßigen Paketmanager unter Linux fast unmöglich machen, es zum einen in sinnvolle kleine Einheiten zusammenzufassen [...]

Noch mehr

Vertrauen in Spracherkennung…? – Werkzeuge für verschiedene Verarbeitungsebenen in der Sprachverarbeitung

Referent: Christina Lohr

Referent: Robert Herms

Termin: Samstag, 12:00 Uhr, Raum V3

Abstract: Die computergestützte Analyse gesprochener Sprache funktioniert optimal, wenn die Akustik- und Sprachmodelle für einen gesonderten Einsatzbereich justiert sind. Um den Zeitaufwand zur Aufbereitung von [...]

Noch mehr

PDF-KungFoo mit Ghostscript & Co.

Referent: - -

Termin: Dienstag, 14:30 Uhr, Raum V3

Abstract: Der Vortrag demonstriert einige der Top-10-Probleme, die bei der Verarbeitung und Erstellung von PDF-Dokumenten in der Praxis auftreten. Die Besucher lernen, wie man diese Schwierigkeiten lösen oder umgehen [...]

Noch mehr

Sexy Präsentationsfolien aus reinem Text-Input erzeugen mit Markdown, pandoc und CSS

Referent: - -

Termin: Samstag, 16:00 Uhr, Raum V3

Abstract: Viele kennen schon «Prezi» – ein proprietäres Programm, mit welchem man gut aussehende Präsentationen in Flash schreiben kann. Aber wer kennt Reveal.js oder Impress.js? Das ist Freie Software, die [...]

Noch mehr

Wanderreise mit OpenStreetMap

Referent: Thomas Bellmann / E-Mail: osm@malenki.ch

Termin: Samstag, 17:00 Uhr, Raum V3

Abstract: Was tun, wenn man in GanzWeitWeg wandern will, es aber keine Karten gibt? Selbermachen! Der Vortrag zeigt, wie man mit Hilfe von OpenStreetMap und freien Werkzeugen eine Wanderreise plant und Kartenmaterial [...]

Noch mehr

Linux im Job

Freie Software kann man meist auch kostenlos beziehen. Doch das ist kein Hinderungsgrund, auf Basis dieser Software ein tragfähiges Geschäftsmodell aufzubauen. Wie und wobei man freie Software in Unternehmen einsetzen kann, wird hier gezeigt.

Open-Source-Lizenzen in der kommerziellen Praxis

Referent: Andre Ziemann (Bereichsleiter Products&Development, msg systems ag)

Termin: Samstag, 09:00 Uhr, Raum V4

Abstract: Die Verwendung von Open-Source-Komponenten ist auch aus der kommerziellen Softwareentwicklung nicht mehr wegzudenken. Der Vortrag versucht sich an Antworten zu den dabei entstehenden Fragen: Welche Lizenzen [...]

Noch mehr

High Availability und Disaster Recovery: Metro Storage Cluster mit ZFS

Referent: Peter Großöhme (HPC-Ingenieur, MEGWARE Computer Vertrieb und Service GmbH) / E-Mail: peter.grossoehme@megware.com

Referent: Bayard Bell (Principal Field Engineer, Nexenta Systems, Inc.)

Referent: Johan van den Boogaart (Channel Manager CEE, Nexenta Systems, Inc.)

Termin: Samstag, 10:00 Uhr, Raum V4

Abstract: Der Vortrag vermittelt die Grundlagen sowie Voraussetzungen zum Betrieb eines standortübergreifenden Storage Clusters auf Basis von Nexenta MetroHA. Im Anschluss daran werden das Dateisystem ZFS näher [...]

Noch mehr

truecrypt.sh: Deniable File System with bash

Referent: Dr. Hannes Reinecke (Linux Kernel Hacker, SUSE Linux Products GmbH) / E-Mail: hare@suse.de

Termin: Samstag, 11:00 Uhr, Raum V4

Abstract: truecrypt.sh is an approach to implement a deniable file system within an existing ext2/3 file system. The file system is created and assembled using existing tools, without the need to install additional [...]

Noch mehr

LPI-Zertifizierung, aber wie?

Referent: Fabian Thorns (LPI e.V.) / Homepage / E-Mail: fthorns@lpi-german.de

Referent: Michael Gisbers

Termin: Samstag, 12:00 Uhr, Raum V4

Abstract: Das Linux Professional Institute (LPI) bietet Zertifizierungen für Linux-Experten. Der Vortrag stellt das LPI vor, gibt eine Übersicht über die Prüfungen und Zertifikate des LPI und zeigt Möglichkeiten [...]

Noch mehr

Linux-Dienstleister stellen sich vor (Business-Forum)

Termin: Samstag, 14:00 Uhr, Raum V4

Abstract: Bei den Chemnitzer Linux-Tagen sind Unternehmen seit Jahren ein fester Bestandteil. Sie entsenden ihre Mitarbeiter, um Vorträge zu halten, sie präsentieren sich bei Linux-Live und unterstützen uns als [...]

Noch mehr

Open Source Enterprise Resource Planning (OSS-ERP) und der Mittelstand – eine schier unlösbare Aufgabe

Referent: Frederik Kramer (Wissenschaftler, Magdeburg Research and Competence Cluster) / Homepage / E-Mail: frederik.kramer@ovgu.de

Termin: Samstag, 15:00 Uhr, Raum V4

Abstract: Das Interesse an Open Source Enterprise Resource Planning (OSS-ERP) steigt kontinuierlich. Zwar fallen keine Lizenzkosten an, die Einführung ist jedoch komplex. Anforderungen müssen aufgenommen, Geschäftsprozesse [...]

