Vortrag in Deutsch:
Einführung und detaillierte Betrachtung von XMPP. XMPP (Jabber) als freie Alternative zu den properitären IM-Protokollen wie MSN, OSCAR (ICQ, AOL) und Yahoo.
Kryptografie und Zertifikate (Cryptoparty)tschikarski
Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
Vortrag in Deutsch:
Einführung und detaillierte Betrachtung von XMPP. XMPP (Jabber) als freie Alternative zu den properitären IM-Protokollen wie MSN, OSCAR (ICQ, AOL) und Yahoo.
Kryptografie und Zertifikate (Cryptoparty)tschikarski
Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
Verschlüsselungen sind in der heutigen Zeit nicht mehr weg zu denken. Für welche Anwendungsfälle ist man mit diesen Technik auf der sicheren Seite? Wieso braucht es heute um so mehr die Verwendung von VPN, den sogenannten Tunneln? All das ist wichtig um Daten sicher aufzubewahren und zu übertragen. Wir werden Ihnen gerne den aktuellen Stand der Technik und Beispiele aus der Praxis präsentieren.
SNMP Applied - Sicheres Monitoring mit SNMPGerrit Beine
Der Vortrag gibt Unix-Nutzern einen Einblick, wie man Net-SNMP zum Monitoring und Steuern beliebiger Anwendungen nutzen kann.
Der Schwerpunkt liegt dabei auf dem Thema der Absicherung des SNMP-Dienstes mit Hilfe von SSL/TLS und Authentifizierung.
Als Beispiele dienen hierzu SNMP4J und Net-SNMP.
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Netzwerk Monitoring ist eine der wesentlichsten Mechanismen für ein stabiles Netzwerk. Erst wenn Probleme in Ihrem Netzwerk frühzeitig dargestellt und erkannt werden können Sie sich zu 100% auf dieses verlassen. Ansonsten würden womöglich Redundanzen bereits ohne Ihr Wissen bereits angesprochen haben und das nächste Problem führt womöglich zu einem Gesamtausfall Ihrer Infrastruktur. Auch Cyber Angriffe können nur durch eine entsprechende Überwachung und Auswertung erst frühzeitig erkannt werden und Sie können direkt darauf reagieren.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Vortrag von der FrOSCon 2012
SNMP Grundlagen sowie Konfiguration für das Zusammenspiel von Net-SNMP, SNMPTT und Nagios zur Verarbeitung von SNMP Traps.
Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
OSMC 2019 | Vom Bordstein zur Skyline by Robert WaffenNETWAYS
Ausgehend von Xymon, librenms und zabbix hinzu Prometheus, ELK, icinga2 vereinigt in Grafana. Eine Warstory wie man mehr Sichtbarkeit mit Metriken und neueren Monitoring Systemen schafft. Von 5 Minuten Messintervallen runter bis auf 1 Sekunde.
This presentation covers the state of the syslog protocol and its standardization as of 2005. It was created for and held at Linuxtag in Germany (and as such is in German).
WeAreDevelopers, Berlin, Germany (2019): Same, same but different - Upscaling...Jutta Horstmann
Jutta Horstmann discusses how eyeo grew from a small startup to a larger organization over time. She emphasizes the importance of culture and embracing agile principles while avoiding bureaucracy. Key lessons include using culture as the foundation for growth, building an organizational design that supports communication and autonomy, and teaching agile values in a way that is rooted in an organization's culture.
2017 | To the moon and back Customer Identity and Access Management in a glob...Jutta Horstmann
Starting in 2015, ETECTURE created a multi-market Drupal setup for a Global Player’s international brand, spanning nearly 40 country-specific sites.
After the initial setup of the master approach on Acquia Cloud SiteFactory (ACSF), we extended the application in many ways to provide for new marketing campaigns and market-specific features.
Last year, we integrated Gigya as the Consumer Identity and Access Management (CIAM) solution for this setup.
My talk will focus on the challenges and solutions of this complex, but in the end highly successful CIAM integration.
Topics in detail:
- Application overview - Multi-market site and master approach
- CIAM - What it is and why you should care
- Integrating Gigya with Drupal on ACSF in “Apollo 13” mode - How to create a successful solution in a multi-stakeholder context with a ridiculously short timeframe
Weitere ähnliche Inhalte
Ähnlich wie 2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
Verschlüsselungen sind in der heutigen Zeit nicht mehr weg zu denken. Für welche Anwendungsfälle ist man mit diesen Technik auf der sicheren Seite? Wieso braucht es heute um so mehr die Verwendung von VPN, den sogenannten Tunneln? All das ist wichtig um Daten sicher aufzubewahren und zu übertragen. Wir werden Ihnen gerne den aktuellen Stand der Technik und Beispiele aus der Praxis präsentieren.
