show episodes
 
Artwork

1
Security-Insider

Peter Schmitz

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
  continue reading
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Artwork

1
Cyber Heroes DE

Infinigate Deutschland

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
In Gesprächen mit unabhängigen Experten aus allen Bereichen der IT-Security klärt unser Host Sandra Arcodia alle Fragen – von Cyberangriffen, Ethical Hacking und Cybersecurity über Künstliche Intelligenz bis hin zu rechtlichen Grundlagen & Tipps von erfolgreichen IT-Unternehmen. Der Cyber Heroes IT-Security Talk ist ein Podcast der Infinigate Deutschland GmbH.
  continue reading
 
Artwork
 
Hier spricht Eric Berg mit Gästen zu aktuellen Themen aus dem ITPro-Segment. Thematisch befasst sich der Podcast mit aktuellen Microsoft Enterprise-Lösungen, Erfahrungsberichten, News, Kritik und mehr. Neben der Technik schwenkt der Blick aber auch auf aktuelle Messen, Veranstaltungen und andere interessante Dinge, die seit der letzten Folge GeekSprech passiert sind.
  continue reading
 
Nordh Executive Search ist eine unabhängige und inhabergeführte Personalberatung, die sich auf die Besetzung von Fach- und Führungspositionen im Bereich IT – mit folgenden Schwerpunkten spezialisiert hat: Cyber Security, Data Analytics / Big Data, Cloud Lösungen, Storage, Startups und Software Development.
  continue reading
 
Artwork

1
Drehpunkt IT-Sicherheit

Oliver Schonschek

icon
Unsubscribe
icon
Unsubscribe
Täglich+
 
Herzlich willkommen zu der Reihe Drehpunkt IT Sicherheit. Hier dreht sich alles um die Sicherheit. Mein Name ist Oliver Schonschek. Ich bin News Analyst und spreche mit Experten aus dem Kreis der IT Sicherheits, die uns praktische Tipps geben, wie sich konkrete Aufgaben der IT Sicherheit lösen lassen.
  continue reading
 
Artwork

1
Cyber Heroes CH

Infinigate Schweiz AG

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
In Gesprächen mit unabhängigen Experten aus allen Bereichen der Cybersecurity klärt unser Host Milena alle Fragen – von Cyberangriffen und Ethical Hacking über Künstliche Intelligenz bis hin zu rechtlichen Grundlagen & Tipps von erfolgreichen IT-Unternehmen. Dies ist ein Podcast der Infinigate Schweiz AG.
  continue reading
 
Artwork
 
Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche.
  continue reading
 
Artwork
 
Die digitale Welt wird zunehmend komplexer, und IT-Sicherheit ist heute wichtiger denn je. Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues Format geschaffen. Professor Norbert Pohlmann spricht mit führenden Persönlichkeiten aus der IT-Sicherheitsbranche und rückt entscheidende Themen in den Fokus.
  continue reading
 
Artwork

1
Talk Microsoft 365

Talk Microsoft 365

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Talk Microsoft 365 ist eine (Video-) / Podcast-Reihe von Michael Plettner und Thorsten Pickhan, die auch als Podcast erscheint und aktuelle Themen aus dem Bereich Microsoft 365 behandelt.
  continue reading
 
Artwork

4
One More Level

One More Level

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
Du liebst Games? Wir lieben Games. Im One-More-Level-Podcast quatschen wir über unser gemeinsames Hobby. Wer sind wir? Wir sind eine bunte Truppe aus Game-Redaktor, Software-Entwickler, IT-Security-Experte und Werber. Egal ob Shooter, Rollenspiel, oder Adventure, wir Plauschgamer sind uns für nichts zu schade. Also hör rein, wenn wir unseren Senf zum Besten geben. Unser Motto: Spiele spielen und schwäze.
  continue reading
 
Artwork

1
CYBERSNACS

Allianz für Cyber-Sicherheit

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Cybersicherheit auf die Ohren - mit CYBERSNACS, dem Podcast der Allianz für Cyber-Sicherheit. Regelmäßig stellen unsere Hosts Themen rund um Digitalisierung und Cyber-Sicherheit in der Wirtschaft vor. Dazu sprechen wir mit Expertinnen und Experten aus der Wirtschaft und dem IT-Bereich und geben im CYBERSNACS-Radar einen Ausblick auf aktuelle Entwicklungen. Wir nehmen uns die Zeit, Themen aus verschiedenen Blickwinkeln zu beleuchten. Dabei klären wir nicht nur die technischen Grundlagen, sond ...
  continue reading
 
Artwork

1
Podcast für Schutz und Sicherheit - von und mit Jörg Zitzmann

DER Podcast für die private Sicherheitsbranche von der Sachkundeprüfung n

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
Der Podcast für Schutz und Sicherheit von und mit Jörg Zitzmann ist der erste Podcast zum Thema private Sicherheit im deutschsprachigen Raum. Der Podcast ist für alle diejenigen gedacht, die in der privaten Sicherheit persönlich etwas erreichen möchten und dazu beitragen wollen, dass sich in der gesamten Branche endlich was bewegt. Egal ob Einsteiger in der Unterrichtung oder Sachkundeprüfung nach § 34a GewO, Fachkraft für Schutz und Sicherheit oder Meister für Schutz und Sicherheit - hier i ...
  continue reading
 
Artwork

1
News Plus Hintergründe

Schweizer Radio und Fernsehen (SRF)

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Aufwändig recherchierte Geschichten, die in der Schweiz zu reden geben. Ob Wirtschaftsskandal, Justizkrimi oder Politthriller – in News Plus Hintergründe gibt es die ganze Story.
  continue reading
 
Artwork

1
Cybervize Cybersecurity

Alexander Busse | Cybervize

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Cybersicherheit kann man auch hören, in unserem Podcast. Abonnieren sie uns und hören sie, was Experten aus der Branche zu sagen haben, ohne dass sie selbst ein Experte sein müssen, um es zu verstehen.
  continue reading
 
Artwork

1
Die Zwei: Auftrag Cybersicherheit

Nico Werner & Olaf Classen

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Im Podcast Die Zwei: Auftrag Cybersicherheit nehmen Nico Werner und Olaf Classen – zwei einflussreiche Persönlichkeiten der Cybersecurity-Szene - ihre Zuhörer mit auf eine spannende Reise durch die digitale Welt der Sicherheit. Mit ihrer langjährigen Erfahrung als Cybersecurity-Influencer und Berater beleuchten sie aktuelle Herausforderungen, Lösungen und Trends im Bereich Cybersicherheit. Dabei betonen Nico und Olaf die Notwendigkeit eines gesamtgesellschaftlichen Ansatzes: Cybersicherheit ...
  continue reading
 
Artwork

1
Table Today

Michael Bröcker und Helene Bubrowski

icon
Unsubscribe
icon
Unsubscribe
Täglich
 
Der News-Podcast von Table Briefings geht tiefer als die Schlagzeilen des Tages. Helene Bubrowski und Michael Bröcker sprechen über die Themen, die heute wichtig sind und morgen wichtig werden. Bei den beiden Chefredakteuren von Table Briefings steht der Hintergrund im Vordergrund. Analytisch, differenziert, überraschend: Table Today macht transparent, wie politische Entscheidungen getroffen werden und wohin sie führen könnten. Unterstützt werden die beiden von rund 60 Kolleginnen und Kolleg ...
  continue reading
 
Der Podcast von Technikern für Techniker und Technikinteressierte! "Tech Talks mit Thomas Sinnwell" – der hausinterne Podcast der consistec Engineering & Consulting GmbH. Dabei spricht Thomas Sinnwell mit Softwareentwicklern und Gästen aus Wirtschaft, Politik und Wissenschaft. Zentrale Themen des Podcasts sind IT, Unternehmertum, Deutschlands Innovationskraft und vieles mehr aus der Welt der Softwareentwicklung. "Informatiker erklären die Welt": Die Developer der consistec sprechen, über The ...
  continue reading
 
NOM NOM - Alle zwei Wochen Tech-Stuff. Mal Security, mal Neuerscheinungen, mal Entwicklung in Unternehmen, mal Technik mit politischen und wirtschaftlichen Aspekten. Gäste sind gern gesehen. Hört rein. Gebt Feedback.
  continue reading
 
Artwork

1
heise meets … Der Entscheider-Talk

Heise Business Services

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
heise meets … Der Entscheider Talk - ist der Podcast mit Entscheidern für Entscheider. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. Wir begrüßen Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik. Immer aktuell und nah am Geschehen.
  continue reading
 
Artwork

1
GASPacho Podcast

GASPacho Podcast

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
GASPacho Podcast - Academic Security Studies: Podcast des Arbeitskreises für Sicherheitspolitik an der Universität Passau. Mit wechselnden Gästen aus Politik, Wissenschaft, Wirtschaft und Öffentlichkeit diskutieren wir brennendsten Themen der deutschen wie europäischen Außen- und Sicherheitspolitik. Viel Spaß und stay tuned! ;) Team: Patrick Zerrer, Emily Spanl, Christian Zrenner, Marlene Rühlemannn, Marie Haser, Maximilian Preusser, Christoph Benz Projektkoordination: Matthias Fiebig
  continue reading
 
Artwork

1
Bits & Bytes

Stegmann and Company

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Bei “Bits & Bytes” fokussieren wir uns auf die Themen IT und Digitalisierung. Dabei diskutieren wir neue Trends, Testen nützliche Tools und berichten von unseren Erfahrungen. Dabei beschäftigen wir uns mit KI-Themen wie ChatGPT und Microsoft Copilot, agilen Arbeitsweisen wie Scrum sowie digitalen Anwendungen und Software, die zur Effizienzsteigerung und Arbeitserleichterung beitragen.
  continue reading
 
Artwork

1
Einsen & Nullen

Frank Eilers, TD SYNNEX Germany GmbH & Co. OHG

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
  continue reading
 
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
  continue reading
 
Artwork

4
House of Nerds

Oliver Küch, Anna Spiegel

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
House of Nerds ist der IT-Podcast aus der Cybersicherheitshochburg Darmstadt. Ob Fake News, Darknet, Datenschutz, Krypto oder neue Hacker*innen-Angriffe - wir, Anna Spiegel und Oliver Küch, sprechen für Euch mit Forschenden über spannende aktuelle Themen aus der IT-Sicherheit. Fundierte Informationen zu Stand und Entwicklung von Technik und Wissenschaft.
  continue reading
 
Dieser Podcast soll dich zum Nachdenken inspirieren. Gemeinsam greifen wir verschiedene Themen auf und denken darüber nach, reflektieren, sprechen mit interessanten Menschen und haben einfach eine gute Zeit. Lass dich einfach mal darauf ein und schau, was in deinem Kopf passiert.
  continue reading
 
Artwork

1
MAD CLUB

Ariana Baborie, Bene Herzberg, Seven.One Audio

icon
Unsubscribe
icon
Unsubscribe
Wöchentlich
 
„Der witzigste Comedy-Podcast seit langem!“ (Chat GPT) „Ich beobachte die beiden schon länger und finde toll, was sie machen“ (ein Stalker) „Ich kann nicht so viele Restaurantrechnungen als geschäftliche Bewirtungsbelege verbuchen!“ (ihr Steuerberater) Ariana Baborie und Bene Herzberg teilen den gleichen Humor und zufällig auch die gleiche Wohnung, weshalb sie sich einmal die Woche im Podcastzimmer treffen und dort den MAD CLUB eröffnen. Ist es ein Comedy-Club? Ist es ein Buch-Club? Ist es e ...
  continue reading
 
Artwork

1
Die DATENWACHE - Datenschutz & Sicherheit

Dr. Michael "Mitch" Symalla - Dein Begleiter für mehr Datenschutz und Privatsphäre

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Die Datenwache ist der verständliche und ehrliche Podcast für alle, denen die Sicherheit Ihrer Daten und Ihrer Privatsphäre nicht egal ist. Du willst nicht akzeptieren, dass Unternehmen jeden Deiner Schritte on- und offline ausspionieren und Kriminelle sich an Dir schadlos halten? Hier erhältst Du die Themen einsteigerfreundlich erklärt und gezeigt, wo die Gefahren liegen. Nur Bange machen ist aber nicht, wir schauen uns auch an wie Du Dich schützen kannst. Datenschutz und Privatsphäre, prak ...
  continue reading
 
Artwork

1
Unter Strom

Gastgeber: Stefan Knerrich & Michael Plum, Redaktion: Ivano Diconto

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Der energiegeladene Podcast mit Doc Power & Mr. Cool! «Unter Strom» ist der neue Podcast von Schneider Electric. Im Podcast werden Themen wie Energie-Management, Digitalisierung, Energie-Effizienz, sichere Infrastruktur, Edge und vieles mehr behandelt. Mit «Unter Strom» will Schneider Electric ihr spannendes Tätigkeitsfeld und dessen Bedeutung für die Gesellschaft offen diskutieren und mit Beispielen und Erfahrungen aus dem Arbeitsalltag von Doc Power & Mr. Cool sympathisch veranschaulichen. ...
  continue reading
 
Loading …
show series
 
In IT-Landschaften ist es von entscheidender Bedeutung, dass die bereitgestellten Systeme zuverlässig funktionieren. Tools, wie testinfra oder goss können dabei unterstützen, diese Funktionalität zu gewährleisten. In hochautomatisierten Umgebungen ist es schwierig, Konfigurationsfehler zu entdecken. Daher sind Infrastrukturtests wichtig, um Konfigu…
  continue reading
 
Der türkische Präsident Recep Tayyip Erdoğan geht mit aller Härte gegen seine politischen Gegner und ihre Unterstützer vor. Zehntausende gehen auf die Straße, um gegen diese Politik zu demonstrieren. Und auch Deutschland und die EU verurteilen die Verhaftung von Ekrem İmamoğlu scharf. Wieso handelt Erdoğan ausgerechnet jetzt und was bedeutet das fü…
  continue reading
 
In dieser Folge knüpfe ich an Episode 165 („Die 10 wichtigsten Karrierelektionen aus 40 Jahren“) an – und gehe noch einen Schritt weiter: Ich spreche über meine persönlichen Perspektivwechsel und was ich dabei gelernt habe. Vom Techniker zum Vertriebsleiter. Vom mehrfachen Hiring Manager zum Headhunter. Von der einen auf die andere Seite des Tische…
  continue reading
 
Human Firewall Webinar Link: Microsoft Virtual Events Powered by Teams EU AI Act Link: https://stegmann.company/academy-ai-act/ In jedem Gebäude gibt es einen Brandschutzplan. In öffentlichen Einrichtungen regelmäßige Feueralarmübungen, die den Ernstfall simulieren um Gefahren vorzubeugen. Fabian Böhm, Cyber Security Consultant, plädiert für die se…
  continue reading
 
... finde dein Wozu Der Speedlearning Club hilft dir, deine Sprachkenntnisse zu verbessern. Du findest dort… …den perfekten Englischkurs… kostenlose Hörbücher… kostenlose Webinare…kostenlose eBooks… kostenlose Audio-Dateien… kostenlose PDF-Dateien… kostenlose Videos Werde jetzt Mitglied und profitiere von unserer Community: https://www.speedlearnin…
  continue reading
 
Heute endet die Frist für die Arbeitsgruppen von CDU und SPD – viele Fragen sind noch offen. Die Konfliktlinien im Koalitionspoker zeigen sich besonders deutlich bei Steuern, Migration und Haushalt. Die großen Brocken sind also noch nicht aus dem Weg geräumt. In der Türkei sorgt die Verhaftung des Istanbuler Bürgermeisters Ekrem İmamoğlu für Protes…
  continue reading
 
In der heutigen Podcast Folge geht es um die Änderungen in der neuen Sachkunde Prüfung! 📅 Weitere Informationen: 📧 Fragen? Schreib uns direkt an: [email protected] 💪 Gemeinsam schaffen wir Zukunft! Abonniere unseren Kanal, um nichts zu verpassen, und lass uns in den Kommentaren wissen, wie du über den Meisterbonus denkst. AfS - denn …
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
  continue reading
 
Der Google Analytics ist der Platzhirsch in der Analytics. Aber es ist weder Open Source, noch liefert es die besseren Zahlen. Okay: Schöner anzusehen als Matomo ist es! Viele Unternehmen, gerade im Open-Source-Segment, setzen bereits lieber auf Matomo. Und warum auch du heute mehr denn je auf die Open-Source-Alternative Matomo anstelle von Google …
  continue reading
 
Der Google Analytics ist der Platzhirsch in der Analytics. Aber es ist weder Open Source, noch liefert es die besseren Zahlen. Okay: Schöner anzusehen als Matomo ist es! Viele Unternehmen, gerade im Open-Source-Segment, setzen bereits lieber auf Matomo. Und warum auch du heute mehr denn je auf die Open-Source-Alternative Matomo anstelle von Google …
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
  continue reading
 
Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen