OpenRheinRuhrEin Pott voll SoftwareSaalbau BottropBottrop2009-07-112009-08-1120.709:0000:1510:0001:00WorkshopE-Mail-Verschlüsselung mit GPGVon der Key-Erzeugung zur verschlüsselten E-Maillecturede"E-Mails soll man verschlüsseln." hört man als Anwender immer wieder, dass es so etwas wie GnuPG gibt, auch - aber wie geht das Ganze? Von der Key-Erzeugung, über Fragen zum Web of Trust bis hin zur praktischen Anwendung möchte ich dies in dem Vortrag demonstrieren.Immer wieder hört man als Anwender, dass man seine E-Mails verschlüsseln sollte. Dass es dazu GnuPG gibt, erfährt man auch noch. Aber wie funktioniert das Ganze?
In meinem Vortrag möchte ich zum einen demonstrieren, wie E-Mail-Verschlüsselung "ganz praktisch" funktioniert, also Programme zur Nutzung von gpg und deren Integration in E-Mail-Programme vorstellen.
Desweiteren werde ich darauf eingehen, wie das "Web of Trust" funktioniert und dabei folgende Fragen klären:
Wie läuft ein Key Signing ab? Wie finde ich den Key eines E-Mail-Partners, wie signiere ich ihn und was mache ich dann? Und vor allem: Wie komme ich überhaupt an einen eigenen Key?
Aufbauend zu dem Vortrag soll ein Workshop angeboten werden.Birgit Hüsken
Vortragsfolien
11:0002:00Workshoplpi01LPI - PrüfungVergünstigte LPI - Prüfungen auf der OpenRheinRuhr 2009otherdeBei der OpenRheinRuhr 2009 bietet das Linux Professional Institute (LPI) alle seine vorhandenen LPI-Prüfungen an: LPIC-1 und LPIC-2 (101, 102, 201, 202) – auf Deutsch und auf Englisch, LPIC-3 (301, 302, 303) – ausschliesslich auf English und die Prüfung zum Univention Certified Professional (LPI 198) – ausschliesslich auf Deutsch.Bei der OpenRheinRuhr 2009 bietet das Linux Professional Institute (LPI) alle seine vorhandenen LPI-Prüfungen an: LPIC-1 und LPIC-2 (101, 102, 201, 202) – auf Deutsch und auf Englisch, LPIC-3 (301, 302, 303) – ausschliesslich auf English und die Prüfung zum Univention Certified Professional (LPI 198) – ausschliesslich auf Deutsch. Achtung: Die Anzahl der Prüfungsplätze ist begrenzt und eine Voranmeldung wird dringend empfohlen.
Unter dieser URL mit dem Webformular bitte für die Prüfung anmelden: http://lpievent.lpice.eu
Treffpunkt für alle Teilnehmer ist jeweils 15 Minuten vor dem Starttermin im Prüfungsraum.
OpenRheinRuhr-Besucher haben Preisvorteile
Besucher der OpenRheinRuhr 2009 zahlen für jede Prüfung des LPIC-1 und LPIC-2 und die Prüfungen 302 und 303 jeweils 75,- EUR. Für die Prüfung 301 werden 95,- EUR Prüfungsgebühr berechnet. Dies entspricht in etwa der Hälfte der Standardgebühr in einem Testcenter. Für die Univention Certified Professional Prüfung beträgt die Prüfungsgebühr 85,- EUR. Mitgliederbonus: Mitarbeiter von Firmen, die entweder Univention Premiumpartner oder Univention Partner sind, können die Prüfung für 75,- EUR ablegen.
Zahlungsbedingung und Anmeldung
Für alle Angebote ist die Teilnahmegebühr vor der Prüfung in bar zu begleichen. Teilnehmer müssen vor Beginn der Prüfung einen gültigen Lichtbildausweis und eine gültige LPI-Identifikationsnummer vorlegen. Die LPI-Identifikationsnummer muss online unter dieser URL http://www.lpi.org/caf/Xamman/register beantragt werden.
Aktualisierte Prüfungsziele
Wichtig für alle LPIC-1 und -2 Kandidaten: Bei der OpenRheinRuhr 2009 werden ausschließlich die LPIC-1 und LPIC-2 Prüfungen nach den aktualisierten Prüfungszielen angeboten. Denn am 01.04.2009 wurden neue Versionen der Prüfungen zu den Zertifizierungsprogrammen LPIC-1 (Prüfungen LPI 101 und 102) und LPIC-2 (Prüfungen LPI 201 und 202) veröffentlicht. Details zu den neuen Prüfungsversionen und den Inhalten sind auch in den Presseerklärungen des LPI unter diesen URLs nachzulesen: www.lpice.eu/LPIC-Programm.52.0.html und www.lpi.org/eng/certification/the_lpic_program
Noch Fragen?
Für weitere Fragen zu den LPI Prüfungen wenden Sie sich bitte direkt an LPI Central Europe: lpievent@lpice.euKlaus Behrla
LPI international
LPI e.V.
LPI Central Europe
13:0001:00WorkshopE-Mail-Verschlüsselung mit GPGVon der Theorie zur PraxisworkshopdeMan hört als Anwender viel von E-Mail-Verschlüsselung, aber oft fehlt einfach die Anleitung bei den "Ersten Schritten". Von der Key-Erzeugung, über Key-Signing bis hin zur Einrichtung des eigenen E-Mail-Programmes für die Nutzung von GnuPG sollen diese Schritte im Workshop gemeinsam gegangen werden.Immer wieder hört man als Anwender, dass man seine E-Mails verschlüsseln sollte. Dass es dazu GnuPG gibt, erfährt man auch noch. Aber wie funktioniert das Ganze? Der Wille ist oft da, nur fehlen die Kenntnisse, wie man einfach anfängt.
Das Erzeugen eines eigenen Keys, das Auffinden der Schlüssel anderer, das Signieren von fremden Schlüsseln und die Kommunikation mit Key-Servern soll geübt werden.
Dazu gehört auch, das eigene E-Mail-Programm für die Verschlüsselung "fit" zu machen und entsprechend einzurichten.
Dieser Workshop baut auf meinem gleichnamigen Vortrag auf.Birgit Hüsken14:0002:00Workshoplpi02LPI - PrüfungVergünstigte LPI - Prüfungen auf der OpenRheinRuhr 2009otherdeBei der OpenRheinRuhr 2009 bietet das Linux Professional Institute (LPI) alle seine vorhandenen LPI-Prüfungen an: LPIC-1 und LPIC-2 (101, 102, 201, 202) – auf Deutsch und auf Englisch, LPIC-3 (301, 302, 303) – ausschliesslich auf English und die Prüfung zum Univention Certified Professional (LPI 198) – ausschliesslich auf Deutsch.Bei der OpenRheinRuhr 2009 bietet das Linux Professional Institute (LPI) alle seine vorhandenen LPI-Prüfungen an: LPIC-1 und LPIC-2 (101, 102, 201, 202) – auf Deutsch und auf Englisch, LPIC-3 (301, 302, 303) – ausschliesslich auf English und die Prüfung zum Univention Certified Professional (LPI 198) – ausschliesslich auf Deutsch. Achtung: Die Anzahl der Prüfungsplätze ist begrenzt und eine Voranmeldung wird dringend empfohlen.
Unter dieser URL mit dem Webformular bitte für die Prüfung anmelden: http://lpievent.lpice.eu
Treffpunkt für alle Teilnehmer ist jeweils 15 Minuten vor dem Starttermin im Prüfungsraum.
OpenRheinRuhr-Besucher haben Preisvorteile
Besucher der OpenRheinRuhr 2009 zahlen für jede Prüfung des LPIC-1 und LPIC-2 und die Prüfungen 302 und 303 jeweils 75,- EUR. Für die Prüfung 301 werden 95,- EUR Prüfungsgebühr berechnet. Dies entspricht in etwa der Hälfte der Standardgebühr in einem Testcenter. Für die Univention Certified Professional Prüfung beträgt die Prüfungsgebühr 85,- EUR. Mitgliederbonus: Mitarbeiter von Firmen, die entweder Univention Premiumpartner oder Univention Partner sind, können die Prüfung für 75,- EUR ablegen.
Zahlungsbedingung und Anmeldung
Für alle Angebote ist die Teilnahmegebühr vor der Prüfung in bar zu begleichen. Teilnehmer müssen vor Beginn der Prüfung einen gültigen Lichtbildausweis und eine gültige LPI-Identifikationsnummer vorlegen. Die LPI-Identifikationsnummer muss online unter dieser URL http://www.lpi.org/caf/Xamman/register beantragt werden.
Aktualisierte Prüfungsziele
Wichtig für alle LPIC-1 und -2 Kandidaten: Bei der OpenRheinRuhr 2009 werden ausschließlich die LPIC-1 und LPIC-2 Prüfungen nach den aktualisierten Prüfungszielen angeboten. Denn am 01.04.2009 wurden neue Versionen der Prüfungen zu den Zertifizierungsprogrammen LPIC-1 (Prüfungen LPI 101 und 102) und LPIC-2 (Prüfungen LPI 201 und 202) veröffentlicht. Details zu den neuen Prüfungsversionen und den Inhalten sind auch in den Presseerklärungen des LPI unter diesen URLs nachzulesen: www.lpice.eu/LPIC-Programm.52.0.html und www.lpi.org/eng/certification/the_lpic_program
Noch Fragen?
Für weitere Fragen zu den LPI Prüfungen wenden Sie sich bitte direkt an LPI Central Europe: lpievent@lpice.euKlaus Behrla
LPI.org
LPI e.V.
LPI Central Europe
16:0000:45WorkshopFreeBSD: Einführung und ÜberblickFreeBSD für NeueinsteigerlecturedeEin Überblick über FreeBSD und seine Stärken. Was es von den gängigen Linux Distributionen unterscheidet, warum es kein "Linux" ist, man dort aber trotzdem auf viele bekannte Programme trifft...Marius Nünnerich16:4500:45WorkshopFreeBSD: Neuheiten in FreeBSD 8.0lecturedeNeuheiten in FreeBSD 8.0 zusammengefasst. Was zeichnet FreeBSD 8.0 im Vergleich zu vorherigen Releases aus und was macht es auch für Linux Nutzer interessant.DanielSeuffert17:3000:30WorkshopFreeBSD: Virtualisierung mit VirtualboxInstallation, Konfiguration, TroubleshootinglecturedeFreeBSD arbeitet sowohl als Gast in Virtualbox als auch als Hostsystem für mehrere virtualisierte Systeme. Hier gibt es eine kurze Anleitung wie man Virtualbox installiert und benutzt um auch unter FreeBSD notwendige Altlasten die unter anderen Betriebssystemen laufen weiter nutzen zu können.Marius Nünnerich10:0001:00Vortrag 1Kommandozeilen-Quoting verstehen', " und \lecturedeJeder weiß, daß man mit ', " und \ bestimmten Sonderzeichen auf der Kommandozeile ihre Sonderstellung nehmen kann. Aber nicht immer funktioniert es. Der Vortrag zeigt, warum und wie man schnell die richtige Quoting-Methode findet.Jeder weiß, daß man mit ', " und \ bestimmten Sonderzeichen auf der Kommandozeile ihre Sonderstellung nehmen kann. Aber nicht immer funktioniert es. Der Vortrag zeigt, welche Quoting-Ebenen es gibt, welche Zeichen sonst noch Quotingfunktionen haben und wie man schnell die richtige Quoting-Methode findet.Axel Beckert
Webseite zum Vortrag
11:0001:00Vortrag 1Tipps und Tricks rund um die SSHMehr als nur remote EinloggenlecturedeFür Unix-Systemadministratoren ist die SSH heutzutage ein unverzichtbares Arbeitsmittel, aber die meisten nutzen und kennen nur ihre elementarsten Funktionen. Der Vortrag soll Anfängern und Fortgeschrittenen zeigen, was man mit der SSH neben auf dem Server einloggen noch so alles anstellen kann.Für Unix-Systemadministratoren ist die SSH heutzutage ein unverzichtbares Arbeitsmittel, aber die meisten nutzen und kennen nur ihre elementarsten Funktionen. Der Vortrag soll Anfängern und Fortgeschrittenen zeigen, was man mit der SSH neben auf dem Server einloggen noch so alles anstellen kann: Dienste tunneln, Trigger auslösen, per SOCKS-Proxy von woanders aus surfen, auf anderen Rechnern liegende SSH-Keys benutzen, komplexe Remote-Kommandos richtig quoten, SSH vom Mobiltelefon aus benutzen.
Notwendige Vorkenntnisse: SSH schon einmal benutzt zu haben und Grundkenntnisse auf der Kommandozeile sind von Vorteil. Axel Beckert
Webseite zum Vortrag
12:0001:00Vortrag 1Die Helfer der Kommandozeilels, cp, mv, rm und FreundelecturedeDer Vortrag ist ein Kommandozeilen-Crashkurs für Einsteiger mit Schwerpunkt auf den auf der Kommandozeilen genutzten Standard-Programmen. Es werden sowohl allgemeingültige Grundlagen als auch konkrete Beispiele für häufig anfallende Arbeiten (wie z.B. Kopieren, Verschieben, Umbenennen, Suchen, etc. von Dateien) gezeigt.Der Vortrag ist ein Kommandozeilen-Crashkurs für Einsteiger mit Schwerpunkt auf den auf der Kommandozeilen genutzten Standard-Programmen. Es werden sowohl allgemeingültige Grundlagen als auch konkrete Beispiele für häufig anfallende Arbeiten (wie z.B. Kopieren, Verschieben, Umbenennen, Suchen, etc. von Dateien) gezeigt.
Der Vortrag soll die Angst vor der Kommandozeile nehmen und ist distributions- wie auch shell-unabhängig.Axel Beckert
Webseite zum Vortrag
13:0001:00Vortrag 1Eagle ModeEine futuristische BenutzeroberflächelecturedeEagle Mode ist ein weit entwickeltes Zoomable User Interface (ZUI) bestehend aus einem Framework und diversen Plugin-Anwendungen. Benutzeroberflächen dieser Art werden vielleicht eines Tages das klassische Konzept von Popup-Fenstern auf dem Desktop ablösen.Eagle Mode ist eine neuartige Benutzeroberfläche, in der der Benutzer fast alles allein durch Reinzoomen besuchen kann, anstatt die Dinge aufzuklicken. Es handelt sich um ein sogenanntes Zoomable User Interface (ZUI), und es funktioniert ähnlich wie moderne Landkartensoftware, nur ist es auf alle Arten von Daten andwendbar, und die Zoomtiefe ist dabei unbegrenzt.
Eagle Mode besteht aus einem professionellen Framework und diversen Plugin-Anwendungen wie Dateimanager, Dateibetrachter, Audio und Video-Player, einer Multifunktionsuhr sowie einigen Spielen und Fraktalen. Zudem gibt es einen auf Eagle Mode basierten Linux-Kernel-Konfigurator als eigenständige Anwendung.
In dem Vortrag führt der Autor von Eagle Mode sein Produkt vor und erläutert kurz den Stand der Entwicklung sowie die Vorzüge und Einsatzmöglichkeiten. Für Neulinge der Materie wird die Vorführung bestimmt ein großes Aha-Erlebnis und ein spektakulärer Augenschaus werden - versprochen.
