Programm Eisenstadt 2024

Die Linuxwochen Eisenstadt 2024 fanden heuer wieder als doppelte Hybrid-Veranstaltung statt. Doppelt deshalb, weil nicht nur hybrid zugesehen werden konnte (vor Ort und online), sondern auch die Vorträge, die hauptsächlich im Hörsaal gehalten wurden, teilweise von online dazugeschalteten Vortragenden gehalten wurden.

Wir danken der OSEG Österreich für die finanzielle Unterstützung dieser Veranstaltung!

Herzlichen Dank an die Open Source Certification GmbH für die Bereitstellung der Konferenzplattform!

Wir bitten um Feedback hier.

Freitag, 19. April 2024

Zeit Vortrag
1350 Uhr Begrüßung
1400 Uhr Organizing Life as a Text – Emacs and ORG-Mode
Robert Matzinger
Der (GNU) Emacs ist ein Klassiker unter den wirklich mächtigen Text-Editoren für alle Arten von Code und Text – adaptierbar, programmierbar, kompatibel, Open Source, im Terminal oder im Fenster. Hat man die Keycodes einmal im Handgelenk erschließt sich eine neue Welt der Eingabe-Effizienz. Und mit dem ORG-Mode gibt es das ideale Emacs-Paket, um aus einem Haufen Text-Files den perfekten persönlichen Organizer zu bauen. In diesem Vortrag wird gezeigt, wie man mit git, emacs und org-mode (und mehr) alle Arten von Aufgaben, TODO-Lists, Kalender – also eigentlich das ganze Leben – besser denn je organisieren und effizient verwalten kann. Ein Muss für alle Nerds, Code-Junkies und Keyboard-Freaks. Aber auch für alle, die die Mächtigkeit der Einfachheit schätzen, und effizient verwalten und organisieren wollen.
1500 Uhr Komfortables Editieren mit Vim
Peter Buzanits (Ersatz für erkrankten Kai Schell)
Motions sind ein Grundkonzept der Editoren Vi / Vim / Neovim. Wir schauen uns gemeinsam an, was die Idee dahinter ist und warum es gundsätzlich sinnvoll sein könnte, diese zu lernen. Nicht nur im Hinblick auf die Vorbereitung auf den LPIC-1. …und so schwer ist das alles auch gar nicht.
1600 Uhr Pause
1615 Uhr Open Source Software und Compliance im Unternehmen
Nepomuk Trauttmansdorff
Wenn wir uns vorstellen, OSS sei der Wilde Westen, können viele Dinge sehr frei gemacht und umgesetzt werden – jedoch auch zum Vorteil Einzelner und nicht zwingend im Interesse der Gemeinschaft. Um gewisse Grenzen und Rahmenbedingungen in der Prärie aufzuzeigen und das friedliche Zusammenleben zu garantieren, wird im Wilden Westen ein Sheriff ernannt. In Unternehmen werden im OSS-Kontext Open Source Program Offices (OSPOs) als eigene Instanzen etabliert, um die Rahmenbedingungen der OSS-Nutzung zu definieren und die Interessen des Unternehmens und der Community zu schützen. In diesem Vortrag betrachten wir das WAS und das WIE der Etablierung eines OSPOs in Unternehmen und teilen Erfahrungen und Einblicke aus der Praxis.
1700 Uhr Offene Geodaten und Open Source-GIS
Klaus Freitag
Geodaten und die zu ihrer Nutzung verwendete Software (sog. Geografische Informationssysteme – abgekürzt GIS) stellen eine wichtige Grundlage für EntscheidungsträgerInnen in Wissenschaft, Wirtschaft und Verwaltung dar. Gesetzliche Vorgaben wie die PSI (Public Sector Information)-Richtlinie (EU 2019/1024) haben die Verfügbarkeit offener Geodaten stark erhöht. Mittels Open Source-GIS können diese zur Erfassung weiterer Daten, der Analyse oder Präsentation (z. B. in Form von Karten) verarbeitet werden. Der Vortrag führt in offene Geodatenformate, Geodatenportale und Open Source-GIS ein und zeigt deren Anwendung bei einer Live-Demonstration.
1800 Uhr Podiumsdiskussion
Open Source & Security im Zeitalter großer Konflikte
Allen, die die Nachrichten zum Thema IT-Security verfolgt habe, ist vor einigen Wochen wohl das Blut in den Adern gefroren: Ein „Angreifer“ hat sich über Jahre das Vertrauen als Co-Maintainer einer wichtigen Open Source-Library erarbeitet, um dann fast unbemerkt Schadcode einzuschleusen, der beinahe auf Millionen von Rechnern verteilt worden wäre. Es ist dem Zufall und der Aufmerksamkeit von einzelnen Entwickern zu verdanken, dass dieser Versuch vereitelt wurde. Schon bei mehreren Security-Incidents der Vergangenheit war es auffällig, wie zentrale Open Source-Softwarepakete, auf die sich die ganze Welt stützt, manchmal von ganz wenigen Freiwilligen nur notdürftig gewartet und gepflegt werden. In Zeiten globaler Konflikte ein Einfallstor für Manipulation und hochgefährliche Hacks. Auf der anderen Seite, hat der Open Source-Charakter der Projekte schlimmeres vereitelt, weil die Fehler so gefunden und behoben werden konnten. Deshalb hier zur Diskussion: Wie ist es bestellt um die Sicherheit unserer grundlegenden Software-Bausteine, unserer Open Source-Projekte und überhaupt unserer Informationsgesellschaft?

Samstag, 20. April 2024

Zeit Vortrag
0925 Uhr Begrüßung
Franz Knipp
Open Source Certification Day
0930 Uhr Die Bedeutung von Open Source-Zertifizierungen für Ihre IT-Karriere
Reiner Brandt (online)
In diesem Vortrag werden die Möglichkeiten von Open Source Zertifizierungen, insbesondere jene des Linux Professional Institutes (LPI), beleuchtet. Erschließen Sie neue berufliche Horizonte, indem Sie lernen, wie LPI-Zertifizierungen Ihre IT-Karriere vorantreiben können. Von den Grundlagen von Linux bis hin zu fortgeschrittenen Netzwerktechnologien bietet das LPI eine Palette an Zertifizierungen, die Ihr Fachwissen bestätigen und Ihre Marktchancen erheblich verbessern. Zusätzlich wird Andreas Niederländer in einem kurzen Vortrag auf die neue Open Source Essentials Prüfung eingehen. Für wen Sie interessant ist und wie man sich am besten darauf vorbereitet.
1000 Uhr IT Unsicherheit – Warum die LPI Security Essentials Zertifizierung ein Must-Have ist
Yves Hoppe (online)
In zwei praktischen Beispielen wird euch gezeigt wie IT-Security (nicht) funktioniert und wie wichtig es ist sich mit dem Thema auseinanderzusetzen. Passend dazu hat das Linux Professional Institute mit den „Security Essentials“ eine neue Zertifizierung herausgebracht.
1045 Uhr Pause
1100 Uhr Einführung in Kubernetes
Cornelius May (online)
Kubernetes hat sich als de facto Standard der Container-Orchestrierung etabliert und ist aus vielen Unternehmen bereits nicht mehr wegzudenken. Grund genug, Kubernetes an dieser Stelle etwas genauer zu beleuchten. Nach einer kurzen Einführung in die Grundlagen der Containertechnologien tauchen wir tiefer in die Architektur von Kubernetes ein, einschließlich der Kernkomponenten wie Pods, ReplicaSets, Deployments, Services und Ingress. Dabei werden Best-Practices für den Betrieb und die Automatisierung von Anwendungen näher beleuchtet. Um den praktischen Nutzen zu verdeutlichen, schließen wir mit einer Reihe von Fallstudien ab, in denen Kubernetes zur Lösung realer Probleme eingesetzt wird, von kleinen Start-ups bis hin zu großen Enterprise-Umgebungen. Dabei wird deutlich, wie Kubernetes die Entwicklung und den Betrieb von Anwendungen in einer Vielzahl von Branchen und Anwendungsfällen revolutioniert hat.
Vortragsfolien
1145 Uhr Linux 2024 & Der pi-top in allen Facetten
Herbert Gassner
Mit dem Pi-Top mutiert der Raspberry Pi zum Notebook – inklusive Display, Akku und Tastatur. Er wurde hauptsächlich zu Lehrzwecken entwickelt. Davor gibt es eine kurze Übersicht zu aktuellen Linux-Trends 2024.
Vortragsunterlagen Unterlagen
1230 Uhr Mittagspause
Mahlzeit!
1345 Uhr VPN – wie es funktioniert und warum wir es eigentlich nicht brauchen
Goesta Smekal
Unter dem Begriff VPN haben sich mittleirweile unterschiedliche Dinge angesammelt. In dem Vortrag geht es um verschlüsselte Netzwerkverbindungen auf IP Layer 3, woher sie kommen, welche Technologien es gab und gibt und warum wir in einer idealen Netzwerkwelt mit IPv6 alleine auskommen könnten. Wir bleiben dabei praktisch und allgemein verständlich. Zu tief in die Technik werde ich nicht gehen, vielmehr soll ein generelles Verständnis der Bedürfnisse, Lösungsansätze und Probleme hergestellt werden. Am Beispiel von Wireguard wird letztlich auch praktisch gezeigt, mit wie wenig Aufwand man selbst sichere Verbindungen einrichten kann.
Vortragsunterlagen
1445 Uhr Optimierung von Fliesskomma-Problemen mit Evolutionären Algorithmen
Ralf Schlatterbeck
Evolutionäre Algorithmen (EA) sind ein Oberbegriff für Genetische Algorithmen (GA) und Verwandte Algorithmen. GA arbeiten üblicherweise
mit Bits oder kleinen Integer-Zahlen. Der Vortrag gibt eine Einführung in die Optimierung von Fließkomma-Problemen anhand von Beispielen aus der Elektrotechnik sowie der Optimierung von Kurvenformen zur Ansteuerung von piezoelektrischen Inkjet-Druckern. Bei diesen Druckern hängt die Form des gejetteten Tropfens (neben anderen Parametern wie der gejetteten Flüssigkeit) von der zur Ansteuerung verwendeten Kurvenform ab. Diese bestimmt die Qualität der gejetteten Tropfen.
Vortragsfolien
1545 Uhr Pause
1600 Uhr Aktueller Stand Memory Safety in C++
Rene Pfeiffer
Ende 2022 und 2023 haben die NSA und verwandte Organisationen eine Empfehlung für Programmiersprachen ausgesprochen, die Memory Safety bieten. Der Hintergrund ist der Anteil von Schwächen bei Speicherzugriffen in den Sicherheitsberichten von Applikationen. Memory Safety hat einen hohen Preis, und man kann Speicherzugriffe mit vielen verschiedenen Methoden absichern. Seit mehr als 5 Jahren gibt es Ansätze Konzepte für Memory Safety auch nach C++ zu portieren. Die vorhandene große Codebase von getestetem und produktivem C++ Code ist hier die Motivation. Dabei wurden in den C++ Standards bereits in der Vergangenheit Mechanismen zur Verfügung gestellt, um Secure Coding zu erleichtern. In diesem Vortrag sollen einige Methoden und Vorschläge für künftige C++ Standards vorgestellt werden. Darüber hinaus werden Parallelen zwischen dem Unsafe Mode von Rust bzw. C# und der aktuellen Memory Safety von C++ illustriert.
Vortragsunterlagen
1700 Uhr Neues von alten Rechenmaschinen
Robert Matzinger
Nach dem großen Erfolg im Vorjahr gibt es heuer mehr Details von alten mechanischen und elektro-mechanischen Rechenmaschinen zwischen 1900 und 1970. Jene Maschinen also, mit denen unsere Ur*großeltern all die erstaunlichen Erfindungen und Erkenntnisse der industriellen Revolution „errechnet“ haben. Heuer gibt es mehr Details aus den „Hirnen aus Stahl“, ein paar erstaunliche Features, einige elektrische Rechenmonster und spannende fast vergessene mathematische Verfahren. Die historischen Rechenmaschinen werden wieder live vorgeführt und einige ausgewählte kann man auch wieder selbst ausprobieren.
1800 Uhr Möglichkeit, die historischen Rechenmaschinen selbst zu auszuprobieren.
Open End.

← Älter Neuer →