pre-release: Debian meeting announcement

Please take a moment to review your details and reply with OK or edits.
Subject and below is what will go out and also will be used to title the videos.

Subject: 
ANN: Debian at F0.01 Thu April 28, 10p


Debian
=========================
When: 10 AM Thursday April 28, 2016
Where: F0.01

None

Topics
------
1. Begrüßung
FH-Prof. Dipl.-Ing. Dr. Christian Kollmitzer, Mag. Georg Markus Kainz
tags: Open Everything
(Needs description.) 
 recording release: no  

2. MiniDebCamp
Christian Amsüss
tags: miniDebConf
(Needs description.) 
 recording release: no  

3. Keynote: Software Qualität ist wie Schönheit 
Prof. Sabine Wieland
tags: Privacy and Security
Mit Industrie 4.0 wird die nächste Ebene der Digitalisierung unserer Gesellschaft erreicht. Jeder Lebensbereich ist von der Digitalisierung betroffen und damit auch abhängig von der Qualität der Software. 
Im Jahr 2014 wurden laut HPI weltweit fast 6500 Sicherheitsschwachstellen in Software gemeldet. Für OpenSSL, eine Open Source Software zur Bereitstel-lung von verschlüsselten Netzwerkdiensten, wurden über 200 Sicherheitslücken gemeldet. Das ist positiv, denn jede gemeldete Sicherheitslücke kann behoben werden, ein schneller Release Wechsel bei OpenSSL zeigt das. Software von Microsoft, Apple, Google, Mozilla, Oracle, HP, Adobe etc. reiht sich mit kritischen Sicherheitslücken in die Statistik ein. Nicht berücksichtigt bleiben alle Sicherheitslücken, die existieren, aber nicht gemeldet werden. 
Wir erschaffen ein Monster! Ein weltumspannendes, das gesamte Leben und die Gesellschaft beherrschendes, von jedem manipulierbares Software Monster. Dieses Monster können wir auch nicht einfach abschalten, denn dann geht überall das Licht aus… Es gibt nur eine Lösung: Software unter Einhaltung der 10 Gebote des Software Engineering entwickeln und schrittweise alle andere Software ablösen. Hierzu sind SOA und Cloud Computing der richtige Weg, denn diese Technolo-gien funktionieren nur mit lose gekoppelten Services!
 recording release: no  

4. IT Service Management mit Opensource Tools
Christian Wally
tags: System Administration
Die stetig wachsende Komplexität der IT, zunehmende Abhängigkeiten der Geschäftsprozesse von der IT und der Trend zur Arbeitsteilung, rücken die Prozess- und Kundenorientierung bei der Leistungserbringung durch die IT Abteilungen zunehmend in den Blickpunkt von Administratoren und Entscheidungsträgern.

Für Großunternehmen hat sich die IT Infrastructure Library als Defakto Standard bei der Einführung von IT Servicemanagement etabliert. Da die ITIL modular aufgebaut ist, können auch KMU durch die Einführung einzelner Prozesse, die als "Best Practices" beschrieben sind, profitieren.
 recording release: no  

5. Understanding Copyleft
Simon Hornbachner
tags: Open Everything
More and more code is licensed under FLOSS licenses and more companies than ever are starting to incorporate FLOSS into their business and projects. Yet there is a lot of confusion about the different licenses, especially when it comes to copyleft licenses such as the GNU GPL family.
This talk will start with a very concise introduction to different FLOSS licenses in general and then go into more detail of what copyleft means and what different copyleft licenses require developers to do.
The presenter will specifically address common misconceptions about copyleft licenses - the most prevailing one being that all modifications of copylefted code need to be "made public" or "given back to the community" - and try to explain when and how certain copyleft provisions are triggered and what needs to be shared with whom and when.
In the end, a case for copyleft still being relevant these days (maybe even more so) will be made and different reasons for developers and businesses to release their code under a copyleft license will be given.
 recording release: no  

6. Crypto-Wissen und Systemadministration
René 'Lynx' Pfeiffer
tags: System Administration
Der Vortrag beleuchtet kryptographische Methoden in der Systemadministration. Das bedeutet es geht nicht nur um Ver- und Entschlüsselung, sondern auch um Integrität in Form von digitalen Unterschriften. Das Publikum soll einen Überblick mit Beispielen für Werkzeuge bekommen, die ein Systemadministrator unbedingt beherrschen und einsetzen muß.