Noch mehr

Vertraulichkeit in (kleinen) Unternehmen – (k)eine Frage der IT?

Referent: Georg Schütz (Dipl.-Wirtschaftsingenieur (FH) - Beratender Unternehmer für KMU, KaMUX GmbH & Co. KG) / E-Mail: info@kamux.de

Termin: Samstag, 16:00 Uhr, Raum V4

Abstract: Vertraulichkeit im Betrieb war immer ein wichtiges Thema, das nicht immer so im Fokus stand wie zu Zeiten von NSA, Prism & Co. Ist es wirklich nur ein Thema der IT, gerade in kleinen Unternehmen? Wie gehen [...]

Noch mehr

Adventures with Linux in the Caribbean (Banking etc.)

Referent: Mark Courtenay

Termin: Samstag, 17:00 Uhr, Raum V4

Abstract: The speaker worked for 6 years on the tiny Caribbean island of Grenada, running the IT department of the Grenada branch of a Trinidad-headquartered bank. During that time, he had the opportunity to demonstrate [...]

Noch mehr

Kryptographie

Vertraulichkeit der Kommunikation ist ein wichtiger Aspekt für eine freie Gesellschaft und für faire Geschäftsbedingungen. Da nicht jeder Mensch so nett ist, wegzuhören wenn Dinge besprochen werden, die nicht für ihn bestimmt ist, muss man unerwünschte Teilnehmer aus dem Unterhaltung verbannen. Technische Methoden sind ein erster Schritt dazu.

Den Schlapphüten die Ohren verstopfen – Transportverschlüsselung für alle

Referent: Alexander Schreiber (System Engineer, Google Switzerland GmbH) / Homepage / E-Mail: als@thangorodrim.ch

Termin: Samstag, 09:00 Uhr, Raum V5

Abstract: Wer im Klartext digital kommuniziert, weiß spätestens seit 2013, dass die einschlägigen Dienste im Rahmen des technisch Möglichen mitlesen. Verschlüsselung schützt. Der Vortrag gibt einen Überblick [...]

Noch mehr

Grüner verschlüsseln – Messung des Energieverbrauchs von kryptographischen Algorithmen

Referent: Jens Lang (TU Chemnitz) / E-Mail: jens.lang@informatik.tu-chemnitz.de

Termin: Samstag, 10:00 Uhr, Raum V5

Abstract: Im Vortrag werden die wichtigsten Energiesparmechanismen moderner CPUs vorgestellt, und es wird erläutert, wie sich ohne zusätzliche Messhardware ihr Energieverbrauch messen lässt. Im Detail wird gezeigt, [...]

Noch mehr

Festplattenverschlüsselung mit Yubikey – verwaltet mit LinOTP

Referent: Rainer Endres (LSE Leading Security Experts GmbH) / Homepage

Termin: Samstag, 11:00 Uhr, Raum V5

Abstract: Spätestens seit Snowdens Enthüllungen sollte es jedem klar sein, dass man sich über den Schutz seiner Daten Gedanken machen sollte. Verschlüsselung ist hier das Mittel der Wahl. Doch auch ein starker [...]

Noch mehr

Pond – E-Mail sicher und vertraulich

Referent: Jens Kubieziel / Homepage / E-Mail: jens@kubieziel.de

Termin: Samstag, 12:00 Uhr, Raum V5

Abstract: Es ist bekannt, dass E-Mails für jeden les- und veränderbar sind. Die Veröffentlichungen von Edward Snowden führten uns schmerzhaft vor Augen, dass dies nicht nur Theorie ist. Mittels GnuPG bzw. PGP [...]

Noch mehr

20 Dinge über Verschlüsselung, die Sie schon immer mal wissen (w|s)ollten

Referent: Peer Heinlein (Linux Security Consultant, Heinlein Support GmbH) / Homepage / E-Mail: p.heinlein@heinlein-support.de

Termin: Samstag, 13:00 Uhr, Raum V5

Abstract: Von Verschlüsselung wird häufig geredet, und so grob haben die meisten auch eine Ahnung, wie sie funktioniert. Aber es lohnt sich, das ganze Thema mal im Detail zu betrachten: Was funktioniert wie und [...]

Noch mehr

Cloud

Der Begriff der "Cloud" hat in letzter Zeit einen typischen Hype-Zyklus durchgemacht. Ist mittlerweile die Produktivitätsphase erreicht? Hier wird es beantwortet.

CloudStack – Aufbau und Struktur

Referent: Stephan Seitz (Senior Linux Consultant, Heinlein Support GmbH) / E-Mail: s.seitz@heinlein-support.de

Termin: Samstag, 09:00 Uhr, Raum V6

Abstract: Der Vortrag stellt den Aufbau und die Möglichkeiten beim Betrieb einer privaten IaaS-Plattform mit Apache CloudStack vor.

Noch mehr

Amazon Linux – Betriebssystem für die Cloud

Referent: Chris Schlaeger (Ingenieur, Amazon Web Services)

Termin: Samstag, 10:00 Uhr, Raum V6

Abstract: Amazon Web Services (AWS) ist der weltweit führende Anbieter von Cloud-Diensten. Amazon Linux ist das Betriebssystem, welches zum einen die Grundlage für viele dieser Dienste darstellt, zum anderen die [...]

Noch mehr

Die private Cloud mit ownCloud

Referent: Klaas Freitag (Softwareentwickler, ownCloud Projekt) / E-Mail: freitag@owncloud.org

Termin: Samstag, 11:00 Uhr, Raum V6

Abstract: Hinter dem Stichwort «Cloud» steckt mehr, als das Buzzword auf den ersten Blick vermittelt. Besonders das Synchronisieren und Teilen von Daten in der Cloud ist Standard geworden. Doch seit der NSA-Affäre [...]

Noch mehr

Die «Deutsche Wolke»: Open Source Cloud für den Mittelstand

Referent: Kerstin Mende-Stief (Ambassador, Open Source Business Alliance)

Termin: Samstag, 12:00 Uhr, Raum V6

Abstract: Die Working Group «DEUTSCHE WOLKE» unterstützt den Aufbau einer föderalen Cloud-Infrastruktur in Deutschland mit offenen Standards und Schnittstellen nach den geltenden Datenschutzrichtlinien (BDSG). [...]

Noch mehr

Gesellschaft

Freiheit zu haben, zu tun was man will, ist auch eine Verantwortung. Wie man diese Freiheiten zum Wohle anderer einsetzen kann, wird in diesem Strang diskutiert.

Nachrichtenverschlüsselung im Alltag

Referent: Tommy Sauer (Linux Consultant & Developer, B1 Systems GmbH) / E-Mail: sauer@b1-systems.de

Termin: Samstag, 14:00 Uhr, Raum V1

Abstract: Warum sollte ich meine Kommunikation verschlüsseln? Was «kostet» mich Verschlüsselung, und kann ich sie einfach in meinen Kommunikationsalltag integrieren? Der Vortrag gibt Antwort auf diese grundlegenden [...]

Noch mehr

I got root – I can read your mail

Referent: Martin Neitzel (Admin, Entwickler, ISP, Gaertner Datensysteme) / Homepage / E-Mail: neitzel@gaertner.de

Termin: Samstag, 15:00 Uhr, Raum V1

Abstract: Alle Welt redet über die BÖSE NSA, aber in wieweit sind eigentlich Ihre vertraulichen Daten vor Ihrem eigenen Administrator sicher, der NUR EIN ZIMMER WEITER sitzt? Oder der ein externer Berater ist? Dieser [...]

Noch mehr

Effiziente Kommunikation und Arbeit im IT-Team

Referent: Peer Heinlein (Linux Security Consultant, Heinlein Support GmbH) / Homepage / E-Mail: p.heinlein@heinlein-support.de

Termin: Samstag, 16:00 Uhr, Raum V1

Abstract: In jedem Team knackt es, richtig rund läuft es selten. Gute Arbeit der Administratoren wird durch Ineffizienz und Reibereien wieder kaputt gemacht. Oft wird geschimpft, öfters noch resigniert. Administratoren [...]

Noch mehr

Medienanalphabetismus – heilbar?

Referent: Wolf-Dieter Zimmermann (Pensionär (vormals: Lehrerausbildung)) / E-Mail: zimmermann@netzwerk-bildung.net

Termin: Samstag, 17:00 Uhr, Raum V1

Abstract: Unstrittig ist, dass eine wirklich kritische Mediennutzung und gar -produktion Wissen und Kenntnisse von Prozessen «hintendran» erfordern, unstrittig auch, dass derlei ausschließlich mit quelloffener [...]

Noch mehr

Vom Aussterben bedroht: die Universalmaschine Computer

Referent: Matthias Kirschner (Vice President, Free Software Foundation Europe (FSFE)) / Homepage / E-Mail: mk@fsfe.org

Termin: Sonntag, 10:00 Uhr, Raum V1

Abstract: Computer sind universelle Maschinen, die beliebig programmierbar sind und prinzipiell alles können. Vielen IT-Unternehmen ist dies mittlerweile ein Dorn im Auge. Sie wollen willkürlich beschränken, [...]

Noch mehr

Open Source in der brasilianischen Regierung

Referent: Lars Kneschke (Produkt Manager Tine 2.0, Metaways Infosystems GmbH) / E-Mail: l.kneschke@metaways.de

Termin: Sonntag, 11:00 Uhr, Raum V1

Abstract: Schon vor der NSA-Affäre hat Brasilien sehr stark auf Open Source gesetzt. Seit Oktober 2013 gibt es aber ein Dekret der Präsidentin Dilma Rousseff, dass das bisherige E-Mail-System, basierend auf Microsoft [...]

Noch mehr

Tux im Passivhaus – Klimaschutz und Smarthome mit Freier Software

Referent: Kurt Gramlich (Fachbereichsleiter , VHS Ravensberg) / Homepage / E-Mail: kurt.gramlich@skolelinux.de

Termin: Sonntag, 12:00 Uhr, Raum V1

Abstract: In einem neu errichteten Mehrfamilien-Passivhaus werden Temperatur, Luftfeuchte, Kohlendioxid und Gerüche, die Menschen und Gegenstände (neue Teppiche, Einbauschränke, etc.) abgeben, mit Freier Software [...]

Noch mehr

Methoden zur Gewinnung neuer Teammitglieder

Referent: Andreas Tille (Physiker, Debian) / Homepage / E-Mail: tille@debian.org

Termin: Sonntag, 13:00 Uhr, Raum V1

Abstract: Der Vortrag beschreibt die praxiserprobten Konzepte «Mentoring of the Month» und «Sponsoring of Blends», die innerhalb von Debian-Teams erfolgreich waren, um neue Mitstreiter zu gewinnen. Dabei werden [...]

Noch mehr

Warum Kinder eine Open-Source-Community brauchen

Referent: Dominik George (Teckids e.V.) / Homepage / E-Mail: dominik.george@teckids.org

Termin: Sonntag, 14:00 Uhr, Raum V1

Abstract: Der Teckids e. V. hat als Ziel, eine nachhaltige Open-Source-Community unter Kindern und Jugendlichen aufzubauen und die Benutzung von Freier Software und freien Standards unter den Jugendlichen zu verbreiten. [...]

Noch mehr

Netzwerk

Netzwerk ist mehr als die Frage, welchen Browser man installiert. Es ist auch die Frage, wie man dafür sorgen kann, dass am Ende auch alle Daten ankommen - oder manchmal auch besser nicht. Geeignete Methoden werden hier vorgestellt.

nftables – der neue Paketfilter im Linux-Kernel

Referent: Michael Steinfurth (Linux/Unix Consultant & Trainer, B1 Systems GmbH) / E-Mail: steinfurth@b1-systems.de

Termin: Samstag, 14:00 Uhr, Raum V2

Abstract: nftables steht in den Startlöchern, um mittelfristig bestehende Paketfilter wie iptables, ip6tables, arptables und ebtables abzulösen. Dieser Vortrag geht auf das Design des neuen Filter-Frameworks [...]

Noch mehr

NeDi – Network Discovery that Really Works

Referent: Dr. Michael Schwartzkopff (Consultant, sys4 AG) / Homepage / E-Mail: ms@sys4.de

Termin: Samstag, 15:00 Uhr, Raum V2

Abstract: Automatic network discovery and documentation is a long wanted feature of admins. NeDi is one of the first programs that really delivers this promises. NeDi gives a nearly instantaneous overview over all [...]

Noch mehr

B.A.T.M.A.N. Beginners: WLAN-Meshing für Einsteiger

Referent: Amadeus Alfa (Freifunk Chemnitz e.V.) / E-Mail: amadeus@chemnitz.freifunk.net

Termin: Samstag, 16:00 Uhr, Raum V2

Abstract: Statisches Routing, harte Verdrahtung? Nicht mit B.A.T.M.A.N.! Wir stellen eine Software vor, die den Aufbau dynamischer Netze revolutioniert hat. Aber es geht nicht nur um kabellose Vernetzung. Auch auf [...]

Noch mehr

Sichere Netze mit OpenVPN

Referent: Roman Geber (B1 Systems GmbH) / E-Mail: geber@b1-systems.de

Termin: Samstag, 17:00 Uhr, Raum V2

Abstract: VPN (Virtual Private Networking) sichert von Laptops in öffentlichen WLAN-Netzen über Home-Office-Workstations bis hin zur Kommunikation zwischen zwei Rechenzentren den Datenverkehr über ungesicherte [...]

Noch mehr

Security

Sicherheit bedeutet frei von Gefahr zu sein. Gefahren lauern an vielen Stellen. Wo sie lauern und wie man sie vermeidet, wird in diesen Vorträgen gezeigt.

Deutschlands Sicherheitspolitik im Cyberspace

Referent: Jakob Kullik (Lehrbeauftragter, Lehrstuhl für internationale Politik der TU Chemnitz)

Termin: Samstag, 14:00 Uhr, Raum V5

Abstract: Zahlreiche neue Phänomene wie Cyberkriminalität, Cyberspionage und Cybersabotage sind mittlerweile zu ernsthaften Bedrohungen für Wirtschaft, Politik und kritische Infrastrukturen geworden. Konkurrenten [...]

Noch mehr

X2Go Remote Desktop: Einsatzszenarien für Privatanwender

Referent: Tobias Luther (admin) / Homepage / E-Mail: tobias@x2go-community.org

Termin: Samstag, 15:00 Uhr, Raum V5

Abstract: Anhand eines Praxisbeispiels werden verschiedene Möglichkeiten der Software vorgestellt und deren Umsetzung erläutert. Hierbei wird auf grundlegende Zusammenhänge eingegangen. Der Schwerpunkt liegt [...]

Noch mehr

Data Leakage Protection: Zukünftige Herausforderungen zur Sicherung von Vertraulichkeit

Referent: Dr. Steffen Wendzel (Head of Secure Building Automation, Fraunhofer FKIE, Bonn) / Homepage

Termin: Samstag, 16:00 Uhr, Raum V5

Abstract: Der Vortrag stellt das Problem «Data Leakage» vor und erläutert seine Ursachen. Dabei wird verdeutlicht, dass derzeit kaum hinreichende Schutzmaßnahmen gegen Datenexfiltration in Unternehmen vorhanden [...]

Noch mehr

SELinux: Bitte nicht deaktivieren …

Referent: Robert Scheck (Fedora Contributor, Fedora Project) / Homepage / E-Mail: robert@fedoraproject.org

Termin: Samstag, 17:00 Uhr, Raum V5

Abstract: Die vermutlich häufigste Reaktion von Benutzern und Administratoren zu SELinux ist: «Habe ich sofort deaktiviert!». Dieser Vortrag erklärt, warum SELinux, die Sicherheitserweiterung «Security Enhanced [...]

Noch mehr

AMaViS und Kaspersky vs. Malware

Referent: Roland Imme (Senior Technical Sales Engineer DACH, Kaspersky Labs)

Termin: Sonntag, 14:00 Uhr, Raum V2

Abstract: Wo geht die Reise hin? Wir stellen die Trends der Malware-Strategien vor. Es gibt unterschiedliche Infektionswege, die von Malware genutzt werden. Was steht hinter dem AMaViS-Projekt und dem Unternehmen [...]

Noch mehr

Wie kann man Zertifikate von CAcert verwenden

Referent: Reinhard Mutz (freiberuflicher IT Consultant) / E-Mail: reinhard@cacert.org

Termin: Sonntag, 15:00 Uhr, Raum V2

Abstract: Die eigene Identität schützen und bewahren ist Bürgerpflicht. Auch wenn vielen Personen die Verwendung von digitalen Zertifikaten bekannt ist, finden diese in der täglichen Praxis keinesfalls die [...]

Noch mehr

Sicheres Anwendungsmonitoring mit SNMP

Referent: Gerrit Beine (Software Architekt / ScrumMaster, Gerrit Beine GmbH) / Homepage / E-Mail: mail@gerritbeine.com

Termin: Sonntag, 16:00 Uhr, Raum V2

Abstract: Der Vortrag gibt Unix-Nutzern einen Einblick, wie man Net-SNMP zum Monitoring und Steuern beliebiger Anwendungen nutzen kann. Der Schwerpunkt liegt dabei auf dem Thema der Absicherung des SNMP-Dienstes [...]

Noch mehr

Datenintegration im Service – mit OTRS die passenden Daten für den Service-Prozess liefern!

Referent: Rico Barth (Geschäftsführer, c.a.p.e. IT GmbH) / E-Mail: info@cape-it.de

Termin: Sonntag, 17:00 Uhr, Raum V2

Abstract: Der Vortrag betrachtet das Kunden- und IT Service Management (ITSM) sowie die Unterstützung dieser Prozesse durch die gezielte Integration zusätzlicher Datenquellen. Der Fokus liegt dabei auf der Erläuterung [...]

Noch mehr

Linux

Unter "Linux" versteht man heute mehr als nur den Kern. Systeminfrastruktur, wie Paketverwaltung, Startroutinen und Distributionen gehören heute auch dazu.

Zur eigenen Linux-Distribution in 30 Minuten

Referent: Oliver Rath (Softwareentwickler, GreenUnit UG) / E-Mail: rath@mglug.de

Termin: Samstag, 14:00 Uhr, Raum V6

Abstract: Wenn man im Linux-Umfeld arbeitet, benötigt man des öfteren Distributionen mit besonderen Eigenschaften wie die Unterstützung einer speziellen Architektur oder eine bestimmte Paketauswahl für konkrete [...]

Noch mehr

Linux-Booten leicht gemacht: der Barebox Bootloader

Referent: Robert Schwebel (Projektmanager, Pengutronix) / E-Mail: info@pengutronix.de

Termin: Samstag, 15:00 Uhr, Raum V6

Abstract: Barebox ist ein Bootloader (Firmware) für den Einsatz in eingebetteten Systemen, vorzugsweise aufbauend auf der ARM-Architektur. Er ist durch den konsequenten Einsatz von bekannten Techniken aus dem Linux-Kernel [...]

Noch mehr

Was kommt nach SysVinit?

Referent: Alexander Böhm

Termin: Samstag, 16:00 Uhr, Raum V6

Abstract: Über den Nachfolger von SysVinit auf Linux-Systemen ist bisher nichts definitiv entschieden. Wie in der Open-Source-Welt üblich, gibt es zahlreiche Alternativen, systemd und Upstart dürften die bekanntesten [...]

Noch mehr

Das Debian-LAN Projekt: Installation eines Debian-Netzwerks einfach gemacht

Referent: Dr. Andreas Mundt (Physicist/Teacher, Debian-LAN Project) / E-Mail: andi@debian.org

Termin: Samstag, 17:00 Uhr, Raum V6

Abstract: Der Vortrag präsentiert den Status, Konzepte und Techniken des Debian-LAN(Local Area Network)-Projekts. Debian-LAN vereinfacht das Ausrollen einer kompletten Systemumgebung im lokalen Netzwerk erheblich, [...]

Noch mehr

Storage

Viele Daten sicher und performat abzuspeichern, ist keine leichte Aufgabe. Hier wird gezeigt, wie es geht.

Hier geht nix rein! Storage Performance im Virtualisierungsumfeld

Referent: Michael Ziegler (openATTIC-Entwickler, openATTIC) / Homepage / E-Mail: michael@open-attic.org

Termin: Sonntag, 10:00 Uhr, Raum V2

Abstract: RAID scheint obsolet: Einerseits funktioniert es bei aktuellen Plattengrößen schlicht nicht mehr. Andererseits gibt es Tools wie Ceph, LVM und ZFS, die RAID ersetzen können. Bei Performance-Messungen [...]

Noch mehr

Ceph und Gluster im Vergleich

Referent: Robert Sander (Senior Linux Consultant, Heinlein Support GmbH) / E-Mail: r.sander@heinlein-support.de

Termin: Sonntag, 11:00 Uhr, Raum V2

Abstract: Ceph und Gluster sind zwei verteilte Storage-Systeme. Der Vortrag zeigt Ähnlichkeiten und Unterschiede in Konzepten und technischer Umsetzung. Es wird ein Performance-Vergleich vorgestellt und auf die [...]

Noch mehr

SCSI EH and the real world

Referent: Dr. Hannes Reinecke (Linux Kernel Hacker, SUSE Linux Products GmbH) / E-Mail: hare@suse.de

Termin: Sonntag, 12:00 Uhr, Raum V2

Abstract: The current SCSI error handling has been modeled for the now rather ancient SCSI-2 standard. When working with modern hardware more often than not the error handling will lead to unforeseen results, interrupting [...]

Noch mehr

Entwicklung

Neue Software entsteht nicht einfach so, sondern erfodert eine ganze Menge Know-How. In diesem Strang kann man sich damit versorgen, um bei der Entwicklung eigener Software besser zu werden.

PostgreSQL: Killing NoSQL

Referent: Hans-Jürgen Schönig (PostgreSQL Consultant, Cybertec Schönig & Schönig GmbH) / Homepage

Termin: Sonntag, 10:00 Uhr, Raum V3

Abstract: NoSQL ist in den letzten Jahren immer beliebter geworden – Grund genug, dieses Phänomen einmal unter die Lupe zu nehmen. Doch auch die relationale Welt hält mittlerweile jede Menge Erweiterungen bereit, [...]

Noch mehr

Mikrocontroller stromsparend programmieren

Referent: Uwe Berger (Softwareentwickler) / Homepage / E-Mail: bergeruw@gmx.net

Termin: Sonntag, 11:00 Uhr, Raum V3

Abstract: Was ist eigentlich mit dem Schlagwort «Ultra-Low Power» in vielen Datenblättern moderner Mikrocontroller gemeint? Kann man als Softwareentwickler Einfluss auf den Stromverbrauch seiner Mikrocontroller-Schaltung [...]

Noch mehr

Linux im Automotive-Umfeld – wie baue ich mir mein eigenes Fahrerassistenzsystem

Referent: Marcus Obst (Project Specialist, BASELABS GmbH) / Homepage / E-Mail: marcus.obst@baselabs.de

Termin: Sonntag, 12:00 Uhr, Raum V3

Abstract: Linux hat sich im Bereich der eingebetteten Systeme etabliert. Neben der Verbreitung im Consumerbereich wird Linux zunehmend in der Automobilbranche eingesetzt. Im Vortrag werden aktuelle Entwicklungen [...]

Noch mehr

Introduction to Software Collections

Referent: Miro Hrončok (Developer, Red Hat) / Homepage / E-Mail: mhroncok@redhat.com

Termin: Sonntag, 13:30 Uhr, Raum V3

Abstract: Software Collections is a way to concurrently install multiple versions of specific software on the same system without affecting standard software packages that are installed on the system with the classic [...]

Noch mehr

Wenn Geeks Langeweile haben – reloaded

Referent: Uwe Berger (Softwareentwickler) / Homepage / E-Mail: bergeruw@gmx.net

Termin: Sonntag, 14:00 Uhr, Raum V3

Abstract: Im Mittelpunkt des Vortrages steht ein ungewöhnliches Ausgabemedium für eine Uhr, eine Kathodenstrahlröhre. Es werden die Funktionsweise und Realisierung einer solchen Mikrocontroller-gesteuerten «Scopeclock» [...]

Noch mehr

Projektautomatisierung am Beispiel von µracoli

Referent: Axel Wachtler / Homepage / E-Mail: axel@uracoli.de

Referent: Ralf Findeisen

Termin: Sonntag, 15:00 Uhr, Raum V3

Abstract: Programmieren macht Spaß, Testen ist langweilig, Debuggen kostet viel Zeit. Die monotonen Aufgaben zur Qualitätssicherung eines Softwareprojektes müssen aber dennoch erledigt werden. Wir programmieren [...]

Noch mehr

Statische Codeanalyse – wo ist der Fehler in meinem Programm?

Referent: Wolfgang Dautermann (Systemadministrator Linux/Unix, FH Joanneum) / Homepage

Termin: Sonntag, 16:00 Uhr, Raum V3

Abstract: Für verschiedene Programmiersprachen werden Codeanalysetools vorgestellt, um Fehler in eigenen und fremden Programmen zu finden. Compiler und Interpreter beanstanden zwar ungültigen Programmcode, in [...]

Noch mehr

Vollautomatische Betriebssystemtests mit openQA

Referent: Bernhard M. Wiedemann (Software-Entwickler, SUSE Linux Products GmbH)

Termin: Sonntag, 17:00 Uhr, Raum V3

Abstract: Betriebssysteme (wie z.B. die openSUSE-Linux-Distribution) sind große Sammlungen von Softwarepaketen, deren Abhängigkeiten bisweilen komplex sein können. Um dennoch eine gewisse Qualität zu gewährleisten, [...]

Noch mehr

Krypto-Anwendungen

Die ganze Theorie der Kryptographie hilft nichts, wenn sich nicht jemand die Mühe macht, verwendbare Programme daraus zu machen. Wie man diese nutzt, wird hier gezeigt.

Einführung in SSL mit Wireshark

Referent: Martin Kaiser (Software-Ingenieur) / Homepage

Termin: Sonntag, 10:00 Uhr, Raum V4

Abstract: SSL ist das «s» in https und damit das wohl am häufigsten verwendete Security-Protokoll im Internet. Dieser Vortrag bietet eine praxisorientierte Einführung in SSL und stellt die grundlegenden Eigenschaften [...]

Noch mehr

Kerberos – sichere Authentifizierung seit 30 Jahren

Referent: Markus Schade (System Engineer, Hetzner Online AG) / Homepage

Termin: Sonntag, 11:00 Uhr, Raum V4

Abstract: Kerberos gibt es als Authentifizierungsinstanz seit rund 30 Jahren. Anders als bei der klassischen Passworteingabe weist sich hier auch der Server bzw. Service gegenüber dem Nutzer aus. Ganz nebenbei [...]

Noch mehr

Samba 4 und OpenLDAP als Home Server mit UCS

Referent: Ben Haberhauer (Univention GmbH) / E-Mail: haberhauer@univention.de

Termin: Sonntag, 12:00 Uhr, Raum V4

Abstract: OpenLDAP und Samba 4 sind in professionellen Umgebungen fest etabliert. Im Vortrag wird gezeigt, wie diese Komponenten auch einfach und sinnvoll in einem Heimnetzwerk konfiguriert und genutzt werden können. [...]

Noch mehr

Krypto-Grundlagen

Irgendwas zu implementieren, in der Hoffnung, es ist sicher, geht meistens schief. Verschlüsselung ist auch eine Frage, wie die Algorihmen funktionieren und welche Stolperfallen es sonst noch gibt. Hier wird ein Einblick gegeben.

Anwendung, Implementierung und Sicherheit von Kryptografie zur Datei- und Sprachverschlüsselung

Referent: Prof. Dr. Hartmut Luge (Hochschule Mittweida)

Termin: Sonntag, 10:00 Uhr, Raum V5

Abstract: Eine leicht verständliche Kurzeinführung vermittelt die Verfahren der Kryptologie anhand der historischen Entwicklung. Aufbauend auf aktuellen Verschlüsselungsverfahren der symmetrischen Kryptographie [...]

Noch mehr

Zur Geschichte der Verschlüsselung: Von der Kopfrasur zur Kopfakrobatik

Referent: Andreas Steil (Linux Consultant & Trainer, B1 Systems GmbH) / E-Mail: steil@b1-systems.de

Termin: Sonntag, 11:00 Uhr, Raum V5

Abstract: Der Wunsch nach Geheimhaltung ist nicht neu. Seit der Antike verschlüsseln Menschen ihre Kommunikation. Dieser Vortrag stellt die Geschichte und die Grundlagen der Verschlüsselung vor. Er geht ein [...]

Noch mehr

KryptoRide – Kryptographie zum Mitmachen

Referent: Dr. Doris Behrendt (Mutter, Mathematikerin, Lehrerin) / E-Mail: dorisbehrendt@kaltensondheim.net

Termin: Sonntag, 12:00 Uhr, Raum V5

Abstract: Holpriger Kopfrechenritt durch Grundlagen moderner Kryptographie, Beispiele RSA und Diffie-Hellman. Zielgruppe: interessierte Laien (ab 11 Jahren).

Noch mehr

IT-Infrastruktur

IT ist in Unternehmen eine wichtige Komponente. Oft geht gar nichts mehr, "wenn das Netz streikt". Damit es gar nicht erst soweit kommt, werden hier Methoden und Projekte vorgestellt, die dem Admin das Leben erleichtern.

Graylog 2 – Log-Management einfach gemacht

Referent: Klaus Kruse (Systemadministrator, Corpex Internet GmbH) / Homepage / E-Mail: mail@klaus-kruse.de

Termin: Sonntag, 10:00 Uhr, Raum V6

Abstract: Serverdienste sind geschwätzig – und sollen es auch sein. In Logs werden Startvorgänge, Anmeldeversuche, Fehler und Zugriffe protokolliert und stehen für spätere Analysen zur Verfügung. Mit einer [...]

Noch mehr

Wald und Bäume – Log-Analyse für Serverparks

Referent: Jens Kühnel / E-Mail: clt2014@jens.kuehnel.org

Termin: Sonntag, 11:00 Uhr, Raum V6

Abstract: Die Log-Dateien in /var/log/ sind für jeden Administrator die zentrale Anlaufstelle, wenn es Probleme gibt. Was auf ein, zwei Maschinen noch gut funktioniert, wird bei 100 oder 1000 Servern nicht mehr [...]

Noch mehr

Wie wir einmal 500 Server mit 150 Personen in 3 Tagen migriert haben und was wir alles gelernt haben

Referent: Ralph Angenendt (Application Management, Immobilien Scout 24 GmbH) / E-Mail: ralph@strg-alt-entf.org

Termin: Sonntag, 12:00 Uhr, Raum V6

Abstract: Der Plan: Wir wechseln von einer «bereitgestellten» virtuellen Serverumgebung auf eine andere Virtualisierungslösung: selbstverwaltet, «on demand», mit Monitoring out of the box. Mit einem anderen [...]

Noch mehr

Thinclients von morgen, booten via WLAN

Referent: Jörn Frenzel (senior developer, openthinclient gmbh) / E-Mail: j.frenzel@openthinclient.com

Referent: Steffen Hönig (openthinclient gmbh)

Termin: Sonntag, 13:00 Uhr, Raum V6

Abstract: Nach einer kurzen Vorstellung der openthinclient GmbH werden openthinclient und dessen Netzwerkstack sowie der Bootvorgang einer klassischen «diskless workstation» gezeigt. Beim kabellosen Bootvorgang [...]

Noch mehr

Icinga 2 – Secure Cluster Stack Monitoring and More

Referent: Bernd Erk (ICINGA - Open Source Monitoring) / E-Mail: bernd.erk@icinga.org

Termin: Sonntag, 15:00 Uhr, Raum V6

Abstract: One of the best places to spy on an IT environment would be via its monitoring system. Beyond housing user, application and performance data, encryption in NSCA or NRPE distributed systems are often forgotten. [...]

Noch mehr

Systemmanagement mit Puppet und Foreman

Referent: Mattias Giese (Solution Architect System Management & Monitoring, B1 Systems GmbH) / E-Mail: giese@b1-systems.de

Termin: Sonntag, 16:00 Uhr, Raum V6

Abstract: Im heutigen IT-Alltag müssen neue Systeme innerhalb kürzester Zeit konfiguriert und verfügbar sein. Immer mehr Systeme werden von immer weniger Administratoren betreut. Werkzeuge zum Deployment und [...]

Noch mehr

Automatisierte Systemkonfiguration mit Capistrano und Puppet

Referent: Christian Patsch (Project Leader and Consultant, GONICUS GmbH)

Termin: Sonntag, 17:00 Uhr, Raum V6

Abstract: Puppet bietet auch einige Jahre nach seiner Veröffentlichung verschiedene Wege zur Umsetzung in RZ-Umgebungen. Im Gegensatz zum zentralisierten Ansatz durch Verwendung des «puppetmaster» können technische [...]

Noch mehr

Krypto-Dienstleistungen

Auch noch so schöne Theorie in noch schöneren Programmen bewirkt nichts, wenn sie keine Nutzer finden. Dienstleistungen erschließen die relativ trockene Materie für den Nicht-Informatiker.

Kryptoschlüssel, Zertifikate und Smartcards in der Praxis

Referent: Rolf Wald (LUG-Balista Hamburg e.V.) / E-Mail: rolf.wald@lug-balista.de

Termin: Sonntag, 14:00 Uhr, Raum V5

Abstract: Die Nutzung eines Kryptoschlüssels mit Zertifizierung erlaubt die Nutzung vieler Programme mit nur einer Passphrase, dabei kann mit der Speicherung von Schlüsseln und Zertifikaten auf einer Smartcard [...]

Noch mehr

Datenschutz und Informationsfreiheit aus Sicht von Recht und Ökonomik

Referent: Falk Zscheile / Homepage

Termin: Sonntag, 15:00 Uhr, Raum V5

Abstract: Der Datenschutz als Recht auf informationelle Selbstbestimmung und die Informationsfreiheit stehen, wenn es um personenbezogene Daten geht, in einem Spannungsverhältnis. Die faktische Möglichkeit, personenbezogene [...]

Noch mehr

E-Mail Made in Germany – steckt da was dahinter?

Referent: Peer Heinlein (Linux Security Consultant, Heinlein Support GmbH) / Homepage / E-Mail: p.heinlein@heinlein-support.de

Termin: Sonntag, 16:00 Uhr, Raum V5

Abstract: «E-Mail Made in Germany» war vergangenen Sommer die Marketing-Antwort der Branchengrößen T-Online, GMX und web.de auf die NSA-Affäre. Doch was steckt dahinter? Oder anders: Steckt da was dahinter? Dieser [...]

Noch mehr

Die Technik des elektronischen Personalausweises

Referent: Jörg Schilling (Fraunhofer FOKUS)

Termin: Sonntag, 17:00 Uhr, Raum V5

Abstract: Der Vortrag erklärt die Kommunikation mit dem Ausweis mit PACE (einem modifizierten Diffie-Hellman-Schlüsseltausch), die Berechtigungsprüfung mit Hilfe der Zertifikate bei der Terminal-Authentifikation, [...]

Noch mehr

misc

Nicht alles passt in eine Schublade. Hier ist trotzdem noch ein wenig Platz im Programm ;-)

HiCrypt™ – eine simple, teamfähige Verschlüsselung

Referent: - -

Termin: Mittwoch, 00:00 Uhr, Raum

Abstract: HiCrypt™ – eine simple, teamfähige Verschlüsselung Der Vortrag knüpft an den "Schlüssel Alleinbesitz" des Eigentümers bei Tresoren alter Bauart an und zeigt, wie man dieses Prinzip auch für [...]

Noch mehr

Sicheres MultiSeat

Referent: Axel Schöner (Assistent für Betriebssysteme, KMUX-Projekt, FH Kaiserslautern-Zweibrücken) / Homepage / E-Mail: axel.schoener@fh-kl.de

Termin: Sonntag, 15:00 Uhr, Raum V4

Abstract: Der Einsatz von MultiSeat zur Minimierung der Anschaffungs- und Betriebskosten schafft Sicherheitsprobleme. Um einen reibungslosen und sicheren Betrieb zu garantieren, gilt es, diese zu identifizieren [...]

Noch mehr

Perfekte Silbentrennung in E-Books mit präreformatorischen Texten

Referent: Georg Pfeiffer / Homepage / E-Mail: gp@praetor.de

Termin: Sonntag, 16:00 Uhr, Raum V4

Abstract: «Präreformatorisch» bezieht sich nicht etwa auf die «Rechtschreibreform» von 1996, sondern auf die von 1901. Es geht also um Texte aus dem 19. Jahrhundert mit wenig standardisierten Schreibweisen. [...]

Noch mehr

Vertrauen ist gut, Kontrolle ist besser: 7 Aspekte der Vertrauenswürdigkeit von freien Office-Suiten

Referent: Lothar K. Becker (Geschäftsführer, .riess applications gmbh) / Homepage / E-Mail: app@riess-app.de

Termin: Sonntag, 17:00 Uhr, Raum V4

Abstract: Der Vortrag fragt nach Aspekten der Vertrauenswürdigkeit der freien Office-Suiten LibreOffice und Apache OpenOffice. Deren Sicherheit steht noch am Anfang. Es werden die Langlebigkeit und Funktionsvollständigkeit [...]

Noch mehr
Die Chemnitzer Linux-Tage sind ein Projekt des IN-Chemnitz e.V. | Impressum | Datenschutzerklmlärung