Homepage des Projektes ist: http://eaglemode.sf.netOliver Hamann
Eagle Mode Homepage
14:0001:00Vortrag 1LXDEKleiner - schneller - leichter!lecturedeLXDE ist eine neue Desktop-Umgebung, die versucht, kleiner, leichter und schneller als bestehende Arbeitsumgebungen zu sein, ohne dabei auf Funktionen und Komfort zu verzichten zu müssen. Aus diesem Grunde eignet sie sich hervorragend für kleine Rechner wie zum Beispiel Netbooks und MIDs (Mobile Internet Devices) und ältere Hardware.
Christoph Wickert wird in seinem Vortrag einen Überblick über den LXDE Desktop, seine Komponenten und ihre Entwicklung, das Projekt und die Köpfe dahinter geben.Nach einer kurzen Einführung wird Christoph den LXDE Desktop in Aktion zeigen und die einzelnen Komponenten vorstellen. Dabei wird deutlich, wo die Schwerpunkte von LXDE liegen und wie es sich von anderen Projekten unterscheidet.
Wer LXDE einmal ausprobieren möchte, bekommt im 2. Teil Installationsanweisungen für verschiedene Distributionen geliefert. Für die meisten gibt es bereits fertige Pakete, die sich einfach installieren lassen.
In 3. Teil werden die Design-Prinzipien erläutert und gezeigt, mit welchen Tricks es LXDE schafft, leichter und schneller zu sein. Anschließend gibt es einen Ausblick auf die zukünftige Entwicklung.
LXDE wird von einer weltweiten Community von getragen und entwickelt. Wer Gefallen an LXDE gefunden hat und sich in dem Projekt einbringen will, bekommt am Ende alle dazu notwendigen Informationen.
Am Ende der Veranstaltung können selbstverständlich Fragen gestellt werden.Christoph Wickert
LXDE Homepage
15:0001:00Vortrag 1Was bringt openSUSE 11.2Neuerungen und Verbesserungen im nächsten Release von openSUSElecturedeAm 12. November erscheint openSUSE 11.2, dieser Vortrag soll einen Überblick über die Neuerungen und Verbesserungen in der neuen Version geben.In wenigen Tagen erscheint die nächste Version von openSUSE, in diesem Vortrag soll einen Überblick über die Neuerungen und Verbesserungen geben.
Der Vortrag gibt einen Einblick in die Veränderungen auf dem Desktop mit KDE 4.3 und GNOME 2.28, sowie die Integration von Sozialen Netzwerken auf den openSUSE Desktop.
Darüber hinaus werden auch die Veränderungen im Bereich der Systemkonfiguration, Installation und Partitionierung während des Vortrags beleuchtet.
Der Vortrag wird auch auf die neue Web Schnittstelle von YaST eingehen und die Vorteile dieser neuen Fernwartungsmöglichkeit aufzeigen.Jan Weber
openSUSE Homepage
Information zu openSUSE 11.2
16:0001:00Vortrag 1KOffice 2lecturedeKOffice ist eine integrierte Office-Suite für den KDE Desktop. Ziel des Vortrags ist die Vorstellung der neusten Version von KOffice. KOffice 2 bringt Anwendern neue Technologien, Bedienkonzepte und Plattformen. Der Vortrag gibt eine Einführung in die Oberfläche und Besonderheiten von KOffice.Im Rahmen des Vortrag werden die in KOffice 2 enthalten Anwendungen sowie deren Anwendungszwecke vorgestellt. Hierbei wird vor allem auf die neue tool-basierte Oberfäche, Integration und Erweiterbarkeit eingegangen. Eine besondere Stellung nimmt die neue Flake-Technologie, wodurch sich mit KOffice Verbunddokumente erstellen lassen.
Für KOffice als Open Source Office-Suite spielen vor allem offene Standards eine Rolle. Neben ODF als Standardformat, setzt KOffice hier unter anderem SVG, MathML, PDF sowie OpenRaster ein. Das KOffice Team ist teilweise aktiv an der Weiterentwicklung dieser Standards beiteiligt.
Seit Version 2 ist KOffice auch auf anderen Plattformen wie Windows oder MacOS X. Auch auf mobilen Geräten wird KOffice in Zukunft laufen können.Sven Langkamp17:0001:00Vortrag 1Neuheiten in OpenOffice.org 3.xlecturedeOpenOffice.org 3.xVorstellung der Neuheiten in der Version 3.1 und Ausblick auf die Version 3.2 Mechtilde Stehmann10:0001:00Vortrag 2Seminarix - freie Software in die AusbildungSind Technik und Pädagogik Widersprüche?lecturedeSeminarix - freie Software in der medienkritischen Ausbildung von Lehrerinnen und LehrernDie Nutzung digitaler Medien ist weit umfangreicher als das kritische Bewusstsein über deren Risiken. Der Routinegriff einstellender Personalchefs zum Internet muss alle Bewerberinnen und Bewerber hellhörig werden lassen.
In der Schule ist eine der letzten Möglichkeiten zu kritischer Meinungsbildung. Das setzt sachkundige Lehrerinnen und Lehrer voraus. Konsequenterweise gehören Informationen über diese Thematik in deren Ausbildung
Zum Beispiel: Medienkenntnisse über kritische Mediennutzung bis hin zu aktiver Mediengestaltung; Freie Software in der Ausbildung; offene (plattformunabhängige) Dateiformate und Lizenzfragen.
Diesen Fragen (und einigen anderen mehr) geht das Projekt "Seminarix" am Studienseminar Neuss nach.
Konzeption, Hintergrund und Anregungen für eine Ausbildung mit freier Software werden in einem Vortrag vorgestellt ebenso wie einige freie Projekte aus dem Ausbildungsalltag.
Wolf-Dieter Zimmermann
Seminarix
11:0001:00Vortrag 2CanzeleyEin Freies Programm für RechtsanwaltskanzleienlecturedeDas Freie Anwaltsprogramm "Canzeley" ( http://canzeley.de ) wird
vorgestellt. Es ist eine Fachextension für OpenOffice.org.
Dabei wird auf die Entstehungsgeschichte dieser Software mit besonderem
Fokus auf die Gründe, sie in StarBasic zu realisieren, eingegangen.
Zielgruppe sind einerseits Rechtsanwälte und andererseits EDVler mit
Interesse an Branchenlösungen für KMU auf der Basis von OpenOffice.org.Canzeley ist der Name eines Projektes einer Freien Kanzleisoftware. Das Kanzleiprogramm und seine Zusätze werden unter einer Freien Lizenz veröffentlicht. Die Freie Bürosuite OpenOffice.org ist die Basis dieser Anwaltssoftware. Die Daten werden in einer MySQL-Datenbank verwaltet.
Hierdurch ist das Anwaltsprogramm plattformunabhängig und kann vor allem auch unter einem Freien Betriebssystem eingesetzt werden.
Nach der Darstellung der Entstehungsgeschichte werden die Gründe für die Wahl von OpenOffice.org, MySQL und StarBasic erläutert. Dabei werden deren Stärken herausgestellt.
Michael Stehmann
http://canzeley.de
12:0001:00Vortrag 2Die Hackerparagrafen und das BundesverfassungsgerichtVerfassungskonforme Auslegung von StrafrechtsnormendeDie "Hackerparagrafen" und die hierzu ergangene Entscheidung des Bundesverfassungsgerichtes werden vorgestellt.
Die Entscheidung des Bundesverfassungsgerichtes wird in ihren Auswirkungen erläutert.Die durch das Einundvirzigste Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BGBl. I 2007, 1786 f.) geänderten und neu eingführten Strafrechtsnormen, vor allem § 202c StGB, (sogenannte Hackerparagrafen) sind umstritten.
Nunmehr hat sich das Bundesverfassungsgericht aufgrund verschiedener Verfassungsbeschwerden mit § 202c Absatz 1 Ziffer 2 StGB befasst. Obwohl durch den Beschluss vom 18.05.2009 diese Verfassungsbeschwerden (2 BvR 2233/07, 1151/08 und 1524/08) nicht zur Entscheidung angenommen hat, enthält dieser Beschluss interessante Ausführungen zur verfassungskonformen Auslegung der in Rede stehenden Strafrechtsnormen.
Die Entscheidungsbegründung ist als "sehr kryptisch-juristisch" und "beinahe unlesbar für einen Laien" bezeichnet worden.
Der Vortrag soll Licht in dieses Dunkel bringen, weil die Auslegung dieser Normen vor allem "juristische Laien", nämlich ITler, berührt.Michael Stehmann13:0001:00Vortrag 2Der Abmahnwahn in DeutschlandDie Lösung für die Kreativwirtschaft?lecturedeIm Vortrag soll erläutert werden, wie die Maschinerie der Abmahnungen im Detail funktioniert. Im Vortrag soll erläutert werden, wie die Maschinerie der Abmahnungen im Detail funktioniert. Was passiert bei einer Abmahnung, wie sollte man als Betroffener darauf reagieren? Wie hat sich die Situation für Abgemahnte wie auch für Rechteinhaber und deren Rechtsanwälte seit der Einführung des Zivilrechtlichen Auskunftsanspruches verändert? Ist der von der Musikindustrie geforderte "Set of Rules" für die Surfer bzw. die Forderung an die Internet-Provider, sie sollen ihre Netzneutralität aufgeben, der Weg uns alle in die Glückseligkeit zu führen? Warum haben die Labels so enorme Verluste? Und welche Lösungsmöglichkeiten gibt es?Lars Sobiraj14:0001:00Vortrag 2Lizenzen Freier SoftwaredeEs wird erklärt, was Lizenzen Freier Software sind. Exemplarisch wird eine BSD-Lizenz erläutert.
s.a. http://rechtsanwalt-stehmann.de/publikationen/vortraege.html
Der Vortragende ist Fellow der FSFE und Mitglied der Freedom Task Force.Dieser Vortrag richtet sich einerseits an diejenigen, die Freie Software schaffen, und anderseits an Juristen, die wissen wollen, was Freie Software ist.
Es wird eine Einführung in die Definitionen Freier Software gegeben.
Die Arten der Lizenzen Freier Software werden erläutert, um eine Ordnung in die Vielzahl derartiger Lizenzen zu bringen.
Sodann wird, vor allem wegen ihrer Prägnanz, eine BSD-Lizenz erläutert.Michael Stehmann
http://rechtsanwalt-stehmann.de/publikationen/vortraege.html
http://
15:0001:00Vortrag 2"Open" im Sinne der IndustrielecturedeÜber die Bedeutung von "Offen" in der Industrie oder
Die verschiedenen Bedeutungen von "Open"Über die Bedeutung von "Offen" in der Industrie oder
Die verschiedenen Bedeutungen von "Open"
Nicht zuletzt dank "Open Source" ist der Oberbegriff "Open" ein
Schlagwort geworden, in vielerlei Hinsicht. Die IT Industrie hat
erkannt, daß das Einsperren der Benutzer in herstellerspezifische
Systeme, der sogenannte "Vendor Lock" nicht mehr gewünscht. Es werden
"offene" Systeme gewünscht.
Die Open Source Welt geht mit Ihrer Forderung nach Offenheit noch einige
Schritte weiter, als es die Offenheit der "offenen Systeme" tut. Doch es
werden die gleichen oder sehr ähnliche Begriffe verwendet zur
Beschreibung verwendet, teils aus Unachtsamkeit, teils aber auch sehr
bewußt, um die Forderungen nach noch mehr Offenheit zu beschwichtigen.
Treffen "offene Systeme" und Open Source zusammen oder werden gar in ein
System gemeinsam verwendet, dann sind Mißverständnisse unvermeidlich.
Und so kommt es dann, dann von der Industrie als "offen" beworbene und
Open Source basierte Systeme nicht die Erwartung erfüllen, die Open
Source Freunde an sie stellen. Frustration macht sich Luft und gipfelt
in gegenseitigem Unverständnis.
Der Vortrag soll die unterschiedlichen Sichtweisen auf den Begriff
"Offenheit" darstellen und versuchen Konfliktpotential aufzuzeigen.
Abschließend wird die bekannte Frage gestellt: Cui bono - wer
profitiert? Es stehen sich gegenüber, offene System und Open Source. Wer
gewinnt mehr? Und könnte Open Source die "offenen Systeme" ablösen? Oder
gibt es Modelle, die eine fairere Coexistenz der beiden ermöglichen?
Zum Vortragenden:
Nils Faerber ist seit gut 10 Jahren mit der Firma kernel concepts
professioneller Linux-embedded und -mobile Entwickler. Er ist an den
Anfängen von mobile Linux über aktive Entwicklungen im Rahmen der Sharp
Zaurus und Compaq iPaq Portierungen und die Gründung des GPE Open Source
Projektes direkt beteiligt. Von 2005-2008 war er als "external Expert"
beim LiPS Forum direkt an der Entwicklung eines "offenen Systems"
basierend auf Open Source eingebunden und weiß daher um die
Anforderungen und Befürchtungen der Industrie.
Nils Faerber16:0001:00Vortrag 210 Mißverständnisse über Freie Software (oder sind es Lügen?)lecturedeDer Referent klärt einige der häufisten Mißverständnise die über Freie Software im Umlauf sind auf. Der Referent klärt einige der häufisten Mißverständnise über Freie Software auf. Unter andere 1) Mit Freier Software kann man kein Geld verdienen 2) Wer Freie Software schreibt, muss sein Copyright aufgeben 3) Freie Software bringt mir nichts, wenn ich nicht programmieren kann 4) Wer Freie Software ändert, muss seine Änderungen wieder an die Community zurückgeben 5) Freie Software ist unsicher, weil jeder sehen kann, wie sie funktioniert 6) Die GPL funktioniert nur in den U.S.A., ...
Der Vortrag ist auch für erfahrene Benutzer geeignet. Die Argumente sollen ihnen helfen, Mißverständnisse in Zukunft besser wiederlegen zu können.Matthias Kirschner
Free Software Foundation Europe
17:0001:00Vortrag 2Freie Software im öffentlichen SektorEin europäischer Überblick über die MöglichkeitenlecturedeIm öffentlichen Sektor wird immer mehr Freie Software eingesetzt.
Behörden in den verschiedenen Ländern und Regionen Europas gehen
dabei sehr unterschiedlich vor. Einige sehen Freie Software
hauptsächlich als Mittel zur Kostensenkung. Andere nutzen die
strategische Unabhängigkeit, die ihnen Freie Software verschafft.
Manche setzen Freie Software gar bewußt als Mittel zur
Regionalentwicklung ein. Dieser Vortrag gibt einen Überblick über
die verschiedenen Herangehensweisen, beschreibt Formen der
Kooperation und zeigt Möglichkeiten auf, den Einsatz Freier
Software im öffentlichen Sektor weiter voranzubringen.
Warum sollten Behörden und andere öffentliche Einrichtungen
eigentlich Freie Software einsetzen? Das Fehlen von Lizenzkosten
ist nur ein Grund. Freie Software ist nicht nur oft billiger als
proprietäre Programme. Sie verschafft ihren Nutzern auch große
strategische Unabhängigkeit und sorgt dafür, daß Steuergelder in
die regionale Wirtschaft zurückfließen. Darüber hinaus eröffnet
sie ganz neue Perspektiven als Werkzeug zur Regionalentwicklung.
Regionen wie die Extremadura in Spanien haben das erkannt und für sich
genutzt. Der Vortrag zeigt an einigen Beispielen, welche
Möglichkeiten es gibt, Freie Software für die eigene Region zu
nutzen.
Wenn Nutzer Software weitergeben und weiterentwickeln dürfen,
lohnt sich Zusammenarbeit. Deshalb gibt es quer durch Europa eine
Vielzahl von Initiativen, in denen öffentliche Organisationen
gemeinsam Software entwickeln oder selbst entwickelte Programme
zur Verfügung stellen. Einige beschränken sich auf den
öffentlichen Sektor, andere beziehen private Firmen mit ein. Diese
Plattformen und Kompetenzzentren sind ein einfaches und effektives
Mittel, um den Einsatz Freier Software voranzubringen.
Karsten Gerloff10:0002:00WorkshopbsdcertBSDCertificationotherenThe BSD Certification Group (BSDCG) will offer the BSDA certification exam to attendees of
Open Rhein Ruhr 2009.
The BSD Certification Group (BSDCG) will offer the BSDA certification exam to attendees of
Open Rhein Ruhr 2009.
The exam will be paper based and in English. Exam information is available from the
Certification page of the BSDCG website
(http://www.bsdcertification.org/certification/).
Exam candidates should be proficient in the BSDA Certification
Requirements and the Command Reference, both of which are available for
free download from this page of the website.
Exam candidates must bring valid photo identification matching the
name they used when they registered for their BSDCG ID. Those who
participated in the 2007 BSDA beta program are eligible for a 50% price
discount.
The exam will be offered on Sunday, November 8 at INSERT TIME AND ROOM HERE, in the same
location
as the LPI exam.
Due to limited seating at the event, the number of candidates per session is limited and
pre-registration is required. Participants have to first register for a BSDCG ID at
https://register.bsdcertification.org//register/get-a-bsdcg-id.
Note that it may take up to 24 hours to receive a BSDCG ID. Once you have an ID, you can
choose an exam location and
pay for the exam at the same website. Prices are in USD ($75 or $37.50 for those who were
beta testers) and payable through Paypal or credit card.
About the BSD Certification Group
The BSD Certification Group (BSDCG) is a non-profit organization
committed to creating and maintaining a global certification standard
for system administration on BSD based operating systems. The BSDCG
works with the BSD and sysadmin communities in order to provide a
practical and relevant certification.
The BSDA certification is designed to be an entry-level
certification on BSD Unix systems administration. The successful BSDA
candidate is able to complete common administrative and troubleshooting
tasks and has a good understanding of general BSD Unix and networking
principles.
Ask about BSDA certification at the BSDCert booth at the expo.Güven Bay
http://www.bsdcertification.org/certification/
https://register.bsdcertification.org//register/events
12:0001:00WorkshopQualitätsmanagement Freier SoftwarelecturedeQualitätsmanagement - mehr als Testen, Testen, TestenWas ist Qualitätsmanagement?
Mechtilde Stehmann13:0001:00WorkshopSoftwarearchitektur in OpenSource Projekten - Theorie vs. PraxisGeplante und gelebte Softwarearchitektur am Beispiel eines CMS FrameworkslecturedeBei der Planung und Architektur von Software gibt es im Open Source Bereich Unterschiede zur klassischen Planung von Software, bspw. im Closed Source Bereich. Während eine kommerzielle Closed Source Entwicklung in der Regel innerhalb eines Teams von bezahlten Fachleuten betrieben wird, erfolgt die Entwicklung von Open Source Projekten mit Hilfe freiwilliger Helfer mit unterschiedlichem Wissenstand.
Damit ein Open Source Projekt sowohl Entwickler als auch Anwender anzieht, sollten die besonderen Gegebenheiten eines Open Source Projektes bereits bei der Planung der Software bedacht werden.Kommerzielle Closed Source Entwicklung beruht in der Regel auf dem Wissen ausgebildeter Fachleute. Für diese sind Fachbegriffe wie Patterns, Schichtentrennung und Convention over Configuration keine Fremdwörter. Von daher kann hier eine Software wie klassisch gelehrt geplant, entwickelt, gewartet und gelebt werden.
Open Source Projekte hingegen bestehen aus einem heterogenen Team an Entwicklern. Je nach fachlicher Herkunft haben diese ein tieferes oder weniger tieferes Wissen im Bezug auf theoretische Informatik. Dies zeigt sich bei vielen kleinen Projekten: Die Codebasis ist verworren, es gibt keine einheitlichen Coding Guidelines und keine saubere Trennung der einzelnen Komponenten.
Von daher muss bei der Planung eines Open Source Projektes ein Spagat zwischen einer fachlich sauberen Architektur sowie einer auch von teilweise fachfremden Entwicklern zu bewältigenden Komplexität gegangen werden.
So möchte der Projektinitiator (in der Regel auch der Projektleiter) sowohl seine Ideen und Visionen realisieren, auf der anderen Seite jedoch benötigt er für den Erfolg des Projektes weitere Mitstreiter, die beim Aufbau einer Community helfen sollen.
Der Vortrag soll zeigen, in welchen Bereichen wie stringent nach klassischer Softwarearchitektur vorgegangen werden kann sowie an welchen Stellen die Architektur ohne Sicherheitsrisiko ein wenig lockerer geplant werden kann.
Hierfür wird anhand eines CMS Frameworks (http://www.kajona.de) beschrieben, an welchen Stellen externe Entwickler durch sogenannte "Hot-Spots" eigenen Code einbringen können und wie dies durch eine hierfür ausgelegte Architektur mit verringertem Risiko machbar ist.
Der Vortrag beleuchtet grundlegende Unterschiede bei Open Source Projekten und warum unterschiedliche Projekte unterschiedliche Strategien fahren sollten und können.
- Schwierigkeitsgrad: Leicht - Fortgeschritten
- Zielgruppe: Anwender und EntwicklerStefan Idler14:0001:00WorkshopPGP, GnuPG und die Crypto-WarslecturedeMit über 10 Jahren ist GnuPG bereits ein Oldie in der schnellebigen
Welt der Freien Software. Sie ist inzwischen aber wohl auch die am
weitesten verbreitete Software zur Verschlüsselung vom Email und Daten
und auch im Werkzeugkasten der Entwickeler fast schon so wichtig wie
die Secure Shell. Dieser Vortrag erzählt die Geschichte von PGP und
GnuPG und dem damit verbundenen Ende der "Crypto-Wars".Werner Koch15:0001:00WorkshopPraktische Anwendung der GnuPG SmartcardlecturedeDieser Vortrag behandelt die inzwischen weit verbreitete GnuPG
Smartcard. Schritt für Schritt wird erklärt, wie die Karte in Betrieb
genommen wird und zur Verschlüsselung von Daten und Mail benutzt
werden kann. Desweiteren wird die Verwendung der Karte zusammen mit
Secure Shell beschrieben.
Werner Koch16:0001:00WorkshopSicheres Electronic BankinglecturedeVortrag über E-Banking für Anwender. Besonderer Schwerpunkt auf Sicherheitsfragen.
Homebanking wird von den Banken stark beworben, setzt sich aber nur relativ langsam durch. Die hauptsächliche Ursache für die mangelnde Akzeptanz liegt nach Kundenbefragungen in Sicherheitsbedenken, gefolgt von Problemen mit der Programmbedienbarkeit.
Dem Sicherheitsbedürfnis der Kunden können Open Source Applikationen für Linux in besonderer Weise gerecht werden. Im Gegensatz zu Closed Source Produkten liegt hier der gesamte Code offen, wodurch sichergestellt ist, dass die Funktionalität des Programms durch jeden versierten Programmierer überprüfbar ist. Außerdem gilt Linux von Hause aus als sicherer als die Betriebssysteme des Marktführers.
Es gibt mittlerweile mehrere Open Source Homebanking Programme für Linux, die den sicheren FinTS (früher HBCI) Standard beherrschen. Die Projekte AqBankmanager, GnuCash, Hibiscus und MoneyPenny werden vorgestellt. Anhand unseres eigenen Projekts MoneyPenny werden die Maßnahmen erläutert, die zur Erzielung einer optimalen Sicherheit getroffen wurden. Insbesondere durch die Verwendung der Programmversion, die auf einer bootfähigen DVD ausgeliefert wird, kann ein praktisch unangreifbares System realisiert werden.
Besonderen Wert haben wir bei der Entwicklung unseres Projekts auf eine gute Bedienbarkeit gelegt. Die Benutzeroberfläche und die ihr zugrunde liegenden Überlegungen zur Bedienbarkeit werden erläutert. Walter Roth10:0001:00Vortrag 1ossdatacenterAktuelle Lösungen für das Open Source Data Center im ÜberblickAktuelle Lösungen für das Open Source Data Center im ÜberblicklecturedeEin Datacenter-Betrieb ohne den Einsatz von Open-Source-Software ist heute nicht mehr denkbar. Vorallem im Umfeld der Basisdienste wie z. B. bind, postfix, sendmail, apache haben sich viele Tools als defacto Standard etabliert. Darüber hinaus gibt es jedoch eine Vielzahl von Anwendungen, welche einem das Management von großen Umgebung deutlich erleichtern und einen kostengünstigen Betrieb ermöglichen. Der Vortrag gibt einen weitgefächerten Überblick über aktuelle Open-Source-Standards im Rechenzentrumsbetrieb und deren Einsatz. Unter Verwendung von Praxisbeispielen verdeutlicht er die Potentiale von Virtualisierung, Heartbeat, Fully automated Installation und der Architektur von High-Performance-Umgebungen unter Einsatz aktueller Lösungen. Ein Datacenter-Betrieb ohne den Einsatz von Open-Source-Software ist heute nicht mehr denkbar. Vorallem im Umfeld der Basisdienste wie z. B. bind, postfix, sendmail, apache haben sich viele Tools als defacto Standard etabliert. Darüber hinaus gibt es jedoch eine Vielzahl von Anwendungen, welche einem das Management von großen Umgebung deutlich erleichtern und einen kostengünstigen Betrieb ermöglichen. Der Vortrag gibt einen weitgefächerten Überblick über aktuelle Open-Source-Standards im Rechenzentrumsbetrieb und deren Einsatz. Unter Verwendung von Praxisbeispielen verdeutlicht er die Potentiale von Virtualisierung, Heartbeat, Fully automated Installation und der Architektur von High-Performance-Umgebungen unter Einsatz aktueller Lösungen. Bernd Erk11:0001:00Vortrag 1Spamfilter: GroßkaliberlecturedeDer Vortrag gibt eine Einführung in die Spamproblematik und beschreibt eine OSS-Lösung für die Abwehr von > 1 Mio. Spams/Tag.Es gibt viele populäre Antispam-Werkzeuge, die direkt in Clients wie Thunderbird integriert werden. Dieser Vortrag geht jedoch auf das Ausfiltern von Spam direkt auf dem Mail-Gateway ein.
Im Rechenzentrum Niederrhein in Kamp-Lintfort wird eine Spamfilter-Lösung entwickelt und eingesetzt, die auf der Kombination vieler Open-Source-Techniken basiert. Sie ist in der Lage, mehrere Mio. Spam-Mails pro Tag auszufiltern.
Nach einer Einführung in die weltweite Spam-Problematik werden alle Bestandteile dieser Lösung vorgstellt sowie Einsatz und Effizienz in der Praxis bewertet.
Charly Kuehnast12:0001:00Vortrag 1Modsecurity und PHP-IDSOpenSource Schutz des WebserverslecturedeEinbrüche in Netzwerke erfolgen heute häufig über das HTTP-Protokoll. So werden Browser mit Drive-By-Downloads kompromittiert und Webserver mit SQL-Injektionen angegriffen. Dieser Vortrag beleuchtet mit Modsecurity und PHP-IDS die beiden erfolgreichsten und bekanntesten Vertreter der OpenSource-Szene zur Verteidigung eines Webservers.
Während PHP-IDS lediglich die Angriffe erkennt und meldet, kann Modsecurity die Angriffe auch verhindern. Der Vortrag stellt die Vor- und Nachteile bei dem Einsatz der Lösungen vor.Schadcode verbreitet sich heute in erste Linie per E-Mail und Web. Diese Entwicklung betrifft sowohl die Clients als auch die Server. Auf beiden Systemen müssen neue Lösungen gefunden werden, um der Kompromittierung der Systeme vorzubeugen. Mit Modsecurity und PHP-IDS stehen zwei bekannte freie Lösungen zur Verfügung. Während PHP-IDS nur auf PHP-basierten Systemen eingesetzt werden kann und lediglich die Angriffe meldet, kann Modsecurity als Apache-Modul beliebige Websites schützen. Speziell als Reverse-Proxy kann Modsecurity im Apache auch alternative Webserver vor Angriffen bewahren.
Der Vortrag betrachtet die folgenden Punkte und vergleicht die beiden Lösungen:
- Installation
- Betrieb
- False Positives
- Overhead
- Analyse der MeldungenRalf Spenneberg13:0001:00Vortrag 1Open Source Monitoring ...Big Admins are watching there...lecturedeEs soll ein Überblick über Open Source Tools für ein Systemmonitoring gegegeben werden. Hierbei werden Lösungen miteinander verglichen und eine mögliche Nagios Installation / Migration aufgezeigt.In der Präsentation werden Open Source Tools zur Überwachung aufgezeigt. Neben einem Marktüberblick werden Neuerungen / Erweiterungen zu Nagios aufgezeigt mit denen eine Open Source Monitoring Lösung komplett aufgebaut werden kann.
Als Fragestellung werden u.a. behandelt werden:
* Worauf kommt es bei einer Überwachung überhaupt an?
* Wie starte ich ein Monitoring Projekt?
* Wie wähle ich das richtige Tools aus?
* Was kann überwacht werden?
* Wie komme ich an meine Daten ran?
* Wie stelle ich die gewonnenen Daten dar?
Die Zielgruppe des Vortrags sind Entscheider im Unternehmen sowie Administratoren, die eine Lösung für effektives Systemmonitoring suchen.
Der Schwierigkeitsgrad ist als "medium" einzustufen, d.h. ein gewisser technischer IT-Background sollte vorhanden sein.
Christian Mies14:0001:00Vortrag 1KVM im täglichen EinsatzSimulation von komplizierten NetzwerkenlecturedeDie Virtualisierungslösung Kernelbased-Virtual-Machine (KVM) ist seit der Version 2.6.20 fester Bestandteil des Linux Kernel. Damit steht eine einfache und performate Lösung zur Virtualisierung beliebiger Betriebssysteme zur Verfügung. Dieser Vortrag beleuchtet die Möglichkeiten von KVM zur Virtualisierung kompletter Netzwerke. Hierzu betrachten wir Snapshots, virtuelle Switches, die gleichzeitige Nutzung von Images mit CoW-Dateisystemen, etc.Privatanwender und Administratoren möchten häufig neue Softwarepakete und -updates testen, bevor sie diese in Produktion betreiben. Hierbei helfen Virtualisierungslösungen. Nicht nur, dass schnell ein Klon eines laufenden Systems erzeugt werden kann, auf dem der Admin dann ein Update auf Herz und Nieren prüfen kann, auch komplexe Infrastrukturen lassen sich mit Virtualisierungslösungen aufbauen. Neben zahlreichen kommerziellen und freien Lösungen hat sich in den letzten beiden Jahren KVM einen Namen gemacht. KVM ist OpenSource, fester Bestandteil des Linux Kernel ab Version 2.6.20 und benötigt nur noch ein Userspace-Programm für den Betrieb. (Fast) alle modernen Prozessoren stellen die von KVM benötigte Hardwareunterstützung zur Verfügung. Selbst einige Netbooks mit Atom-Prozessor können mit KVM virtualisieren.
Dieser Vortrag zeigt die folgenden Möglichkeiten von KVM:
- Erzeugung von Golden-Master-Images und schnelles Provisioning von virtuellen Maschinen mit cp
- Betrieb mehrerer virtueller Maschinen mit nur einem Image und Copy-on-Write-Schichten (CoW)
- Erzeugung und Verwendung von Snapshots zum Test von Updates und einfachen Rollback
- Einsatz der Virtio-Treiber und Performancevorteile
- Erzeugung virtueller privater Switches (Bridges) mit brctl zur Simulation von privaten Netzen einschließlich Routing, Firewalling, QoS
- Verteilter Betrieb von virtuellen Switches über mehrere Host-Systeme mit vdenetwork (Trunking)
Einzelne Funktionen werden als Demo gezeigt.Ralf Spenneberg15:0001:00Vortrag 1Ein XEN iSCSI HA-Cluster administrierenlecturedeMit Hilfe einer Reihe von Scripten und einfacher GUIs kann ein komplexes Servercluster auf Basis der Technologien Xen, LVM2. iSCSI, DRBD und Heartbeat1 verwaltet werden. Dabei hat der Administrator immer die Kontrolle über den Zustand von Servern, virtuellen Maschinen und Diensten. Virtuelle Maschinen können einfach installiert, verändert, verschoben, gesichert und wiederhergestellt werden. Automatiken überwachen das Cluster und können es sogar bei Hardwareausfall selbständig reorganisieren.Ein Cluster, bestehend aus Virtualisierungsservern (Xen) sowie zwei Heartbeat-gekoppelten iSCSI SAN Servern, kann mit Standard Linux Werkzeugen aufgebaut und betrieben werden. Wir kombinieren dazu Technologien wie LVM2. iSCSI, XEN, DRBD, Heartbeat1, OpenSSH und KDE auf Basis opensuse11 / SLES11. Die Storage-Server (Linux-Maschinen) spiegeln Daten per DRBD und bilden per Heartbeat1 und Cluster-IP ein hochverfügbares SAN. Auf dem SAN sind Betriebssystem-Instanzen in logischen Volumina installiert welche per iSCSI über redundante Netzwerkverbindungen zu den Clusterservern publiziert werden. Dort werden sie unter XEN als virtuelle Maschinen betrieben. Diese Infrastruktur allein mittels Kommandozeile zu verwalten ist zwar möglich aber unpraktisch. Daher wurden Scripte und einfache GUIs zu entwickelt die u.A.
* virtuelle Maschine aus Vorlagen betriebsfertig installieren
* virtueller Maschinen verwalten (inkl. Anpassung, Migration, Sicherung und Wiederherstellung)
* Clusterserver, virtuelle Maschinen und Dienste überwachen
* Administratoren per eMail, Popup-Fenster und SMS über Fehler benachrichtigen
* bei Ausfall eines Clusterservers das Cluster automatisch neu organisieren.
Zudem verfügt der Administrator über einen für Fernzugrif tauglichen Servicedesktop.
Die Software besteht hauptsächlich aus Bash- und Python-Scripten sowie KDE (Kommander)-basierte GUIs. Sie eignet sich auch zur Steuerung von Active-Active Clustern und einzelnen Virtualisierungs-Servern.
Die Software unterliegt der GPL.
Thomas Groß16:0001:00Vortrag 1Centralized OpenVPNServerbased OpenVPN ManagemetdeOpenVPN als eine der meistgenutzten freien VPN-Lösungen weisst viele Vorteile auf. In größeren Umgebungen wird die Konfiguration schnell sehr aufwändig. In dem Vortrag wird eine Lösung für solche Fälle aufgezeigt.OpenVPN ist heute eine der am häufigsten eingesetzten VPN-Lösungen auf der Basis der SSL-Verschlüsselung. Es weist viele Vorteile gegenüber den klassischen VPNs mit IPsec auf und kann mit typischen mobilen Clients wie Laptops, Netbooks und Mobiltelefonen (NAT, DHCP, Dead Peer Detection, Benutzerauthentifizierung, MTU-Probleme) häufig viel besser umgehen. Während in kleinen Umgebungen OpenVPN vollkommen ausreicht, ist der Einsatz z.B. in großen Unternehmen mit vielen Außendienstmitarbeitern, die über OpenVPN angebunden werden sollen, kritisch.
Sobald viele Clients angebunden werden müssen, sind Änderungen in der Infrastruktur mit aufwändigen Anpassungen der Client-Konfigurationsdateien verbunden. Das OpenVPN-Einsatzkonzept wurde um eine zentrale Konfigurationsverteilung erweitert, so eine Verwaltung der OpenVPN-Konfigurationsdateien auch Client-seitig einfach vorgenommen werden kann.
Problematisch ist auch die Erforderlichkeit der administrativen Rechte bei der Steuerung der Tunnel auf dem Client. Ein weiteres Ärgernis ist die fehlende Integritätsprüfung auf dem Client vor dem Aufbau des Tunnels. So kann auch ein virenverseuchter Client auf das Unternehmensnetzwerk zugreifen.
Um diese Probleme zu lösen, haben wir eine neue grafische GPL-lizensierte Oberfläche in .NET/Mono für Windows, Linux und MacOSX entwickelt, die diese Probleme löst und die Administration der Client-Konfigurationen über einen zentralen Server ermöglicht.
Der Vortrag wird neben einer generellen Einführung in OpenVPN auch über konzeptionelle Erweiterungen beim Einsatz von OpenVPN informieren. Thorsten Robers10:0001:00Vortrag 2i-doitOpen Source-CMDBlecturedeDie umfassende Dokumentation ist eine Grundvoraussetzung für die prozessorientierte Verwaltung der Unternehmens-IT. Nicht umsonst sehen Richtlinien und Standards wie ITIL oder ISO20000 die Configuration Management Database (CMDB) als den fundamentalen Baustein für eine konforme Umsetzung. Hier steht mit i-doit eine revisionssichere Lösung zur Verfügung, die aufgrund ihrer modularen Architektur die dokumentierten Daten für weitere IT-Prozesse bereitstellen kann und somit dem Anspruch an eine einheitliche und übergeordnete Datenhaltung gerecht wird.Eine gute CMDB muss flexibel an die Anforderungen eines Unternehmens anpassbar sein. Verschiedene Unternehmen verwalten unterschiedliche Configuration Items. Kleinere Unternehmen kommen häufig mit
einer geringen Detailtiefe aus, während größere Unternehmen teilweise eine port- und kabelgenaue Abbildung ihrer Infrastruktur benötigen. Viele Implementierungen von CMDBs sind maßgefertigte
Lösungen für ein bestimmtes Unternehmen.
Die Open Source-Lösung i-doit zeichnet sich durch seine freie Konfigurierbarkeit und Flexibilität aus. Somit kann jedes Unternehmen i-doit seinen Anforderungen an eine CMDB anpassen. Über die
Implementierung einer CMDB hinaus, bietet i-doit eine Reihe an Zusatzfunktionen und Modulen, die eine Prozessintegration und ein aussagekräftiges Reporting ermöglichen. Einige dieser Features
umfassen beispielsweise die Versionierung von abgelegten Dateien, ein rollenbasiertes Rechtesystem, die Lizenzverwaltung oder die vielfältigen Verknüpfungsmöglichkeiten der Objekte. Vereint werden
alle Komponenten in einer Client-Server-Architektur, wobei der Zugriff clientseitig über einen Webbrowser erfolgt. Diese Architektur ist modular aufgebaut, um i-doit bei Bedarf mit neuen Funktionen
auszustatten. i-doit bietet darüber hinaus um seine CMDB herum Dienste an, die anderen ITSM-Funktionen einen einfachen Zugriff auf die abgebildete Infrastruktur ermöglichen.
Der Vortrag gibt einen Überblick über die Hauptfunktionalitäten und Module von i-doit. Dabei wird vor allem auf die Aspekte der CMDB und der daran anknüpfenden Prozesse eingegangen.Dennis
www.i-doit.org
11:0001:00Vortrag 2Einführung IPv6deIPv6 wird über kurz oder lang kommen. Man sollte jetzt anfangen sich damit Zu beschäftigen. Dieser Vortrag ist eine Einführung in das Thema uns soll helfen die ersten Hürden zu meistern. ang hat es gedauert, aber langsam tut sich was im Bereich des neuen Internetprotokolls IPv6. Was bist jetzt in Augen vieler nur ein reines Spielzeug für Geeks war, fängt langsam an auch auf den Massenmarkt vorzudringen, teilweise ohne dass man es merkt. Viele große Provider planen für die nächste Zeit die Einführung von IPv6 auch für Endkunden. Es wird also langsam Zeit sich eingehender mit dem Thema zu beschäftigen. Die Themen des Vortrags im einzelnen:
* Warum IPv6?
* Einführung IPv6 - Adressen, Protokolle
* IPv6 im Einsatz:
o Betriebssysteme: Linux, IOS, FreeBSD, Solaris und Windows
o Dienste: DNS, Mail, HTTP, FTP, ...
o Netzwerk: Planung, Adressvergabe und Routing-Protokolle
o Migration: Wie führt man IPv6 am besten ein
* IPv6 Security
* IPv6 @Home - Wie bekomme ich IPv6 nach Hause
Jens Link
Folien
12:0001:00Vortrag 2Gemeinschaft - Open-Source TelefonanlageEine Telefonanlage die mit dem Unternehmen mitwächst.lecturedeGemeinschaft ist eine auf Asterisk basierende Open-Source Telefonanlage.Mit Gemeinschaft kann sowohl die 2-Mann-Firma wie auch ein grosses Unternehmen mit mehreren tausend Mitarbeitern eine Open-Source Telefonanlage für alle Erfordernisse einsetzen. Das Entwicklerteam arbeitet in Deutschland und kennt entsprechend die Bedürfnisse (z.B. ISDN). Der Vortrag zeigt die Möglichkeiten und Grenzen dieser auf Asterisk basierenden Telefonanlage.Stefan Wintermeyer13:0001:00Vortrag 2ERP im MittelstandQuelloffene Software im Mittelstand - Chancen und Risikenlecturedeerpman
IndustryConsult ERP-Lösungen
Linux fuer den Mittelstand
http://
14:0001:00Vortrag 2IT Servicemanagement mit Open SourceTools und Vorgehen zur Erhöhung der Servicequalität lecturedeAufzeigen der Opensource Tools für IT ServicemanagementIn dem Vortrag werden verschiedene Tools vorgestellt, die für IT Servicemanagement von Interesse sein können und miteinander harmonisieren. Hierzu gehören Assetmanagement, Ticketsysteme bzw. Incidentsysteme, Monitoring Tools, Entwicklungswerkzeuge, Security Tools, etc. Bei den Tools handelt es sich u.a. OpenOffice *g*, Nagios, OTRS, i-DoIT, OCS Inventory, Subversion,...
Die Thematik, dass ein Tool einen Prozess abbildet wird neben möglichen Schnittstellen der Tools ebenfalls beleuchtet.
Der Vortrag richtet sich an alle, die Ihre (IT-)Organisation (neu)strukturieren möchen und Interesse an IT-Servicemanagement haben. Besonders angesprochen werden hierbei Entscheider im Unternehmen (CEO, CIO, Abteilungsleiter,...).
Der Schwierigkeitsgrad des Vortrags hat ein leichtes Level, d.h. es sind lediglich Grundkenntnisse vorausgesetzt.Christian Mies15:0001:00Vortrag 2Umfassendes Dokumentenmanagement als zentraler Informationsraum in einer Unternehmens- UmgebungpodiumdeEs soll ein Überblick über die Integrationsmöglichkeit von Open Source Software in bestehende Geschäftsprozesse für eine kundennahe Systemumgebung mit den Anbindungen von SAP, E-Mail, MS-Office und weiteren geschäftsrelevanten Bereichen aufgezeigt werden. In der Präsentation werden die Vorteile eines zentralen Informationsraums dargestellt. Die Informationen in unternehmensweit verteilten Dokumenten werden aus beliebigen Anwendungen, sowohl strukturiert aus den eigenen kommerziellen oder Open Source Lösungen, als auch aus nicht strukturierten Informationen wie Papierbelege, Telefaxe, Anrufdokumente etc. in die umfassende Dokumentenmanagementlösung übertragen. Der Anwender kann mittels einer individuell und persönlich konfigurierten Anwendungsoberfläche durch „Key-Word-Search“ ganz einfach die benötigten Informationen und Dokumente aus der unternehmensweiten Ablagestruktur heraussuchen, bearbeiten, versionieren und wieder hinterlegen. Darüber hinaus bieten individuell angelegte Workflows die Möglichkeit, die DMS-Struktur direkt auf die Geschäftsprozesse eines Unternehmens maßzuschneidern. Hierbei werden folgende Fragen geklärt:
• Wie kommen die „Papier“-Dokumente ins Archiv?
• Wie können die abgelegten Informationen recherchiert werden?
• Wir werden archivierte Informationen revisionssicher und rechtskonform abgelegt?
• Wie kann ich neue Dokumente erstellen und Adhoc sowie nachvollziehbar im Unternehmen weiterleiten?
• Wie automatisiere ich einen zentralen Posteingang fremd eingehender Belege und leite sie sicher an die verantwortlichen Personen weiter?
• Wie kann ich das DMS so anpassen, dass es unsere Geschäftsprozesse effizient unterstützt?
Zielgruppe:
Da ein umfassendes Dokumentenmanagement-System unternehmensweit die Prozesse optimiert, werden Geschäftsleitung, Entscheider und Fachabteilungsleiter angesprochen.
Schwierigkeitsgrad:
Der Vortag wird verständlich, d.h. eher anschaulich als technisch präsentiert. Daher können auch Anwender mit wenigen DMS Kenntnissen dem Vortrag folgen.Wolfgang Seufert16:0001:00Vortrag 2Enterprise CRM mit Open Source AnwendungenpodiumdeEnterprise CRM mit Open Source Anwendungen Ein Vergleich zwischen klassischen CRM und Open Source CRM Anbieter wie SugarCRM.
Organisations- und Kostenstrukturen zwischen klassischen kommerziellen und Open Source Anbieter.
Mit Open Source CRM mehr umsetzen als mit klassischen CRM Anwendungen.
SugarCRM - Nr 1 der Open Source CRM Anbieter.Malcolm Hoffmann