Grundlegende Kenntnisse in GNU/Linux und Systemadministration sind von Vorteil.
 recording release: no  

7. Open Source CMS im Vergleich
Markus Angermann
tags: Open Everything
Web Entwicklern stehen heutzutage viele Content Management Systeme im Open Source Bereich zu Verfügung. Ein Vergleich von PHP/MySQL basierten Systemen soll die Vor- und Nachteile der gängigsten CMS beleuchten und diskutieren.
 recording release: no  

8. Eröffnung IoT Track
Mag. Martin Puaschitz, Christian Schwarzinger
tags: IoT
(Needs description.) 
 recording release: no  

9. Varnish
Johannes Truschnigg
tags: System Administration
(Needs description.) 
 recording release: no  

10. Combat the FUD!
Franz Theisen
tags: Open Everything
"Linux and open source have won, get over it" - So titelt ZDnet am 04.01.2016. Dennoch sind Vorurteile über das Entwicklungsmodel OpenSource weit verbreitet und Fehlinformationen noch immer an der Tagesordnung.

Ziel des Vortrages ist es, eine strukturierte Übersicht gängiger Vorurteile gegenüber dem professionellen Einsatz von OpenSource Technologie zu liefern & diesen abseits ideologischer Grabenkämpfen bestimmt entgegen zu treten.
 recording release: no  

11. guhIO - Die Vernetzung wird mit dir sein!
Simon Hönegger
tags: IoT

Simon says: "Hallo liebe Kollegen!

Das Thema meines kurzen Vortrags handelt von Vernetzung. Unser ständiger Begleiter, das Smartphone, hat uns bereits zu vernetzten Menschen gemacht. Freundschaft "on demand" sozusagen. Nun bricht ein neuer Hype los: "The Internet of Things" ist in aller Munde. Konzerne und Startups reißen sich um dieses Thema.


Aber was bedeutet das eigentlich? Die Vernetzung von Maschinen wird in den nächsten Jahren einiges ändern. Das exponentiell wachsende Internet mit all seinen Teilnehmern wird uns produktiver, aber abhängiger machen. Wer kontrolliert das?


Eine kurze Aussicht bis 2024 mit den möglichen Auswirkungen, die do's and dont's von IoT, sowie Möglichkeiten, die Technologien sehr einfach privat und kommerziell zu nutzen (etwas Eigenwerbung ;) werden Gegenstand meines Vortrages sein.


Im Anschluss tauschen wir unsere Zukunftsvisionen aus - ich freue mich von euch zu lernen!"

recording release: no 12. Revolutionen brauchen neue Paradigmen Xerxes tags: IoT (Needs description.) recording release: no 13. Wege zur guten IT-Dokumentation Christian Wally tags: System Administration Ziel des Workshop "Wege zur guten IT-Dokumentation" ist es durch strukturierte IT-Dokumentation Informationen nutzbar zu machen. Unternehmen, die erfolgreich eine gemeinsame IT-Dokumentation betreiben, sparen innerhalb ihrer Geschäftseinheit bis zu 20% Arbeitszeit durch solch "nutzbare Informationen" ein. Im Workshop "Wege zur guten IT-Dokumentation" geben wir Impulse und Handlungsempfehlungen für eine effiziente IT-Dokumentation. recording release: no 14. qTalk Privacy & Security bei IoT Mag. Georg Markus Kainz, Christian Schwarzinger, Xerxes, Ing. Friedrich Szukitsch tags: IoT (Needs description.) recording release: no 15. Unternehmens PKI mit EJBCA Mathias Tausig, Ulrich Haböck tags: Privacy and Security (Needs description.) recording release: no 16. Cloud Security Monitoring mit Open Source Markus Tauber, Ani Bicaku tags: Cloud (Needs description.) recording release: no 17. Heterogene Landschaften: AD ohne Windows Server Wolfgang Leithner tags: System Administration Wir zeigen anhand eines konkreten Beispiels die Migration von WinSRV und Exchange zu SUSE SLES und ZARAFA. Ausgehend vom Stand zu Projektstart über die diversen Anforderungen bis hin zur Implementierung und den Nacharbeiten. recording release: no 18. Sichere Dienste im Unternehmen mit TOR Hidden Services René 'Lynx' Pfeiffer tags: Privacy and Security Die Hidden Services des Anonymisierungsnetzwerks TOR bieten sehr viele Vorteile für den Transport und die Sicherung der Daten in Transit. Darüber hinaus schützt die Verwendung von TOR vor dem Lecken von Metadaten. Transport- oder E-Mail-Verschlüsselung hat sich mittlerweile verbreitet. Wer mit wem kommuniziert, sagt viel über Unternehmen und deren laufende Projekte aus. Man kann Hidden Services dazu nutzen, unternehmenseigene Ressourcen anzusprechen und so sowohl Daten als auch Metadaten vor Ausspähung bewahren. Wie verwendet man TOR mit Hidden Services richtig? Was ist zu beachten? Welche Applikationen eignen sich für Hidden Services? Wie bettet man Hidden Services in die IT Infrastruktur ein? recording release: no 19. MiniDebCamp Christian Amsüss tags: miniDebConf (Needs description.) recording release: no 20. End2End ist nicht genug! SMTP TLS an der Uni Wien Wolfgang Breyha tags: Privacy and Security (Needs description.) recording release: no 21. ZFS and Corosync Cluster - Advanced Features of Proxmox VE Emmanuel Kasper tags: System Administration (Needs description.) recording release: no 22. Turris Omnia Bedrich Kosata tags: Privacy and Security (Needs description.) recording release: no 23. The Other Side of the Coin: User Experiences with Bitcoin Security and Privacy Katharina Krombholz tags: Privacy and Security We present the first large-scale survey to investigate how users experience the Bitcoin ecosystem in terms of security, privacy and anonymity. We surveyed 990 Bitcoin users to determine Bitcoin management strategies and identified how users deploy security measures to protect their keys and bitcoins. We found that about 46% of our participants use web-hosted solutions to manage at least some of their bitcoins, and about half of them use exclusively such solutions. We also found that many users do not use all security capabilities of their selected Bitcoin management tool and have significant misconceptions on how to remain anonymous and protect their privacy in the Bitcoin network. Also, 22% of our participants have already lost money due to security breaches or self-induced errors. To get a deeper understanding, we conducted qualitative interviews to explain some of the observed phenomena. recording release: no 24. Cloud Computing für KMU Prof. Sabine Wieland tags: Privacy and Security Im Spannungsfeld zwischen professioneller Cyber Kriminalität, Digitalisierung in jedem Bereich, Sozialen Netzen, globale Wirtschaft, Wirtschaftsspionage, staatlichen Geheimdiensten, Sorglosigkeit von Verantwortlichen und privaten Nutzern betreiben KMU eine eigene IT. Der Vortrag geht auf folgende Fragen ein: Welche Anforderungen werden an eine sichere IT