SNMP Applied - Sicheres Monitoring mit SNMPGerrit Beine
Der Vortrag gibt Unix-Nutzern einen Einblick, wie man Net-SNMP zum Monitoring und Steuern beliebiger Anwendungen nutzen kann.
Der Schwerpunkt liegt dabei auf dem Thema der Absicherung des SNMP-Dienstes mit Hilfe von SSL/TLS und Authentifizierung.
Als Beispiele dienen hierzu SNMP4J und Net-SNMP.
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Netzwerk Monitoring ist eine der wesentlichsten Mechanismen für ein stabiles Netzwerk. Erst wenn Probleme in Ihrem Netzwerk frühzeitig dargestellt und erkannt werden können Sie sich zu 100% auf dieses verlassen. Ansonsten würden womöglich Redundanzen bereits ohne Ihr Wissen bereits angesprochen haben und das nächste Problem führt womöglich zu einem Gesamtausfall Ihrer Infrastruktur. Auch Cyber Angriffe können nur durch eine entsprechende Überwachung und Auswertung erst frühzeitig erkannt werden und Sie können direkt darauf reagieren.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Vortrag von der FrOSCon 2012
SNMP Grundlagen sowie Konfiguration für das Zusammenspiel von Net-SNMP, SNMPTT und Nagios zur Verarbeitung von SNMP Traps.
Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
OSMC 2019 | Vom Bordstein zur Skyline by Robert WaffenNETWAYS
Ausgehend von Xymon, librenms und zabbix hinzu Prometheus, ELK, icinga2 vereinigt in Grafana. Eine Warstory wie man mehr Sichtbarkeit mit Metriken und neueren Monitoring Systemen schafft. Von 5 Minuten Messintervallen runter bis auf 1 Sekunde.
This presentation covers the state of the syslog protocol and its standardization as of 2005. It was created for and held at Linuxtag in Germany (and as such is in German).
WeAreDevelopers, Berlin, Germany (2019): Same, same but different - Upscaling...Jutta Horstmann
Jutta Horstmann discusses how eyeo grew from a small startup to a larger organization over time. She emphasizes the importance of culture and embracing agile principles while avoiding bureaucracy. Key lessons include using culture as the foundation for growth, building an organizational design that supports communication and autonomy, and teaching agile values in a way that is rooted in an organization's culture.
2017 | To the moon and back Customer Identity and Access Management in a glob...Jutta Horstmann
Starting in 2015, ETECTURE created a multi-market Drupal setup for a Global Player’s international brand, spanning nearly 40 country-specific sites.
After the initial setup of the master approach on Acquia Cloud SiteFactory (ACSF), we extended the application in many ways to provide for new marketing campaigns and market-specific features.
Last year, we integrated Gigya as the Consumer Identity and Access Management (CIAM) solution for this setup.
My talk will focus on the challenges and solutions of this complex, but in the end highly successful CIAM integration.
Topics in detail:
- Application overview - Multi-market site and master approach
- CIAM - What it is and why you should care
- Integrating Gigya with Drupal on ACSF in “Apollo 13” mode - How to create a successful solution in a multi-stakeholder context with a ridiculously short timeframe
2015 | Neues für Redakteure - Usability-Verbesserungen in Drupal 8Jutta Horstmann
Am 19.11.2015 wurde weltweit das neue Drupal 8 Release gefeiert. Auch Data in Transit beteiligte sich mit einem Event am celebr8d8 und unterhielt die Gäste mit eine Reihe von Kurzvorträgen.
2015 | Nutzerzentrierte Architektur großer Websites - Anti-Patterns und Best ...Jutta Horstmann
Der Vortrag erläutert Best Practices für die nutzerfreundliche Informationsarchitektur und Content-Architektur für große, informationslastige Websites. Zur Verdeutlichung werden sogenannte "Anti-Patterns" vorgestellt, die man häufig bei den Webauftritten großer Organisationen antrifft.
Anhand von Beispielen wird die nutzerzentrierte Vorgehensweise erläutert, ein organisch gewachsenes, unstrukturiertes,
umfangreiches Informationsangebot zu
▪ verstehen
▪ die Nutzer und ihre Bedürfnisse verstehen
▪ das Informationsangebot passend neu zu strukturieren
2015 | Moderne Informationsarchitektur mit DrupalJutta Horstmann
Am Beispiel des Relaunchs der Hochschule Bonn-Rhein-Sieg erläutert Jutta Horstmann die Umsetzung moderner Informationsarchitekturen mit dem Open Source Content Management System Drupal.
2013 | 10 Jahre Open Usability - “Where Open Source meets Usability”Jutta Horstmann
Jutta Horstmann blickt zurück auf 10 Jahre OpenUsability, den Linux Usability Report und wie es aktuell um das Verhältnis von Open Source Community und UX Professionals steht.
Wir beginnen mit einer kurzen Bestandsaufnahme zum Thema "Drupal Business in Deutschland 2011".
Dann wenden wir uns der Zukunft zu. Es treten 6 "Visionäre" auf, die jeweils ihre These dazu vorstellen, wie sich das Drupal-Business in Deutschland in den nächsten 5 Jahren entwickelt (oder entwickeln sollte):
* unter den aktuellen Bedingungen, wenn alles bleibt wie es ist
* was sich ändern wird und wie es dann aussieht
* was sich ändern sollte, wünschenswerterweise, und warum
Jetzt kommt die Fishbowl (http://de.wikipedia.org/wiki/Fishbowl).
Das Publikum stimmt darüber ab, welche der Thesen es für die interessanteste hält. Über diese steigen wir in die Diskussion ein.
In der Fishbowl (7 Stühle auf dem Podium) sitzen zunächst die 6 "Visionäre" und ein Stuhl kann direkt aus dem Publikum besetzt werden.
Dafür verlässt ein Visionär die Bühne, so dass direkt ein Platz wieder frei ist usw.
Die folgenden Personen konnten wir als "Visionäre" für die Session gewinnen:
* Tobias Freudenreich, FREUDENREICH MEDIA, Hamburg
* Reinhard Gloggengiesser, Wunderkraut GmbH, München
* Jutta Horstmann, data in transit, Bonn
* Stephan Luckow, Gesellschaft zur Entwicklung von Dingen, Berlin
* Ivo Radulovski, Propeople GmbH, Wien
* Christian Stottmeister, Aperto AG, Berlin
Erfolgreiches Projektmanagement benötigt ein effizientes Werkzeug, das alle Prozesse eines großen Projekts aus einer Hand unterstützt. Khairn ist ein Projektmanagement-Tool auf Drupal-Basis, das seine Stärken bereits vielfach im Projektalltag ausspielen konnte.
Der Vortrag gibt eine Einführung in den Aufbau von Khairn und erläutert das Konzept des „Requirement-Driven Project Management“ sowie dessen Vorzüge für die Projektkommunikation.
Erfolgreiches Projektmanagement benötigt ein effizientes Werkzeug, das alle Prozesse eines großen Projekts aus einer Hand unterstützt.
data in transit entwickelt unter dem Namen Khairn ein Projektmanagement-Tool auf Drupal-Basis, das seine Stärken bereits vielfach im Projektalltag ausspielen konnte. Khairn ist eine Drupal-Distribution und steht unter der GPL.
Der Vortrag gibt eine Einführung in den Aufbau von Khairn und erläutert das Konzept des „Requirement-Driven Project Management“ sowie dessen Vorzüge für die Projektkommunikation.
Khairn zeichnet sich durch folgende Features aus:
* Anforderungsmanagement
* Änderungsmanagement
* Qualitätsmanagement
* Dokumentation und Wissensmanagement
* Kommunikationsmanagement / Berichtswesen
* Aufgabenmanagement / Ticketing / Bugtracking
Wir zeigen, wie Khairn sinnvolle Arbeits- und Kommunikationsprozesse generiert und wie diese gewinnbringend genutzt werden können.
Den Abschluss bildet ein Ausblick, um welche Features Khairn in der weiteren Entwicklung ausgebaut werden soll.
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days MünchenJutta Horstmann
Im Frühjahr 2009 startete der ARD/ZDF Kinderkanal seine neue Community "mein!KI.KA" auf Drupal-Basis (http://www.mein-kika.de).
In diesem Vortrag berichten die Projektleiter Jutta Horstmann (technische Umsetzung) und Tobias Freudenreich (Konzeption und Gesamtprojektleitung für den KI.KA) über die gewonnenen Erfahrungen.
Wir beginnen mit einer Führung durch die Kinder-Community.
Als nächstes gehen wir auf die Projektanforderungen ein: Die Themen Sicherheit, Datenschutz, Moderation von Inhalten, Barrierefreiheit sowie Performance-Optimierungen standen im Vordergrund.
Was waren die Stärken und Schwächen von Drupal in der Umsetzung der Anforderungen? Wir erläutern anhand verschiedener Beispiele, welche Dinge Drupal leicht machte und wo es andererseits "im Weg stand".
Informationen zur Vorgehensweise bei Projektmanagement und Softwareentwicklung in diesem Projekt runden den Vortrag ab.
2010 | Khairn - Projekte managen mit Drupal | Drupal Dev Days MünchenJutta Horstmann
Erfolgreiches Projektmanagement benötigt ein effizientes Werkzeug, das alle Prozesse eines großen Projekts aus einer Hand unterstützt. Was wäre als Basis eines solchen Tools wohl besser geeignet als Drupal, unser „Schweizer Taschenmesser“?
data in transit entwickelt unter dem Namen Khairn ein Projektmanagement-Tool auf Drupal-Basis, das seine Stärken bereits vielfach im Projektalltag ausspielen konnte.
Der Vortrag gibt eine Einführung in den Aufbau von Khairn und erläutert das Konzept des „Requirement driven project management“ sowie dessen Vorzüge für die Projektkommunikation.
Khairn zeichnet sich durch folgende Features aus:
- Anforderungsmanagement
- Änderungsmanagement
- Qualitätsmanagement
- Dokumentation und Wissensmanagement
- Kommunikationsmanagement / Berichtswesen
- Aufgabenmanagement / Ticketing / Bugtracking
Wir zeigen, wie Khairn mittels Drupal-Standard-Tools (CCK, Views, Workflow, Rules, Book, Taxonomy) sinnvolle Arbeits- und Kommunikationsprozesse generiert und wie diese gewinnbringend genutzt werden können.
Darüber hinaus vergleichen wir Khairn mit den beiden Drupal-Projektmanagement-Alternativen STORM (Contrib Modul) und OpenAtrium (Installationsprofil).
Den Abschluss bildet ein Ausblick, um welche Features Khairn in der weiteren Entwicklung ausgebaut werden soll.
Erfolgreiches Projektmanagement benötigt ein effizientes Werkzeug, das alle Prozesse eines großen Projekts aus einer Hand unterstützt.
data in transit entwickelt unter dem Namen Khairn ein Projektmanagement-Tool auf Drupal-Basis, das seine Stärken bereits vielfach im Projektalltag ausspielen konnte.
Der Vortrag von Jutta Horstmann gibt eine Einführung in den Aufbau von Khairn und erläutert das Konzept des „Requirement driven project management“ sowie dessen Vorzüge für die Projektkommunikation.
Khairn zeichnet sich durch folgende Features aus:
- Anforderungsmanagement
- Änderungsmanagement
- Qualitätsmanagement
- Dokumentation und Wissensmanagement
- Kommunikationsmanagement / Berichtswesen
- Aufgabenmanagement / Ticketing / Bugtracking
Die Vortragende zeigt, wie Khairn mittels Drupal-Standard-Tools (CCK, Views, Workflow, Rules, Book, Taxonomy) sinnvolle Arbeits- und Kommunikationsprozesse generiert und wie diese gewinnbringend genutzt werden können.
Darüber hinaus vergleicht sie Khairn mit den beiden Drupal-Projektmanagement-Alternativen STORM (Contrib Modul) und OpenAtrium (Installationsprofil).
2010 | Projekte managen mit Drupal | DrupalCamp EssenJutta Horstmann
Um große Projekte erfolgreich durchzuführen, benötigt man die passenden Werkzeuge. Am besten eines, welches alle Tätigkeiten in einem Softwareentwicklungsprojekt aus einer Hand unterstützt. Was wäre da geeigneter als Drupal, unser "Schweizer Taschenmesser"?
Der Vortrag führt ein in verschiedene Drupal-Module und -Installationsprofile, die u.a. die folgenden Aufgaben abdecken:
- Anforderungsmanagement
- Konfigurationsmanagement/Versionsverwaltung
- Qualitätsmanagement
- Dokumentation und Wissensmanagement
- Team-Management
- Zeit-Management
- Aufgabenmanagement / Ticketing / Bugtracking
Zudem zeigen wir, wie mittels Drupal-Standard-Tools (CCK, Views, Workflow, Rules, Book, Taxonomy) sinnvolle Arbeits- und Kommunikationsprozesse generiert werden können.
Anhand einer in verschiedenen Projekten bewährten Installation demonstrieren wir Features und Prozesse.
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp EssenJutta Horstmann
Im Frühjahr 2009 startete der ARD/ZDF Kinderkanal seine neue Community "mein!KI.KA" auf Drupal-Basis (http://www.mein-kika.de).
In diesem Vortrag berichten die Projektleiter Jutta Horstmann (technische Umsetzung) und Tobias Freudenreich (Konzeption und Gesamtprojektleitung für den KI.KA) über die gewonnenen Erfahrungen.
Wir beginnen mit einer Führung durch die Kinder-Community.
Als nächstes gehen wir auf die Projektanforderungen ein: Die Themen Sicherheit, Datenschutz, Moderation von Inhalten, Barrierefreiheit sowie Performance-Optimierungen standen im Vordergrund.
Was waren die Stärken und Schwächen von Drupal in der Umsetzung der Anforderungen? Wir erläutern anhand verschiedener Beispiele, welche Dinge Drupal leicht machte und wo es andererseits "im Weg stand".
Informationen zur Vorgehensweise bei Projektmanagement und Softwareentwicklung in diesem Projekt runden den Vortrag ab.
In vielen Kundenprojekten spielen Web-Formulare eine zentrale Rolle.
Dabei unterscheiden sich die Anforderungen deutlich.
Mal steht die Speicherung von Nutzerdaten für Reporting-Zwecke im Vordergrund, mal komplexe Validierungen der eingegebenen Daten und mal Javascript-gesteuerte Anzeigelogiken, welche die Benutzerführung in umfangreichen Formulare verbessern.
Mein Vortrag stellt die drei wichtigsten Möglichkeiten der Formularerstellung vor: CCK, Webforms und Eigenprogrammierung mit der Drupal Forms API.
Anhand von konkreten Beispielen aus Kundenprojekten wird deutlich, für welchen Zweck welche Herangehensweise am Besten geeignet ist.
Wir werfen auch einen Blick auf aktuelle Entwicklungen im Javascript-Bereich: AHAH-Formularelemente und den Drupal Form Builder von Lullabot.
2007 | Open Source CMS - Ein Wegweiser durch die große UnübersichtlichkeitJutta Horstmann
Content Management ist überall.
Ob man einen Eintrag in seinem Weblog postet, gemeinsam mit anderen Entwicklern eine technische Dokumentation in einem Wiki zusammenstellt oder ein Unternehmen die neusten Firmennachrichten und Produktpräsentationen auf seiner Webseite anzeigt - überall werden Inhalte produziert, publiziert und verwaltet.
Um diese Tätigkeiten zu unterstützen, gibt es ausgereifte Open Source Tools. Darunter finden sich spezialisierte Werkzeuge für ein bestimmtes Einsatzszenario genauso wie Rundum-Glücklich-Pakete, die alles nur Erdenkliche abdecken.
Das Angebot ist umfangreich und unübersichtlich. Mein Vortrag soll daher als Wegweiser durch den Open Source Content Management Dschungel dienen.
Nach einer kurzen Einführung in die Grundlagen des Content Management betrachten wir verschiedene Einsatzszenarien für Content Management Systeme.
Aus diesen Szenarien lassen sich die unterschiedlichsten Anforderungen ableiten.
Im nächsten Schritt zeige ich, welche Open Source CMS diesen Anforderungen genügen, welche Features sie bieten und welche Technologien zum Einsatz kommen.
Es wird dabei unterschieden in Systeme mit und ohne Redaktions-Workflow. Daneben werden Features, die über "reines" Content Management hinausgehen, angesprochen: Groupware, Projektmanagement, Community Building, Kollaboration, Dokumenten-Management.
Ausserdem möchte ich Software, die sich für den privaten Einsatz anbietet, unterscheiden von Enterprise Content Management Systemen.
Schliesslich werde ich über Perspektiven für das sogenannte Web 2.0 sprechen: Was bieten die Systeme in den "Buzz"-Bereichen Social Software, User Generated Content, Multimedia-Inhalte, Tagging und Remixing?
Denn: Die Ansprüche, die Nutzer an Webanwendungen richten, verändern sich - ziehen Open Source CMS mit?
2007 | Drupal in der Praxis - ErfahrungsberichteJutta Horstmann
Der Vortrag präsentiert den Einsatz von Drupal in unterschiedlichen Kundenprojekten. Dabei reicht die Bandbreite von sehr aufwändig programmierten Anpassungen fuer eine Community-Plattform bis hin zu einer komplett mit Bordmitteln aufgebauten Werbe-Site.
Die Vortragenden bieten mit ihren Firmen "data in transit" und
"DesignWork" u.a. Webauftritte auf der Basis des Drupal CMS an. In diesem Vortrag werden sie verschiedene Projekte aus ihrer Berater- und Programmierpraxis vorstellen und auf die jeweiligen Eigenheiten und Herausforderungen der Aufträge eingehen.
Dazu gehören z.B.
- interessante Lösungen im Bereich von Mitgliederprofilen fuer Communities
- Umsetzung ambitionierter Layouts
- nutzerfreundliche Redaktions-Interfaces
Es wird sowohl die Anpassung und Programmierung von Drupal-Modulen angesprochen wie auch die reine Konfiguration von Seiten mit
Drupal-Bordmitteln, ohne eigenen Programmieraufwand.
2007 | Open Source CMS - Ein Wegweiser durch die große Unübersichtlichkeit | ...Jutta Horstmann
Content Management ist überall.
Ob man einen Eintrag in seinem Weblog postet, gemeinsam mit anderen Entwicklern eine technische Dokumentation in einem Wiki zusammenstellt oder ein Unternehmen die neusten Firmennachrichten und
Produktpräsentationen auf seiner Webseite anzeigt - überall werden Inhalte produziert, publiziert und verwaltet.
Um diese Tätigkeiten zu unterstützen, gibt es ausgereifte Open Source Tools. Darunter finden sich spezialisierte Werkzeuge für ein bestimmtes Einsatzszenario genauso wie Rundum-Glücklich-Pakete, die alles nur Erdenkliche abdecken.
Das Angebot ist umfangreich und unübersichtlich. Mein Vortrag soll daher als Wegweiser durch den Open Source Content Management Dschungel dienen.
Nach einer kurzen Einführung in die Grundlagen des Content Management betrachten wir verschiedene Einsatzszenarien für Content Management Systeme.
Aus diesen Szenarien lassen sich die unterschiedlichsten Anforderungen ableiten.
Im nächsten Schritt zeige ich, welche Open Source CMS diesen
Anforderungen genügen, welche Features sie bieten und welche Technologien zum Einsatz kommen.
Es wird dabei unterschieden in Systeme mit und ohne Redaktions-Workflow.
Daneben werden Features, die über "reines" Content Management hinausgehen, angesprochen: Groupware, Projektmanagement, Community Building, Kollaboration, Dokumenten-Management.
Ausserdem möchte ich Software, die sich für den privaten Einsatz anbietet, unterscheiden von Enterprise Content Management Systemen.
Schliesslich werde ich über Perspektiven für das sogenannte Web 2.0 sprechen: Was bieten die Systeme in den "Buzz"-Bereichen Social Software, User Generated Content, Multimedia-Inhalte, Tagging und Remixing?
Denn: Die Ansprüche, die Nutzer an Webanwendungen richten, verändern sich - ziehen Open Source CMS mit?
2006 | Kollaboratives Wissensmanagement mit PloneJutta Horstmann
Eine weltweit verteilte Community ist auf Werkzeuge angewiesen, die ihre Zusammenarbeit (Collaboration) unterstützen und dokumentieren.
Für die Open Source Softwareentwicklung leisten Versionierungstools wie Subversion und Hosting-Plattformen wie Sourceforge gute Dienste.
Da die Open Source Community aber schon lange nicht mehr nur gemeinsam Code produziert, sondern auch Künstler, Usability-Experten, Übersetzer und Marketing-Experten einbindet, müssen Werkzeuge für die Zusammenarbeit unterschiedlichster Gruppen entwickelt werden. Nicht nur
der Fokus auf der Softwareentwicklungsprozess fällt weg, auch sind die Gruppen unterschiedlich in ihrer Technik-Affinität und Toleranz gegenüber komplexen (oder nicht-grafischen) Nutzerschnittstellen.
Am Beispiel der Plattform OpenUsability.org und unter Verwendung des Plone CMS werde ich in meinem Vortrag technische Lösungen für diese Problemstellungen diskutieren. Dabei werde ich auf die Themen Wissens-, Projekt- und Content-Management eingehen. OpenUsability.org selbst wurde zunächst auf der Basis von GForge entwickelt und migriert derzeit auf eine Plone/Zope-Lösung. Mein Vortrag wird diese Lösung präsentieren und diskutieren.
2005 | Migration to Open Source Databases | Open Source Database ConferenceJutta Horstmann
With Open Source database management systems getting mature, they are evolving as a target system for database migration. This talk focuses on migration scenarios and
strategies, proposing an elaborate migration workflow.
Arguments for and against migrating to Open Source databases
are discussed. Lower cost and the advantages of Open Source code and community are reasons for deciding pro migration. Furthermore, Open Source migration candidates will have to provide enterprise-level features. I present five Open Source databases: Firebird, Ingres, MaxDB, MySQL and PostgreSQL, and compare them with respect to features, performance and data warehousing capabilities.
Subsequently the database migration workflow is proposed: A process model including all steps on the path from the source system to the target system. It is composed of four activities:
analysis, design, implementation and testing. These are applied to the database system’s assets: database management system software, schema, data, client SQL and infrastructure. The steps are ordered to provide for a manageable workflow with special regard to their interdependencies.
2005 | Migration to Open Source Databases | Open Source Database Conference
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
1. Fragen
● Wie erzeuge ich mir ein Schlüsselpaar?
● Wie veröffentliche ich meinen öffent. Schlüssel?
● Wie komme ich an Schlüssel meiner
Kommunikationspartnerin?
● Woher weiss ich, dass der Schlüssel wirklich von
ihr ist?
● Wie verschlüssele ich Daten und Datentransfer?
● Was mache ich, wenn ich meinen Schlüssel
verloren habe oder er kompromittiert wurde?
5. Verschlüsseln, Signieren,
Authentizität
● Verschlüsselung: Übertragung von
Geheimnissen
● Signatur: Gewährleistung der Authentizität des
Senders, der Integrität der Nachricht (wie Siegel)
● Wie stelle ich Authentizität des Gegenübers fest?
– Direktes Vertrauen
– Web Of Trust
– Hierarchisches Vertrauensverhältnis
6. Woher weiss ich, das Schlüssel zur
Person gehört?
● Web of Trust
● PGP/GPG
● Key Signing Party
● ich vertraue Berta,
weil ich Alice vertraue
und Alice vertraut
Berta
● Public Key Infra-
structure mit hierarch.
Zertifizierung
● SSL, S/MIME
● Behörden/Firmen
● zentrale
Zertifizierungsinstanz
7. Web Of Trust
● inwieweit traut man Eigentümer eines öff.
Schlüssel korrekte Authentisierung zu
(Unbekannt, kein/teilweises/volles Vertrauen)
● Vertrauen: Schlüssel ist von genügend gültigen
Schlüsseln unterschrieben:
– persönlich
– von einem Schlüssel vollen Vertrauens
– von drei Schlüsseln teilweisen Vertrauens
– Pfad unterschriebener Schlüssel von Schlüssel
K zurück zu eigenem Schlüssel führt < 5
8. Zertifizierung
● Public Key Infractructure: hierarchisches Netz
von Zertifizierungsstellen
● Zertifizierungsstelle (Certification Authority, CA):
Zertifikate ausstellen und veröffentlichen
● Cross-Signing zwischen CAs
● Public Keys einiger CAs im Browser
● Zertifikat enthält Infos über Schlüssel, Person,
und digitale Unterschrift der zertifizierenden
Behörde
10. Grundlagen: PGP und GPG
● Was ist Pretty Good Privacy (PGP)?
– Software für Verschlüsselung,
Schlüsselerzeugung, Schlüsselverwaltung
– standardisiert in OpenPGP
– unabhängig von Datenformaten
– kann symmetrisch und asymm. verschlüsseln
● Was ist Gnu Privacy Guard (GPG)?
– basiert auf OpenPGP
– vollständig kompatibel zu PGP, benutzt die
gleiche Infrastruktur (Schlüsselserver usw.)
11. So klappt's mit GPG
● Download: www.gnupg.org
● bei Linux-Distributionen dabei
● gibt's auch für Windows
● Benutzung:
– Kommandozeile
– Frontends: GPA, KGpg / Kleopatra
– aus der Applikation heraus (Mail, IM...)
● man gpg
● www.gnupg.org/(en)/howtos/de/index.html
15. Schlüssel erzeugen (4)
● Passphrase (Mantra):
– symmetrische Verschlüsselung des privaten
Schlüssels (einzige Sicherung!)
– nicht zu kurz, Sonderzeichen...
● Zum Erzeugen von Schlüsseln muss “Zufall”
generiert werden
– Bsp. RSA: Man wählt zufällig zwei grosse
Primzahlen p und q sowie ein zufälliges e
20. Schlüssel bekannt machen
● Keyserver
– gpg --send-keys [names] --keyserver [name]
– z.B. hkp://wwwkeys.eu.pgp.net
– eigenen Schlüssel vom Keyserver aktualisiert
holen (unterschrieben)
– unterschriebene Schlüssel hochladen
● versenden per Mail
● eigene Website
● Visitenkarte (Fingerprint)
21. GPG – importieren
● Importieren des Schlüssels einer
Kommunikationspartnerin:
– gpg --import [Datei]
– ohne Dateiname: von Kommandozeile
– z.B. aus Mail: von Enigmail unterstützt
● Schlüssel anhand des Fingerprints verifizieren
22. GPG: Schlüssel signieren (1)
● Fremdschlüssel:
– ist der Schlüssel überprüft, kann man ihn
signieren
– mit “check” gucken, wer den Schlüssel sonst
schon beglaubigt hat
● eigener (öffentlicher) Schlüssel:
– könnte manipuliert werden
– daher: signieren (Eigenbeglaubigung) mit
privatem Schlüssel (automatisch)
25. Key Signing Party
● HOWTO:
http://www.cryptnet.net/fdp/crypto/gpg-
party/gpg-party.de.html
● Ziel: gegenseitig Schlüssel signieren
● Web Of Trust vertiefen
● Identität der Person verifizieren (Ausweis)
● Schlüssel verifizieren und signieren
● signierten Key an Schlüsselbesitzer oder
Keyserver exportieren
26. Key Revocation (1)
● gpg --gen-revoke
● gpg --output revoke.asc --gen-revoke
● Widerrufsurkunde ausdrucken und an sicherem
Ort aufbewahren
● jeder kann damit den Schlüssel ungültig machen
36. SSL
● Zunächst zur Absicherung von HTTP (“https”)
● Später generalisiert zu TLS
● Sicherheitsprotokoll der Transportschicht
● Sichert beliebige Anwendungen, die auf TCP
aufsetzen
● Meist Server-Authentisierung
● X.509 Zertifikate (wichtigster Standard)
● verschiedene kryptographische Verfahren mit
variablen Schlüssellängen
● Open Source: OpenSSL, GnuTLS
37. Datenübertragung im WWW
● Ist der Server der, für den ich ihn halte? (z.B.
wirklich www.berliner-sparkasse.de?)
– Server hat zertifizierte Schlüssel
● Aufbau einer SSL-Verbindung:
– Server sendet zertifizierten Public Key
– Browser überprüft Key und Zertifikat
– nicht ok: Warnmeldung von Browser
– okay - dann verschlüsselter Austausch
zwischen Browser und Server
● keine Client-Authentisierung
38. Mail: SSL, STARTTLS
● Serverseitiges Angebot für POP, IMAP, SMTP
● Im Mail-Client anschalten!
● StartTLS (Start Transport Layer Security): TLS für
SMTP
● es werden auch Inhalt und Attachment (der
gesamte Datenstrom) der Mail verschlüsselt!
(aber nur von Punkt zu Punkt)
● SMTP AUTH: nur Login/PW verschlüsselt
39. Secure Shell (SSH)
● Eigenes Protokoll unabhängig von SSL
● Kommandozeilenzugriff auf entfernten Rechner
● sichere authentifizierte und verschlüsselte
Verbindung zwischen zwei Rechnern über ein
unsicheres Netzwerk
● X11-Sitzungen und andere TCP/IP-Verbindungen
über ssh tunneln
● Sendet RSA Key Fingerprint, der geprüft werden
und bei späteren Logins verglichen werden kann
40. File Transfer (FTP)
● SCP, SFTP: nutzen SSH zum Datentransfer
● FTP mit SSL (FTPS)
– Serverseitig: SSL nutzen (Zertifikat
generieren, TLS im Server anschalten, z.B.
proftp, vsftp)
● Clients/Frontends:
– Linux: Gftp (scp, sftp, ssl), Konqueror (sftp,
ssl)
– Win: WS FTP (SSL), Putty (SFTP), WinSCP
– Mac: Fugu (SFTP, SCP)
42. WLAN
● Wireless Equivalent Privacy (WEP):
– meiste Produkte: nur 40bit Schlüssel
– gezielte Modifikationen an Nachrichten,
Mitlesen, Schlüsselberechnung sind möglich
– kein Schlüsselmanagement, es gibt einen
Shared Key für das gesamte Netzwerk
– nur Client authentisiert, nicht AP oder Nutzer
● Lösungen:
– stattdessen SSL, SSH, IPSec o.ä. verwenden
– VPN hinter Access Point aufbauen
43. WLAN (2)
● 2002: WPA (Wi-Fi Protected Access)
– Verschlüsselung: TKIP (Temporal Key Integrity
Protocol), basiert auf WEP, behebt dessen
gröbste Fehler
– Geräte per Firmware-Update aufrüsten
● 2004: Standard IEEE 802.11i:
– TKIP
– WRAP (Wireless Robust Authenticated
Protocol) basierend auf AES (Advanced
Encryption Standard) und CCMP (vollständig
neues Protokoll ohne Verwandtschaft zu WEP)
– neue AP-Geräte notwendig
44. Mobil Telefonieren
● Drahtlose Übertragung leichter anzuzapfen
● Gerät muss immer neu authentifiziert werden,
wenn es den Netzzugangspunkt wechselt
● Aufenthaltsort des Gerät u.U. ähnlich interessant
wie Inhalt des Gesprächs
● Location Privacy ist nicht gegeben
45. Mobil Telefonieren (2)
● GSM:
– an sich immer Verschlüsselung - zwischen
Handy und Basisstation
– Provider kann Verschl. jederzeit deaktivieren
● Es gibt Software zur End-zu-End-Verschlüsselung
● anonyme Pre-Paid-Karten nutzen
● Verschlüsselungssoftware für die Daten auf
dem Handy (Fotos, Notizen...)