gestellt? Welche Voraussetzungen müssen für eine sichere IT geschaffen werden? Wie kann ein KMU mit 10 bis 100 Mitarbeitern diese Voraussetzungen erfüllen? Welche Anforderungen werden an den Cloud Provider und die Cloud Dienste gestellt? recording release: no 25. Cluster nach dem KISS-Prinzip christian mock tags: System Administration Hier geht es um simple 2-Node-Cluster zum Virtualisieren. Mit DRBD kann man das Storage-Problem sauber lösen, aber auf der Clustering-Seite gibt's nur Lösungen, die die falschen Probleme oder alle Probleme der Welt lösen wollen. Was mir an den getesteten Ansätzen (Corosync/Pacemaker, ganeti) nicht gefallen hat, woran das liegt, und wie ich das Problem dann für den einfachen Fall einfach gelöst habe, an einem Wochenende und mit 321 Zeilen Perl und ein paar systemd-Unitfiles, ist der Inhalt dieses Vortrags. Mit Live-Demo: geclusterte Raspberry Pis mit Blinkenlights! recording release: no 26. TKmon – Monitoring leicht gemacht Thomas Niedermeier tags: System Administration Aus Mangel an Plugins zur Überwachung von Server-Hardware starteten wir von Thomas-Krenn im Jahr 2009 mit dem check_ipmi_sensor Plugin unsere erste Open Source Software. Heute können dieses und zahlreiche weitere Plugins rasch & kommandozeilenfrei zum Überwachen von kleinen & mittleren Netzwerken verwendet werden. Die Basis dazu liefert TKmon als übersichtliches und intuitives Open Source Webfrontend für Icinga. Im Vortrag geben wir einen Einblick in unsere Open-Source-Aktivitäten und zeigen, wie Sie mit TKmon Netzwerke überwachen und bei Problemen zeitnah per E-Mail & SMS informiert werden. recording release: no 27. Sicherer E-Mail-Dienste-Anbieter 1/2 Gunnar Haslinger tags: Privacy and Security Dieser Vortrag zum gleichnamigen verfügbaren Paper beschäftigt sich mit der Implementierung eines sicheren E -Mail-Dienste-Anbieters (gemäß Vorgabe BSI), basierend auf DANE (DNS-based Authentication of Named Entities) und DNSSec (Domain Name System Security Extension). Die Umsetzung erfolgt mittels Debian 8 Jessie unter Verwendung des DNS-Servers BIND, des Mailservers Postfix, des WebServers Apache mit WebMailer RoundCube. Die IMAP und POP3 Dienste werden mittels Dovecot realisiert. Kryptographische Grundlagen werden hierbei vorausgesetzt, spezifische Funktionalitäten von DANE und DNSSec ausführlich erklärt und anschließend deren Konfiguration demonstriert sowie die Demo-Implementierung nachvollziehbar getestet. Dabei wurde auf sichere Konfiguration der verwendeten TLS-Protokolle und CipherSuites sowie auf zeitgemäße Verwendung und Konfiguration von DNSSec, DANE, Certificate-Pinning, Public-Key-Pinning, HTTP-Strict-Transport-Security u.v.m. geachtet. Teil 1 und 2 sind als ein Vortrag zu betrachten; Teil 1: DNSSec und DANE Grundlagen Teil 2: Realisierung mit Debian 8.2 inkl. TLS-Konfiguration Apache WebMail etc... Das ausführliche Paper zum Vortrag ist hier zum Download bereitgestellt: Sicherer E-Mail-Dienste-Anbieter (DNSSec & DANE) recording release: no 28. Apache Micro-tomcat-enterprise-service Mark Struberg tags: (Software) Development (Needs description.) recording release: no 29. Open Your Virtual Datacenter René koch tags: System Administration In diesem Vortrag wird die Virtualisierungslösung oVirt vorgestellt. Neben einer kurzen Beschreibung der einzelnen Komponenten und Tools wird auch auf typische Einsatzmöglichkeiten eingegangen. Der zweite Teil des Vortrags beschreibt wie man eine Virtualisierungsumgebung mit 2 oder mehreren Hypervisoren und Storage als Alternative zu VMware aufbaut. Des weiteren wird auch auf Migrationswege von einer bestehenden VMware-Umgebung zu oVirt eingegangen. recording release: no 30. Gefahren der Cloud Philipp Krenn tags: Cloud (Needs description.) recording release: no 31. SELinux in 30 Minuten durchschauen und unsere Linux-Skills verbessern Mario Rosic tags: System Administration SELinux ist für viele Admins ein Mysterium, oft wird nach der Installation von CentOS/RHEL als erstes SELinux deaktiviert und der Server damit verwundbarer gemacht. Einer der Gründe dafür ist der Mangel an guten Lernmaterialien. Ich werde hier den Vortrag halten, den ich gleich zu Anfang meiner Beschäftigung mit SELinux gebraucht hätte, aber nirgends bekommen habe.

Hier geht es explizit nicht darum, SELinux-Probleme zu troubleshooten, sondern darum, die Hintergründe zu verstehen und unser Wissen über Linux zu erweitern:
Warum hat man SELinux erfunden und was ist das DAC-Problem?
Wie funktioniert SELinux - was sind Extended Attributes, was ist MAC und welche Rolle spielt das Linux Audit Framework in dem Ganzen?
Und was für coole Sachen kann man damit machen?

Der Vortrag ist für alle interessierten Linux-Nutzer geeignet, wobei Sysadmins, die SELinux lernen wollen/müssen, den größten Nutzen aus ihm ziehen werden. recording release: no 32. Einführung in DNSSEC Otmar Lendl tags: Privacy and Security Parallel findet der Vortrag Sicherer E-Mail-Dienste-Anbieter 2/2 statt, der sich inhaltlich überschneidet. Dieser Vortrag (Einführung in DNSSEC) wird aufgezeichnet und kann später nachgesehen. recording release: no 33. Backup Lösung für Klein- und Mittelunternehmen Reinhard Hawel tags: System Administration (Needs description.) recording release: no 34. Sicherer E-Mail-Dienste-Anbieter 2/2 Gunnar Haslinger tags: Privacy and Security Dieser Vortrag zum gleichnamigen verfügbaren Paper beschäftigt sich mit der Implementierung eines sicheren E -Mail-Dienste-Anbieters (gemäß Vorgabe BSI), basierend auf DANE (DNS-based Authentication of Named Entities) und DNSSec (Domain Name System Security Extension). Die Umsetzung erfolgt mittels Debian 8 Jessie unter Verwendung des DNS-Servers BIND, des Mailservers Postfix, des WebServers Apache mit WebMailer RoundCube. Die IMAP und POP3 Dienste werden mittels Dovecot realisiert. Kryptographische Grundlagen werden hierbei vorausgesetzt, spezifische Funktionalitäten von DANE und DNSSec ausführlich erklärt und anschließend deren Konfiguration demonstriert sowie die Demo-Implementierung nachvollziehbar getestet. Dabei wurde auf sichere Konfiguration der verwendeten TLS-Protokolle und CipherSuites sowie auf zeitgemäße Verwendung und Konfiguration von DNSSec, DANE, Certificate-Pinning, Public-Key-Pinning, HTTP-Strict-Transport-Security u.v.m. geachtet. Teil 1 und 2 sind als ein Vortrag zu betrachten; Teil 1: DNSSec und DANE Grundlagen Teil 2: Realisierung mit Debian 8.2 inkl. TLS-Konfiguration Apache WebMail etc... Das ausführliche Paper zum Vortrag ist hier zum Download bereitgestellt: Sicherer E-Mail-Dienste-Anbieter (DNSSec & DANE) Parallel findet der Vortrag Einführung in DNSSEC statt, der sich inhaltlich überschneidet. Dieser Vortrag (Einführung in DNSSEC) wird aufgezeichnet und kann später nachgesehen. recording release: no 35. Loggen mit dem Elastic Stack Philipp Krenn tags: System Administration * Elasticsearch um große Datenmengen zu analysieren und zu durchsuchen. * Logstash und Beats alle relevanten Informationen einzusammeln. * Kibana zur leistungsstarken und flexiblen Visualisierung. Dieser Vortrag gibt einen Überblick über die vier Technologien, wie sie zusammenarbeiten und wie sie Ihre Probleme lösen können. recording release: no 36. MiniDebCamp Christian Amsüss tags: miniDebConf (Needs description.) recording release: no 37. Keynote: Fairphone and Open Source Kees Jongenburger tags: Faire IT recording release: no 38. TACOs für Alle Rina Ahmed tags: (Software) Development (Needs description.) recording release: no 39. FreedomBox Packaging Markus Sabadello tags: miniDebConf FreedomBox is a personal server that protects your privacy. It hosts on demand applications such as file sharing, shared calendaring, instant messaging, secure voice conference calling, blog and wiki. FreedomBox is a free software stack, a subset of the Debian universal operating system, that can be installed in many flavors of inexpensive and power-efficient hardware. The simplicity of setting up and operating a FreedomBox is similar to that of a smart phone. In order to add a function to FreedomBox, one has to create a Debian package, plus a module web page inside the "Plinth" admin user interface. The number of functions of FreedomBox is steadily growing. The latest version of FreedomBox is 0.8. In Vienna, we have a build server for experimental FreedomBox packages that are not yet part of the "official" FreedomBox: http://debian-dev.freedombox.at/ These experimental packages include: - "node-restore" for Unhosted applications - "known" personal blogging service - "gold" Linked Data server - Other ideas? We would like to spend some time to work more on these packages and if possible incorporate them into the "official" FreedomBox stack and Debian repository! Please come and help if interested. This workshop is organized by Markus Sabadello, Michael Pimmer, und Emmanuel Kasper. recording release: no 40. Visual Studio Code Rainer Stropek tags: Programme und Tools (Needs description.) recording release: no 41. Eine Maus fordert die Großen heraus Andreas Bschaden tags: Faire IT (Needs description.) recording release: no 42. Crowdfunding Workshop Sebastian Pichelhofer tags: Open Everything Nachdem die Indiegogokampagne für die Entwicklung der AXIOM Beta Open Hardware und Free Software digital cinema camera 2014 mehr als 200% des Ziel erreicht hat und mit über 200.000€ zur damals erfolgreichsten österreichischen indiegogo kampagne aller zeiten angewachsen ist teilen die Macher jetzt ihr Wissen, Ihre Erfahrungen und die gelernten Tricks fürs Crowdfunding. Nicht jedes Projekt ist für Crowdfunding geeignet und es gibt viele Details die zu beachten sind. Crowdfunding ist nicht nur Chance sondern auch Risiko. Dieser Workshop soll einem umfassenden Überblick geben auf was man sich beim Abenteuer Crowdfunding einlassen muss und dann viel Platz für Fragen, Diskussionen und die Projekte/Pläne der Teilnehmer bieten. recording release: no 43. systemd Stefan G. Weichinger tags: System Administration Habe bereits dazu einen Vortrag auf den Linuxdays in Dornbirn gehalten ... kam sehr gut an :-) https://t.co/zkRJUHKQKV recording release: no 44. DAVdroid: Android-Kontakte und Termine ganz privat bitfire web engineering tags: Privacy and Security

Themen:

Wir freuen auf Fragen und Diskussionen über DAVdroid und CalDAV/CardDAV generell.

Vortragende: Ricki Hirner, Bernhard Stockmann (bitfire.at)

recording release: no 45. Backend in der Cloud Thomas Mutzl tags: Cloud (Needs description.) recording release: no 46. F-Droid: building the private, unblockable app store Hans-Christoph Steiner tags: Privacy and Security As app developers, we want to focus on making our apps better. It is easy to delay thinking about security. But exploits are now targeting developers, for example, XCodeGhost had a massive impact. The F-Droid free developer tools make a secure process vastly easier, and with little change to your workflow, while providing automated uploading to Google Play and F-Droid when posting new apps, releases, their descriptions, and the translations. There are also many things that can make it hard to get apps to users. Google Play is blocked in some places, regional app stores are often cesspools of malware. The internet can be disabled or even just plain expensive. People turn to getting apps from websites, email, bluetooth, SD Cards, or any other method they can figure out. In China, the internet is ubiquitous but heavily filtered and monitored; but "collateral freedom" techniques have proven effective. In Vietnam, swapping apps with Bluetooth is widespread. In Cuba, people get apps via mesh networks and by buying "La Paquete". These techniques work in many places, but none work in all, and it is very difficult to keep track of them all. This requires users, developers, companies, and organizations to be fluent in many technical details in order to effectively get and distribute mobile apps and media around the world. F-Droid includes all these techniques in system that is easy for developers to plug into. we are focused on providing a simple, smooth user experience, with three use cases in mind: * The end user gets a familiar app store experience, regardless of the complexity behind it all * The developer is in control of a simple set of commands that automate the entire distribution workflow for easily making highly secure builds, then getting apps out through all possible channels, including Google Play * Non-technical organizations and people can use these tools to publish curated collections of apps and media, without getting caught up in the technical details of the whole process. recording release: no 47. SPF/DKIM/DMARC am Beispiel Uni Wien Wolfgang Breyha tags: System Administration (Needs description.) recording release: no 48. qTalk Faire IT Mag. Georg Markus Kainz, Kees Jongenburger, Andreas Bschaden, Mag. Rüdiger Wetzl tags: Faire IT (Needs description.) recording release: no 49. Linux gegen Überwachung und Korruption Markus Sulzbacher tags: Privacy and Security (Needs description.) recording release: no 50. FreedomBox Update! Markus Sabadello tags: Privacy and Security Das FreedomBox-Projekt wurde aus der Überlegung geboren, dass stark zentralisierte Internet-Dienste wie Google und Facebook eine enorme Ansammlung von persönlichen Daten zur Folge haben, was wiederum zu Kontrolle, Macht und Missbrauchspotenzial führt.Von FreedomBox-Gründer Eben Moglen stammt der Ausspruch, dass Facebook inzwischen mehr Daten über Menschen gesammelt hat, als das alle totalitären Regimen das 20. Jahrhunderts geschafft haben. Was kann die FreedomBox (bzw. was soll sie können)? - Transparente Proxy-Funktion für Tor - AdBlock (Blocken von Werbung und Tracking JavaScripts) - HTTPS Everywhere - VPN: Surfen über verschlüsselte Verbindung (z.B. von unsicherem WLAN) via FreedomBox - VPN: Surfen mit anderer IP Adresse von zuhause via VPN Provider - OwnCloud (Dropbox-Ersatz) - MailPile (web-basierter e-mail client) - XMPP-Server (für Instant Messaging) - remoteStorage für “Unhosted” Anwendungen (“restore” oder “rs-serve”) - Kontrollierter Datenaustausch mit “XDI” Protokoll - Linked Data for Semantic Web - Eigener Domainname und “IndieWeb” Technologien - Hosten persönlicher Websites (Blog, Wiki, etc.) - P2P-Netze (z.B. RetroShare) Unterstützte Hardware z.B.: Guruplug, Dreamplug, Raspberry Pi, BeagleBone, CubieTruck, etc. Es werden einige Freedombox-Prototypen beim Workshop zur Verfügung gestellt. recording release: no 51. Citizen Data Science Balázs Bárány tags: Open Data Der Vortrag demonstriert Methoden und Werkzeuge für Normalsterbliche, die mehr mit Daten machen wollen - ob es sich um Daten ihres Unternehmens, ihre eigenen oder um Open Data handelt. Open-Source- und frei verfügbare Werkzeuge für Datenanalyse und predictive analytics werden vorgestellt. recording release: no 52. SIEM mit OSSIM Thomas Bleier tags: Privacy and Security SIEM (Security Information and Event Management) ist eine wichtige Komponenten aktueller IT-Sicherheitskonzepte, um zusätzlich zu klassichen protektiven Schutzmechanismen auch detektive und reaktive Komponenten zur effizienten Reaktion auf Angriffe zu etablieren. Neben vielen teuren kommerziellen Tools ist mit OSSIM (https://www.alienvault.com/products/ossim) auch eine Open-Source Variante einer solchen Software verfügbar, die einen kostengünstigen Einstieg ermöglicht. Der Workshop gibt einen Überblick über SIEM generell und den sinnvollen praktischen Einsatz solcher Software, und zeigt dann anhand von OSSIM konkret wie man sicherheitsrelevante Informationen sammelt, korreliert und aufbereitet. Eine begrenzte Anzahl an vorbereiteten PCs steht zur Verfügung. recording release: no 53. Die offene Microsoft: Plattformübergreifendes ALM mit Visual Studio Oliver Lintner, Gerwald Oberleitner tags: (Software) Development Die heutige Technologielandschaft verlangt offene Tools die ohne Plattformvoraussetzungen zur Entwicklung, zum Testen, zur Gewinnung von Telemetriedaten, zum Betrieb oder zur Planung/Umsetzung von agilen Projekten eingesetz werden können. Der Vortrag bietet einen Überblick beginnend mit einem Code Editor (auch für Linux, Mac OS verfügbar), über Visual Studio bis hin zur web-basierten ALM Plattform Visual Studio Team Service. Einen Schwerpunkt setzt der Vortrag auf das Thema DevOps. recording release: no 54. Deliver private, secure Android apps with ease Hans-Christoph Steiner tags: Mobile Development Mobile phones have become central to our private lives, full of intimate messages, private pictures, and a huge amount of details of our personal lives. This private information can easily leak out in so many different ways, yet the user experience feels very private. When we look at our mobile screens, it feels like no one else can see what we are seeing unless we show them. Unfortunately, it is difficult for app developers to deliver on this implicit promise made to users. For companies, we see that data about people can be very lucrative business. It is also increasingly apparent that having too much data about users can destroy your business if that information gets hacked and dumped onto the internet. Building apps that can securely contain private can be hard to do, but it does not have to be. Guardian Project’s central goal is to make it as easy as possible. We take cutting edge security research and bundle it up into free, easy to use libraries. These libraries make it very easy to protect precious data on the device and over the internet. These libraries use APIs that developers already know (e.g. android.database.*, java.io.*) so the ramp up time for developers is really fast. This workshop will give an overview of our suite of libraries, including SQLCipher-for-Android, private file stores, and hardened network connections. Then we will help you start incorporating them in your own apps, providing a wealth of examples including sample code, real world apps that use these libraries, and UI/UX patterns that work well. recording release: no 55. RedHat Lösungen in der Wolke Lutz Lange tags: Cloud (Needs description.) recording release: no 56. LPI Prüfung Details zu den Prüfungen sind der Homepage zu entnehmen: http://www.linuxwochen.at/wien-lpi recording release: no 57. Open Innovation # Open Data Ing. Brigitte Lutz, MSc tags: Open Data Es wird ein Überblick über Open Data in Österreich und darüber hinaus geboten. Open Data soll nicht nur die Transparenz erhöhen, sondern steht für Wirtschaft, Forschung und die interessierte Öffentlichkeit zur Nutzung bereit. Innovative und kreative Anwendungen entstehen und geben ihrerseits wieder offene Daten frei... recording release: no 58. Openshift persistent storage backends Elvir Kuric tags: Cloud (Needs description.) recording release: no 59. PostgreSQL Erwin Brandstetter tags: (Software) Development Neben einfachen SQL Funktionen gibt es eine Reihe von Server-seitigen prozeduralen Sprachen: PL/Tcl, PL/Perl, PL/Python, etc. Am besten ins System integriert ist PL/pgSQL, das wir uns näher ansehen. recording release: no 60. Groovy Scripting Siegfried Goeschl tags: (Software) Development Gave this presentation at the Java Meetup - see http://www.meetup.com/Java-Vienna/events/229020934/ recording release: no 61. PostgreSQL: Die Performance Schnelldiagnose postgresql_007 tags: (Software) Development Dieser Vortrag soll einen Leitfaden für die schnelle Diagnose von Problemen liiefern. Dabei werden die häufigsten Probleme besprochen und entsprechende Lösungsansätze aufgezeigt. recording release: no 62. MiniDebCamp Christian Amsüss tags: miniDebConf (Needs description.) recording release: no 63. C# und .NET unter Linux Rainer Stropek tags: (Software) Development (Needs description.) recording release: no 64. Verwenden statt verschwenden Karl Exler tags: Open Everything Wirtschaft und Industrie wollen uns in immer kürzeren Zyklen neue Hardware verkaufen. Meist lange bevor die erst vor wenigen Jahren angeschafften Gerät kaputt geworden sind. Flankiert wird diese Bemühung durch immer neue Betriebssystem-Versionen, die immer wesentlich mehr Ressourcen benötigen als dir vorige Version. In diesem Workshop wird gezeigt:

Der Schwerpunkt dabei liegt auf den Funktionen Surfen, Mailen, Office, Audio, Video, Grafik, Zur Workshop-Anmeldung recording release: no 65. Automatisierung in DevOps Henning von Kielpinski tags: (Software) Development (Needs description.) recording release: no 66. Hello Redfish, Goodbye IPMI Werner Fischer tags: System Administration It's the year 2016. The PC market keeps on shrinking. More and more people use mobile devices and store most of their data in the cloud. This is good news for server manufacturers and data center admins, as market researcher expect a growth of 3% for investments in data center systems. To keep up with managing of all these cloud systems, IT professionals around the globe formed the devops movement and made the software part of server automation easier than ever before by using tools like Puppet, Ansible, Chef or Salt. The software part... What about the hardware part? Hmm..., IPMI (the so-called Intelligent Platform Management Interface) has been the standard to manage systems out-of-band in the datacenter since 1998. It uses UDP port 623, has a specification document with over 600 pages, requires in-depth special knowledge and has some serious security issues. To overcome these limitations, and to bring hardware system management to the present age, the Redfish management standard has been developed and released by the DMTF (Distributed Management Task Force). Redfish uses a RESTful interface, is used over HTTPS, and provides all data in the JSON format using ODATA schemas. Good news for devops and automation tools :-) In this talk, Werner outlines the goals of Redfish and shows how it works using real-world examples. Don't miss this talk and start automating your server hardware the modern way. recording release: no 67. Continuous Delivery für JavaScript Web Apps auf VSTS und Azure einrichten. Raoul Holzer tags: (Software) Development (Needs description.) recording release: no 68. Email verschlüsselung für Alle Emmanuel Kasper tags: Privacy and Security Mails verschlüsseln für AktivistInnen, OpenSource-EntwicklerInnen, und eigentliche Alle auf dieser Welt: Praktische Einführung über das GNU Privacy Guard (GPG) Du möchtest einen Demotermin vereinbaren und sicher sein, dass der Termin geheim bleibt? Du möchtest deinen Laborbefund mit deinem Freund, aber nicht mit deiner Mutter teilen? Du möchtest die Tools kennen lernen, die Edward Snowden und Laura Poitras benutzt haben, um Kontakt aufzunehmen? Wir stellen Dir jetzt den GNU Privacy Guard (GPG) vor! GPG wird auch in Debian benutzt, um die Software digital unterschreiben, und ist ein Requirement für alle, die Debian EntwicklerInnen werden wollen Voraussetzungen: * Ein KLaptop mit Linux, BSD, OSX, Windows und das Thunderbird Mail Programm schon vorinstalliert (andere Mailprogrammen nehmen wir nicht !) * du sollst schon Thunderbird mit deiner Mail Adresse konfiguriert haben * die Strophe deines Lieblingslieds oder eine Seite deines Lieblingsbuchs, wir werden das benutzen, um eine GPG passphrase auszuwählen * Geduld, Aufmerksamkeit, eine Stunde Zeit Es werden keine speziellen IT-Kenntnisse erwartet, außer Programme auf dem Computer installieren zu können. recording release: no 69. Jenkins 2.0. What's inside? Oleg Nenashev tags: Programme und Tools Jenkins originally founded in 2006 as "Hudson", is one of the leading automation servers available. Using an extensible, plugin-based architecture developers have created hundreds of plugins to adapt Jenkins to a multitude of build, test, and deployment automation workloads. Jenkins core is open-source (MIT License). In 2015, Jenkins surpassed 100,000 known installations making it the most widely deployed automation server.

In 2016 the Jenkins project is planning to release Jenkins 2.0. This is a major effort targeting the user experience, which is known to be one of the main Jenkins weaknesses. It includes not only user interface changes, but also availability improvements and major new features. The activity involves all components of Jenkins: core, plugins, website and internal automation infrastructure.

The talk addresses major changes in Jenkins 2.0: