
Chaos Computer Club - archive feed
14,359 episodes — Page 5 of 288
Ansible Automatisierung in hybriden Umgebungen (clt25)
Dank einer engagierten Community und spezialisierter Collections ermöglicht Ansible heute eine plattformübergreifende Automatisierung von Netzwerk- und Hardwaregeräten sowie Windows-Hosts. Der Clou dabei liegt in der deklarativen Syntax von Ansible: Mit einfachen YAML-basierten Playbooks definieren Administratoren den gewünschten Zustand der Systeme, und Ansible erledigt den Rest. Die technischen Details der einzelnen Plattformen treten so in den Hintergrund. Hybride Umgebungen, wo aus verschiedenen Gründen Linux und Windows nebeneinander existieren, bieten Flexibilität, bringen für IT Admins aber auch Herausforderungen mit sich – vor allem, wenn es darum geht, die Systeme mit gleichen Werkzeugen und einheitlichen Prozessen zu warten und zu verwalten. In unserem Vortrag werden wir genau das beleuchten: Wie funktioniert die Automatisierung mit Ansible in hybriden Umgebungen? Was sind die wichtigsten Unterschiede zwischen Linux und Windows? Mit praxisnahen Beispielen zeigen wir, wie Ansible in beiden Welten eingesetzt werden kann. Wir demonstrieren, wie sich die technischen Mechanismen unterscheiden, und zeigen auf, wo momentan die Möglichkeiten und Grenzen von Ansible liegen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/106
So funktioniert der Linux Storage Stack (clt25)
“Everything is a file” oder genauer “Everything is a file descriptor”: Schon diese Aussage zeigt die Bedeutung des Storage-Stacks unter Linux. Damit der Zugriff auf Daten unabhängig vom gewählten Dateisystem und dem tatsächlichen physischen Speicherort zuverlässig und performant funktioniert, greifen im Linux-Kernel zahlreiche Schichten nahtlos ineinander: Virtual File System (VFS), Block-Layer, sogenannte “stackable devices” wie Device Mapper und Treiber sind die wichtigsten beteiligten Komponenten. Anhand des Linux-Storage-Stack-Diagramms erklärt Werner Fischer diese Architektur anschaulich. Er zeigt, wie die einzelnen Teilkomponenten ineinander greifen und an welchen Stellen sich Konfigurationsänderungen auswirken. Dies ermöglicht in der Folge gezielte Optimierungen. Darüber hinaus erläutert er die Funktionen des neuen Virtual Data Optimizers dm-vdo (Inline-Deduplizierung, Kompression, Zero-Block Elimination und Thin Provisioning). Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/134
Worin unterscheiden sich OpenShot und Kdenlive (clt25)
Sowohl OpenShot als auch Kdenlive sind eine Open-Source-Videoschnitt-Software. Beide bieten ähnliche Funktionen an, unterscheiden sich jedoch im Aufbau und im Funktionsumfang. Ursprünglich habe ich mit OpenShot angefangen, mittlerweile nutze ich beide Werkzeuge, um damit Videos zu bearbeiten. Diese Präsentation zeigt Gemeinsamkeiten und Unterschiede zwischen beiden Programmen. Dazu zeige ich einige grundlegende Features (wie zum Beispiel crop, Text und Zeitraffer) und wie diese in beiden Programmen umgesetzt werden. Dieser Vortrag richtet sich an Einsteiger, die vor der Wahl stehen, welches Programm sie verwenden wollen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/126
Castopod – Podcasting im Fediverse (clt25)
Der Vortrag bietet einen kurzen praktischen Einblick in die Nutzung von Castopod als Podcastplattform. Gezeigt werden soll: * ein genereller Abriss der Geschichte von Castopod, * die Möglichkeiten für Podcaster*innen bei der Nutzung von Castopod, * der aktuelle Entwicklungsstand der Software, auch mit den noch bestehenden Problemen, * die Vorteile einer Fediverse-Plattform für Podcasts, * die Administrations-Oberfläche am Beispiel des deutschsprachigen Servers podcasts.homes. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/193
PostgreSQL Enterprise Features (clt25)
PostgreSQL, eine relationale Datenbank unter Open-Source-Lizenz, hat seit einiger Zeit eine immer weiter steigende Verbreitung im Enterprise-Umfeld erlangt. Während es schon immer als stabil, zuverlässig und sicher galt, sind in den letzten Jahren immer mehr Enterprise-Features wie native Replikation und Partitionierung, JSON-Support und Interoperabilität mit anderen Datenbanken oder -quellen hinzugekommen. Operationelle Features wie Hochverfügbarkeit, horizontale und vertikale Skalierung, schnelles Recovery und downtime-lose Upgrades sind nativ oder mit externen Projekten möglich. Dieser Vortrag wird eine Übersicht über die wichtigsten Enterprise-Features in Postgres geben sowie deren Nutzung beispielhaft vorstellen. Außerdem werden fehlende Features oder Problemfelder diskutiert, die eine mögliche Migration zu Postgres problematisch machen können, sowie die aktuellen Entwicklungen im Bereich Enterprise-Features vorgestellt. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/359
Im Maschinenraum von Kubernetes: Operator-Bau mit Ansible (clt25)
GitOps, deklarative Verwaltung, Configuration-as-Code - Kubernetes-Manifeste eignen sich perfekt, um moderne Administrationskonzepte umzusetzen. Doch was tun, wenn die gewünschte Logik komplexer wird als es die eingebauten Fähigkeiten des Clusters oder die verwendeten Templating-Werkzeuge hergeben? Das Operator-Framework erlaubt es, den Funktionsumfang von Kubernetes-Clustern nahezu beliebig zu erweitern. In seinem Entwicklungsbaukasten (SDK) unterstützt es einfache Operatoren auf Basis des Paketmanagers Helm. Komplexere Operatoren lassen sich in den Programmiersprachen Go und Java umsetzen. Speziell für Admins ohne tiefgreifende Programmierkenntnisse ist eine dritte Alternative besonders interessant: Operatoren auf Basis des Automatisierungswerkzeugs Ansible lösen Aufgaben der Cloud-Native-Welt mit bekannten Werkzeugen aus dem System-Engineering-Alltag. Der Vortrag beschreibt anhand eines praktischen Beispiels, wie sich mit dem Operator-SDK und Ansible eigene Operatoren erstellen lassen, welche Konzepte und Module dabei zur Verfügung stehen und in welchen Situationen sie sich sinnvoll einsetzen lassen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/309
Chancen + Risiken generativer KI in Unterricht + Prüfungen (clt25)
Generative KI kann enorm hilfreich sein, – entsprechendes Fachwissen und kritische Überprüfung der generierten Inhalte vorausgesetzt – um schnell und effizient Zusammenfassungen, Erklärungen und auch Beispiele für den Unterricht in fast allen Disziplinen zu erhalten, aber auch eine Hilfe in Prüfungsaufgaben, die die Schüler*innen als Werkzeug unterstützt, grammatikalisch korrekte und verständliche Formulierungen zu finden, mathematische und Programmier-Aufgaben zu lösen. Allerdings: Je mehr man sich auf die reine KI verlässt, je weniger eigene Kompetenzen und fachliche Kenntnisse beim Prompt-Engineering eingesetzt werden, desto fragwürdiger werden die Resultate. Schließlich ist es auch für die Prüfenden eine zunehmende Herausforderung, wie die Eigenleistung der Prüflinge beim erlaubten Einsatz von generativen KIs noch realistisch bewertet werden kann. Haben Hausarbeiten und Abschlussarbeiten ausgedient? Oder ist es eher eine Frage der Regulierung und der korrekten Zitation? Wie sieht die rechtliche Situation aus, wenn KIs mit sensiblen Informationen „gefüttert“ werden. Macht man sich als Lehrer*in ggf. sogar strafbar, wenn personenbezogene oder Forschungs-Daten eingespeist werden? Im Workshop wird auch live gezeigt, wie man eine bekannte Plattform manipulieren kann (im Sinne völlig legaler API-Calls), so dass die KI „lügt“ bzw. in den generierten Texten im üblichen Ton vollkommener Überzeugung, Präzision und Fachjargon völlig falsche und unwahre Informationen herausgibt oder sogar Verschwörungstheorien verbreitet, unter „Umgehung“ aller Sicherheits-Filter der Anbieter. Dies kann, neben dem „Fun-Faktor“, auch zur Sensibilisierung der Schüler*innen bezüglich ernsthaftem Hinterfragen von KI-generierten Inhalten dienen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/334
Grundlagen der Netzwerkverwaltung in Linux (clt25)
In diesem Talk erhalten Einsteiger:innen einen Überblick über das Management von Netzwerken auf GNU/Linux. Die Präsentation beginnt mit einer Einführung in verschiedene Netzwerkinterface-Typen, Firewalls und Routing-Konzepte. Anschließend werden Tools vorgestellt, die auf Linux verfügbar sind und zur Konfiguration von Netzwerken genutzt werden können. Abgeschlossen wird mit einem kurzen Überblick über Ansätze zum Debuggen von nicht funktionierenden Netzwerkkonfigurationen. Obwohl der Fokus auf Netzwerken in Serverumgebungen liegt, sind die meisten Informationen auch auf Desktop-Systeme übertragbar. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/275
KiCad für Anfänger: Ein Einstieg in die eigene Elektronik (clt25)
KiCad ist ein Open-Source-Werkzeug zum Designen von Platinen. Es kommt mit einer riesigen Datenbank an verwendbaren Bauteilen und kann auf allen Betriebssystemen eingesetzt werden. In den letzten Jahren ist das Fertigen von eigenen Platinen so günstig und schnell geworden, dass auch für den Einsteiger nichts dagegen spricht, sich einmal am Design einer Platine zu probieren. So sind eigene, hübsche leuchtende Anstecker im individuellen Design, aber auch komplexere Platinen, wie eine Platine für den RaspberryPi, in erreichbare Nähe gerückt! Dieser Talk gibt einen Überblick über das Platinendesign mit KiCad. An einem einfachen Beispiel werden Begriffe wie Schaltplan, Symbol, Footprint und Platine erklärt und gezeigt, wie diese zusammenhängen. Das Ziel des Vortrages ist es, einen so guten Überblick über KiCad und Platinen-Design im Allgemeinen zu geben, dass die Zuhörenden anschließend den Einstieg in das Thema selbstständig schaffen können. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/335
Spaß mit SpamAssassin (clt25)
Der Vortrag bietet eine komprimierte Übersicht darüber, was zur Zeit mit SpamAssassin hinsichtlich Spamabwehr möglich ist. Zielgruppe sind User, welche einen eigenen Mailserver betreiben möchten. - Einbindung in Amavis, allerdings nur der SpamAssassin-Teil Themen: - SpamAssassin-Netzwerkchecks: DCC, pyzor, rayzor, RBLs - Regexe: Wie schreibe ich selber SpamAssassin-Regeln? - Bayes-Filter. - kurzer Abriss über die Geschichte von SpamAssassin. Ausblick Version 4. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/314
Offene Systeme, geschlossene Türen: Freiheit beim Banking (clt25)
Die fortschreitende Appifizierung erfasst immer mehr Lebensbereiche. Wir werden zunehmend dazu angehalten, bestimmte, oft unfreie Apps zu nutzen, um alltägliche Aufgaben zu bewältigen. Besonders Banken drängen ihre Kunden verstärkt in diese Richtung und dies stellt eine zunehmende Herausforderung dar, insbesondere in Bezug auf Accessibility. Während Banken ihre Kunden verstärkt in unfreie App-Ökosysteme drängen, bleibt wenig Raum für Alternativen, die auf offenen Standards und Freier Software basieren. Dies schließt ganze Nutzergruppen aus, die nicht auf die unfreien Angebote von Google und Apple setzen. Es stellen sich Fragen: Warum passiert das? Und was bedeutet es für Nutzer freier Betriebssysteme auf Mobilgeräten? Dieser Vortrag beleuchtet die lange Suche nach Antworten; er stellt die Frage, wie geschlossene Systeme Nutzer freier Betriebssysteme auf Mobilgeräten ausgrenzen und untersucht Konsequenzen für die digitale Souveränität. Der Vortrag lädt zur Diskussion darüber ein, wie wir die Prinzipien offener Kulturen im Banking stärken und gegen die zunehmende Abschottung vorgehen können. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/273
Typst: eine moderne Alternative zu TeX? (clt25)
Typst ist ein neues Textsatzsystem, das es sich zum Ziel gesetzt hat, schneller zu sein als TeX; sowohl in Bezug auf die Anwendung (das Schreiben von Dokumenten) als auch in Bezug auf die Ausführung (das Kompilieren zu PDF). In diesem Vortrag möchte ich ein paar praktische Einblicke in grundlegende Funktionen von Typst geben, sodass man sich selbst einen Eindruck davon verschaffen kann, ob und wie man es einsetzen könnte. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/225
Wie funktioniert eigentlich Wayland? (clt25)
Nach mehr als zehn Jahren ist Wayland in vielen Distributionen nun der Default und ersetzt den Xorg Server. Warum wurde Xorg ersetzt? Was macht Wayland anders als Xorg? Dieser Vortrag gibt eine Einführung in die Funktionsweise von Wayland mithilfe eines einfachen Clients, erklärt wie die Government-Struktur funktioniert und versucht, die häufigsten Probleme die bei der Umstellung auf Wayland passieren, zu beantworten. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/300
Rootless QEMU – Virtuelle Maschinen für normale Nutzer (clt25)
Unter Linux lassen sich mit Hilfe des Kernelmoduls KVM und der zugehörigen Userspace-Sammlung Qemu virtuelle Maschinen betreiben. Soweit eigentlich nichts Neues. Aber solche Maschinen lassen sich nicht nur für Nutzer einrichten, die Teil von speziellen Gruppen sind oder die zufällig Root auf dem System sind. Mit libvirt lassen sich virtuelle Maschinen auch vollständig unprivilegiert betreiben, etwas was in der Vergangenheit lediglich für Container eine Möglichkeit darstellte. Ausgehend vom Artikel Rootless virtual machines with KVM and QEMU (https://developers.redhat.com/articles/2024/12/18/rootless-virtual-machines-kvm-and-qemu) möchte ich vorstellen, wie sich solche virtuellen Maschinen für unprivilegierte Nutzer in libvirt einrichten lassen, wie sie vernetzt werden und wie man mit ihnen sogar Server-Dienste anbieten kann. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/279
Modern Neovim Distributions (clt25)
Neovim kann bereits sehr viel, aber was, wenn wir eine komplette IDE wollen ? Dafür gibt es vim-Distributionen! AstroNvim, LunarVim, SpaceVim, NvChad und wie sie alle heißen – eine kurze Reise durch moderne Neovim-Distributionen mit Vor- und Nachteilen sowie eine kurze Demonstration aller so verfügbaren Plugins. Alles live am Notebook, ganz interaktiv. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/170
Backups mit Restic und resticprofile (clt25)
Restic ist eine Open-Source-Backup-Software, die Daten zuverlässig speichert und vor Verlust schützt. Die Software ist plattformunabhängig und unterstützt viele verschiedene Speicherziele, darunter lokale Festplatten, Cloud-Speicher und Netzwerkprotokolle wie SFTP, REST oder S3. Restic implementiert Deduplizierung und bietet Verschlüsselung, um Backups effizient und sicher zu speichern. Deduplizierung sichert nur neue oder veränderte Daten, damit werden Duplikate vermieden und Speicherplatz wird gespart. Resticprofile ist die logische Ergänzung für Restic, welches die Konfiguration und Verwaltung mehrerer Backup-Jobs drastisch vereinfacht und übersichtlicher gestaltet. Es ermöglicht das Anlegen und Verwalten von Backup-Profilen, die alle nötigen Einstellungen speichern, wie Speicherorte, Backup-Zeiten und weitere Parameter. Dies erleichtert die Automatisierung und die übersichtliche Verwaltung von komplexen Backup-Szenarien, indem es die Bedienung von Restic optimiert und wiederkehrende Aufgaben systematisch handhabt. Außerdem kann es die Verwaltung der Cronjobs in verschiedenen Systemen übernehmen. Dieser Vortrag geht zuerst auf grundlegende Details und die Arbeitsweise von Restic ein. Wir besprechen lokalen und Cloud Storage, Verschlüsselung, Snapshots, Restore, sowie verschiedene wichtige Optionen. Im zweiten Teil erklären wir, wie resticprofile funktioniert. Als Beispiel wird ein Backup-Szenario sowohl mittels Restic als auch mit resticprofile aufgebaut, um die Unterschiede in der Handhabung zu verdeutlichen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/141
Warum Wasserfall agil überlegen ist (clt25)
Agil ist überall, agil ist gehypt. Wenn etwas es so geyhpt ist, ist überhaupt soviel drin, wie draufsteht? Wenn nur Spuren von agil enthalten sind, warum bewirbt man es denn damit, da weder die Projektleitung* noch die Engineers** Lust darauf haben? Das wirft die Frage auf, ob agil wirklich so toll ist und ob man nicht anders besser zum Ziel kommt. Daher beleuchten wir kurz, woher agil kommt, warum das einige toll finden und ob es immer noch zeitgemäß ist. Zuerst definieren wir, was ein erfolgreiches Projekt ausmacht und welche groben Schritte dafür notwendig sind. Danach stelle ich einen Ansatz vor, wie man mit bekannten und unbekannten Technologien und Aufgaben zum Ziel kommen kann, ohne Buzzwords zu verwenden, die gerade hip sind und die jeder anders versteht. Da ich aus der Infrastruktur-Ecke komme, ist es nicht nur dev-lastig, aber heutzutage ist eh alles „as code“ (wenn es cool sein soll). * Kontrolle abzugeben ** mehr Zeit in Standups und Sprintmeetings zu verbringen als aktiv zu arbeiten Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/308
Firewalls – mandantenfähig, redundant, deklarativ (clt25)
Statefull Firewalls als Netzwerkknoten lassen sich linux-basiert mit unterschiedlichen Lösungsansätzen implementieren. Wenn man dazu noch Hochverfügbarkeit und/oder Mandantenfähigkeit implementieren möchte, wachsen die Optionen noch weiter. Und nicht alle Ansätze sind ideal. Im Vortrag wird eine Auswahl der Optionen gezeigt und diskutiert, welche Vor- oder Nachteile sie bringen. Die Demonstrationen zum Vortrag basieren auf Alpine Linux. Der aufgezeigte Weg kann auch für andere Umgebungen adaptiert werden. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/306
Kubernetes ist genial, aber ggf. brauche ich es gar nicht? (clt25)
Seit zwei Jahren arbeite ich als Cloud Engineer täglich mit Kubernetes. Ich bin davon begeistert und möchte nicht zu „ssh + vi“ oder Konfigurations-Management Tools (Ansible, Terraform) zurück wechseln. Die Vorteile von Kubernetes möchte ich in zwei Dritteln des Vortrags erklären. Im letzten Drittel möchte ich Kubernetes kritisch hinterfragen. Für welchen Kontext ist es sinnvoll, für welchen nicht? Inhalt: * Was ist Kubernetes? * Gibt es Alternativen? * Theorie von Controllern. Wunschzustand und Endlosschleife: Ist-Zustand prüfen, ggf Aktion ausführen, Ist-Zustand prüfen … * Manifests: YAML * kubectl (vgl SQL) * Quasistandards: Cilium, Cert-Manager, cloudnative PostgresSQL, ... * Cluster-API: Kubernetes Cluster mit Kubernetes verwalten (zB Cluster-API Provider Hetzner von Syself) * Cloud Native Computing Foundation, Big Tech, globale Zusammenarbeit * Golang, CRDs, Kubebuilder * Selber betreiben oder mieten? * Brauche ich Kubernetes? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/280
ZUGFeRD implementiert in kivitendo/Perl (clt25)
In der IT wird viel in digitale Lösungen investiert, um dann anschließend die Rechnung wieder über den klassischen Papierweg zu stellen. Das standardisierte Datenaustauschmodell „ZUGFeRD“ bietet hierzu eine Alternative, indem PDF-Dokumente um Buchungsmetadaten erweitert werden. Der Vortrag zeigt praxisnah die Implementierung dieses Standards und die daraus resultierende Prozess-Verbesserung für den Anwender anhand der freien betriebswirtschaftlichen Software kivitendo. Dies ist insbesondere aktuell, da dieser Standard die vom Gesetzgeber ab dem 01.01.2025 geforderten E-Rechnungspflicht erfüllt. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/214
Digital souveränes Teamwork im deutschen Behördenalltag (clt25)
Vernetzte Arbeitsplätze und digitale Kollaboration fördern seit Jahren die Effizienz in Unternehmen und die Flexibilität der Arbeitnehmer. Insbesondere während der Corona-Pandemie ermöglichten Softwarelösungen Homeoffice und Distance Learning. Viele dieser Lösungen stammen von internationalen Großkonzernen, deren vollintegrierte Systeme Abhängigkeiten schaffen. Dieser Beitrag stellt ein Projekt vor, das bewährte Open-Source-Kollaborationstools integriert, um eine Alternative zu proprietären Lösungen zu schaffen. Im Fokus stehen Technologieunabhängigkeit durch standardisierte Protokolle, modulare Microservice-Architektur nach den Vorstellungen der DVC, Kompatibilität zur bestehenden Behördeninfrastruktur und barrierefreie Anwendungen nach BITV. Das Kernstück des Projekts ist ein Konferenzmanagementsystem, welches als Funktions- und Sicherheitserweiterung der Videokonfernzsoftware Jitsi Meet entwickelt wurde. Zudem wurden WCAG-Standards in Jitsi upstream integriert, die im Vortrag präsentiert werden. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/304
Who can compute? (clt25)
AI, like ChatGPT, is everywhere. But can AI solve difficult mathematical problems? In this talk we want to compare the skills in the area of Computer Algebra of Mathematica, SymPy and ChatGPT. We use dedicated exercises to compare these three systems. Who can compute and who is the winner? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/152
Efficient DevSecOps workflows with reusable CI/CD Components (clt25)
CI/CD accelerates software development, yet teams often struggle with pipeline maintenance and reliability. Configuration files might be scattered across projects, jobs fail randomly during peak hours, and urgent fixes lead to duplicated configurations. These growing pains make collaboration harder. Reusable CI/CD components offer a practical solution to improve pipeline efficiency. By transforming common pipeline patterns into shared customizable includes, teams can standardize their approach to builds, tests, and deployments. A well-structured component catalog enables teams to discover, share, and maintain these building blocks while ensuring reliability and consistency. Join this session to learn how to identify, structure, and test reusable components for your pipelines. Through practical examples with Rust and Go, you'll discover how to document and version your components effectively. Leave with hands-on use cases and concrete steps to reduce duplication and maintenance overhead in your existing CI/CD workflows. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/284
Automatisierung in der Cloud – ein IaC-Praxisvortrag (clt25)
Infrastructure as Code – die gesamte eigene Infrastruktur als ein paar (mehr) Zeilen Code vorliegen zu haben – so ist zumindest das Versprechen der Cloud. Doch häufig wird noch unterschätzt, wie mächtig IaC eigentlich wirklich ist. In diesem praktischen Vortrag wollen wir uns dem Thema einmal von der Basis her nähern, angefangen bei der Frage, was eine (private) Cloud von einer klassischen Virtualisierungsplattform unterscheidet, insbesondere im Hinblick auf OpenStack. Danach geht es um die Automatisierung der Plattform auf Basis von Terraform, respektive OpenTofu. Wir werden live VMs erstellen, Storage zuweisen, Netzwerke, Router und Floating-IPs anlegen. Wir werden Loadbalancer und Security Rules anlegen. Wir werden dabei auch auf die Provider für verschiedene Cloud-Plattformen eingehen – und damit die Interoperabilität von OpenTofu. Nachdem wir die Infrastruktur angelegt haben, werden wir uns mit Ansible um die virtuellen Maschinen kümmern und zum Beispiel Passwörter setzen und Software installieren und konfigurieren. Wir werden dabei auch klären, welchen Unterschied es zwischen Ansible und OpenTOFU gibt – und warum es sinnvoll ist, zwei Automatisierungslösungen zu pflegen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/310
Einführung in nftables (clt25)
Anstelle von iptables werden aktuelle Linux-Distributionen zunehmend mit dem neueren Paketfilter nftables ausgeliefert. Selbst wenn der Benutzer noch die iptables-Befehle einsetzt, wird im Hintergrund das Kernel-Backend von nftables anstelle von netfilter verwendet. Einige Vorteile von nftables kommen jedoch erst bei Verwendung der nft-Befehle zum Tragen. Höchste Zeit, einen Blick auf nftables zu werfen. Dieser Vortrag gibt einen Überblick über nftables, erläutert die Vorteile gegenüber iptables und zeigt die Verwendung anhand von einigen praktischen Beispielen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/224
Alles backupen mit Rsnapshot (clt25)
Wer ruhig schlafen möchte, braucht ein Backup, das regelmäßig und zuverlässig alle wichtigen Daten erfasst. Das bewährte Tool „rsnapshot“ erzeugt rotierende Backups von Daten auf lokalen Rechnern, von entfernten Rechnern via SSH und so ziemlich jeder anderen Quelle. Ziel ist, einen zentralen Backup-Rechner zu betreiben, der den eigenen Desktop, jegliche Server und sonstige Datenspeicher sichert. Der Vortrag zeigt die Startvoraussetzungen, die erstmalige Einrichtung und ein paar kreative Wege, um Dinge ins Backup zu holen, die nicht dafür gemacht wurden. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/337
Erkenntnisse und Erfahrungen aus fünf IoT-Projekten (clt25)
Was hat Silvester oder Saharastaub mit Störungen bei der Deutschen Bahn zu tun? Wie können wir Ratten mit weniger Gift effizienter bekämpfen? Wie können wir uns auf die häufiger auftretenden Schwerwetterereignisse vorbereiten? Diese und weitere Fragen sollen anhand von fünf realen IoT-Projekten bei der Deutschen Bahn beantwortet werden. Dazu werden jeweils die Anforderungen, die Umsetzung und die Ergebnisse beleuchtet und die Erfahrungen vermittelt. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/318
Kodi reloaded (clt25)
Seit dem ersten Release vor über 20 Jahren hat sich Kodi einen festen Platz auf der Liste der beliebtesten Home-Theater-Systeme gesichert. Ursprünglich für die Xbox vorgesehen (daher auch der initiale Name XBMC für Xbox Media Center), ist diese Software mittlerweile auf den meisten Systemen als Bestandteil der Standard-Distribution verfügbar. Der Vortrag gibt einen Überblick über die fortgeschrittenen Aspekte dieser Software, die insbesondere für Anwender, die ihre Installation über den Standard hinaus anpassen wollen, von Interesse ist. Der Vortrag gliedert sich wie folgt: - Architektur von Kodi, - Kodis Umgebung (Erweiterungen, fortgeschrittene Konfiguration, Medien, etc.), - Anatomie einer Erweiterung am Beispiel eines Metadaten-Scrapers, - Fortgeschrittene Aspekte (Datenbanken, Benutzerdaten-Organisastion, etc.), - Diskussion. Der Fokus des Vortrags liegt hierbei auf der Praxis; wenn möglich, werden Code und andere praxisrelevante Artefakte zur Illustration benutzt. Der Vortrag stützt sich auf 15 Jahre praktische Erfahrung mit dieser Software sowie Kodi als Fallstudie im Rahmen von Hochschulpraktika zu diesem Thema. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/208
Loadbalancer mit Kerneltools – mit XDP den Kernel erweitern (clt25)
extended Data Path (XDP) ist ein Feature aus dem Framework extended Berkley Package Filter (eBPF) mit dem individuelle Programme sicher in den Kernel geladen werden können und die Möglicheit zur effiziente Netzwerkprogrammierung eröffnen. Zuerst gibt es einen kurzen Abriss, wie eBPF und das Subset XDP funktioniert, wo die Stärken und Schwächen sind. An einem kleinen Beispiel wird die Programmierung eines Level-4 Loadbalancers gezeigt. Abgrenzung: Der Vortrag ist kein Tutorial, um XDP zu lernen, er soll einen ersten Überblick über die Architektur sowie die Einsatzmöglichkeiten der Technologie bieten. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/111
Businessplanung mit JupyterLab (clt25)
Die Geschäftsplanung erfolgt heutzutage in der Regel mit einer Tabellenkalkulation. Der Vortrag stellt eine alternative Methode mithilfe von Juypter-Notebooks vor. Jupyter-Notebooks sind in den Datenwissenschaften beliebte Werkzeuge für wissenschaftliche Berechnungen und Datenvisualisierung. Ein Notebook ist ein Dokument, das Code, Text, Daten, Visualisierungen durch Diagramme und Grafiken sowie interaktive Steuerelemente miteinander kombiniert. Es ist eine interaktive kollaborativ nutzbare Umgebung für das Prototyping und die Erläuterung von Code, die Erkundung und Visualisierung von Daten und den Austausch von Ideen mit anderen. Als Werkzeug der Datenwissenschaft ermöglichen Notebooks die Erschließung großer Datensammlungen, die durch die Geschäftstätigkeit anfallen. Auf Basis von Umsatz-, Kosten- und Ergebnisanalysen lassen sich Businesspläne aufstellen, die Szenarien für eine mögliche wirtschaftliche Entwicklung darstellen. Stehen Ist-Daten zu Erlösen, Kosten oder Personaleinsatz, etwa aus einem ERP-System, zur Verfügung, lassen sich diese ebenfalls auswerten. Die Gegenüberstellung mit den Plan-Daten ermöglichen erste Schritte zu einem weitgehend automatisierten Controlling. Die Berechnungslogik besteht nicht wie in Tabellenkalkulationen aus Formeln, sondern aus Code, der versioniert werden kann. Das Gleiche gilt für die Visualisierung der Daten. Der Vortrag präsentiert ein mögliches Setup zur Geschäftsdatenanalyse am Beispiel der Hostsharing eG. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/297
Incus – ein System Container und Virtual Machine Manager (clt25)
Incus ist ein fork des LXD-Projektes, welches viele Jahre als Teil der Linux Container Community entwickelt und gepflegt wurde. Es bezeichnet sich selbst als modernes, sicheres und mächtiges Verwaltungswerkzeug für System Container und virtuelle Maschinen. Der Vortrag soll einen Überblick zum genannten Projekt verschaffen und klären, wie Incus gegenüber den bekannten Projekten wie Proxmox und XCP-ng einzuordnen ist. Im ersten Teil meines Vortrags zeige ich u. a. die Möglichkeiten auf, welche Incus bei der Verwaltung von System Container und Virtuellen Maschinen bietet. Hierbei wird auch der Unterschied erklärt zwischen Application Container, System Container und virtuellen Maschinen. Im zweiten Teil meines Vortrags gebe ich euch einen Überblick, wie sich Incus seit dem initialen Release im Oktober 2023 entwickelt hat und was es noch so rund um Incus gibt bzw. was für 2025 geplant ist. Zum Abschluss wird es natürlich auch eine kurze Demo geben. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/299
Universelles Offsite-Backup mit iSCSI (clt25)
Datensicherung ist essenziell, um sich vor Datenverlust zu schützen, sei es durch den Ausfall einer Festplatte oder den Diebstahl des Computers. Doch was passiert, wenn durch ein Unglück – wie einen Wohnungsbrand – sowohl die ursprüngliche als auch die gesicherte Kopie verloren gehen? Hier kommt das sogenannte „Offsite-Backup“ ins Spiel: eine Datensicherung an einem räumlich getrennten Standort. In diesem Vortrag zeige ich euch, wie ihr ein einfaches, kostengünstiges und sicheres Offsite-Backup einrichten könnt. Dabei setze ich auf einen Raspberry Pi in Kombination mit einer externen Festplatte als Hardwarebasis. Der Vortrag führt euch durch die Einrichtung des Systems und umfasst insbesondere folgende Themen: - Aufbau eines einfachen VPNs zwischen zwei Standorten, einschließlich der Nutzung von dynamischem DNS und der Konfiguration einer Portweiterleitung im Router. - Einbindung des Speichers über iSCSI, einem leistungsstarken Speicherprotokoll aus der Industrie. - Sicherung der Daten durch Verschlüsselung mit den Bordmitteln von Linux. - Vorschlag eines geeigneten Backup-Programms, um die Datensicherung zu automatisieren und zu vereinfachen. Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/147
Freiheit oder Sicherheit? Überwachung im digitalen Zeitalter (dgna)
Die digitale Überwachung nimmt stetig zu: Kameras auf Plätzen und in Zügen gehören heute zum Alltag. Die Mobilfunkprovider müssen Verbindungs- und Standortdaten für sechs Monate speichern. Bald müssen die Fluggesellschaften die Daten ihrer Passagiere dem Staat melden. Die Hersteller unserer Smartphones wissen sowieso immer, wo wir sind und mit wem wir kommunizieren. Ist unser Leben dank all dieser Massnahmen sicherer geworden? Am Netzpolitischen Abend vom 20. März 2025 ist Rechtsanwalt und alt Bundesrichter Niklaus Oberholzer zu Gast. Er konnte mit seiner beruflichen Tätigkeit die Veränderungen in Polizei und Justiz, welche die Digitalisierung mit sich brachten, hautnah mitverfolgen. Wir fragen ihn, wie sich die Justiz- und Polizeiarbeit veränderte und diskutieren mit ihm verschiedene Aspekte das Spannungsfelds zwischen Freiheit, Sicherheit, und staatlicher Kontrolle. about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-freiheit-oder-sicherheit-ueberwachung-im-digitalen-zeitalter/
Closing & Infrastructure Review (wicmp10)
Daten, Fakten, Tschüss sagen. Wichtig: die Veranstaltung endet nicht direkt nach dem Closing; bleibt gerne noch ein paar Stunden. Der Zeitpunkt ist so, dass auch Leute mit weiterer Anreise nichts verpassen. Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://cfp.zam.haus/wicmp-2025/talk/SUAARY/
TI Nspire Taschenrechner Hacken (wicmp10)
Wofür braucht ein Taschenrechner 64MiB Arbeitsspeicher? Natürlich damit man ihn hacken und Linux drauf laufen lassen kann! Texas Instruments brachte 2007 die Nspire Taschenrechner Serie auf den Markt, die bis heute verbreitet in Schulen eingesetzt wird. Nachdem es geschafft wurde, nativen Code auszuführen, entwickelte sich eine Community, die Anwendungen, Spiele und auch Linux auf diese etwas andere HW Plattform portiert hat. In diesem Talk erfahrt ihr unter anderem: - Was gibt es für Taschenrechner? Was können die? - Geschichte von TI Nspire Jailbreaking (Ndless + andere Tools) - Was hat die Community entwickelt? Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://cfp.zam.haus/wicmp-2025/talk/GTETRL/
We Could Be Green IT Heroes (wicmp10)
Leidenschaftlich gern Software entwickeln und dabei den Planeten retten? Das klingt nach einem Abenteuer! Mit Green IT können Softwareschaffende einen Beitrag dazu leisten, IT-Systeme nachhaltiger zu machen. Dadurch können Ressourcenverschwendung und die weitere Zerstörung der Umwelt verhindert werden. In diesem Vortrag möchte ich euch mit auf die Reise nehmen und Green IT zeigen. In "We Could Be Green IT Heroes" beschreibe ich meinen eigenen Weg zu nachhaltiger Softwareentwicklung. Wie bin ich dazu gekommen, mich mit Green IT auseinanderzusetzen? Welche Herausforderungen kamen dazwischen? Wie können wir gemeinsam für eine grünere IT sorgen? Das sind die Fragen, die in diesem Vortrag beantwortet werden sollen - mit vielen Videospiel-Referenzen! Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://cfp.zam.haus/wicmp-2025/talk/NDSUZV/
SELinux für Newbies (wicmp10)
Security-hardening von Linuxsystemen mithilfe von SELinux für Anfänger:innen Was soll dieses SELinux sein? Und jetzt soll ich ein System damit administrieren?! Kann ich es nicht einfach ausschalten? Ist es überhaupt an? Was tut es? Dieser Talk zeigt euch anhand der Linuxdistribution openSUSE Tumbleweed die Basics was SELinux ist und wie ihr SELinux benutzt - Was ist Mandatory Access Control? - Was ist SELinux? Was kann es und was nicht? - Wie krieg ich SELinux auf mein System? - Wie administriere ich ein System mit SELinux? Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://cfp.zam.haus/wicmp-2025/talk/XG9RF9/
InfoSec in SW-QS (wicmp10)
Ein kleiner Überblick, warum gerade für Software-Tester die Informationssicherheit so interessant sein sollte und welche Testfälle Beispielhaft in welchen Teststufen daraus abgeleitet werden können. In der heutigen Zeit, in der immer mehr Augenmerkt bei der Software-Entwicklung auf den Aspekt der Sicherheit gelegt werden muss, kommt meist das Testen gerade in diesem Bereich zu kurz. Dabei wäre es mit relativ geringen Aufwänden möglich die Sicherheit einer Anwendungen die Getestet wird (AUT) zu erhöhen, indem man Testfälle definiert und durchführt, welche gezielt auf die gängigsten Fehlerarten abzielen. Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://cfp.zam.haus/wicmp-2025/talk/KVNYFR/
42. Das Quiz für Nerds (dgwk2025)
So interaktiv wie der Winterkongress ist, soll auch der Abschluss sein. So gibt es zum Abschluss des Winterkongresses auf der grossen Bühne ein Quiz über digitale Themen: Was ist in jüngster Zeit netzpolitisch passiert, und wofür steht die Digitale Gesellschaft? Zum Mitspielen braucht ihr ein Handy … und ein breites digitales Wissen, um zu gewinnen. Sehr viel ist digitalpolitisch in den letzten Monaten passiert. Und auch der Winterkongress 2025 gibt einen wunderbaren Einblick in die digitale Entwicklung. Und was ist eigentlich die Antwort auf alles? Die Crew des Netzpodcasts wird mit einem unterhaltsamen Quiz Eurer Digitales-Nerd-Wissen testen. Es gibt Fragen über digitalpolitische Ereignisse der letzten Monate, aber auch Allgemeinfragen und die ein oder andere nicht ganz so ernstgemeinte Frage. Zum Mitspielen braucht ihr kein spezielles Wissen, sondern ein Handy und eine Internetverbindung. Zum Abschluss gibt es die Preisverleihung auf der Bühne. Die Fragen kommen von Kire Schönenberger (Geschäftsleiter Digitale Gesellschaft), Rahel Estermann (Vorstand Digitale Gesellschaft) und Jörg Mäder (Netzpolitiker). Moderiert wird das Quiz von Sven Kohlmeier (Rechtsanwalt). about this event: https://winterkongress.ch/2025/talks/42_das_quiz_fur_nerds/
Schlusswort (dgwk2025)
Das Schlusswort about this event: https://winterkongress.ch/2025/talks/schlusswort/
Mit offenen Parlamentsdaten zu mehr Transparenz, Innovation und Mitwirkung (dgwk2025)
Wir bauen gemeinsam einen offenen Standard und eine offene Schnittstelle (API) für harmonisierte Schweizer Parlamentsdaten und Daten zu politischen Geschäften. So fördern wir Transparenz, Innovation und Mitwirkung in der Politik. In diesem Vortrag stellen wir den aktuellen Stand von OpenParlData.ch vor sowie was wir noch vor und bis jetzt gelernt haben. Wir freuen uns auf eure Inputs und Feedback! Als Bürger:in, Journalist:in, Wissenschaftler:in oder zivilgesellschaftliche Organisation ist es aktuell nur mit hohem Aufwand oder Kosten möglich, ein spezifisches politisches Thema auf unterschiedlichen föderalen Ebenen oder ein politisches Geschäft von A bis Z zu verfolgen. Der Grund: Die 26 Kantons-, 461 Gemeindeparlamente, sowie das nationale Parlament veröffentlichen ihre Daten in unterschiedlichen Formaten, Strukturen und Qualitäten, die nicht miteinander kompatibel und verknüpft sind. Es gibt keine kostenfreie Möglichkeit, Daten von mehreren Parlamenten strukturiert zu durchsuchen oder die Daten zu beziehen. Dies erschwert zivilgesellschaftliche Initiativen und stellt unnötige Barrieren für eine aktive Bürger:innenbeteiligung dar. Initiativen, welche Parlamentsdaten nutzen (z.B. Prototype Fund Projekte: Demokratis, VoteLog, CH+ Games for Democracy) beschränken sich bisher notgedrungen auf Daten auf Bundesebene. Der Aufwand für den Einbezug der Kantons- und Gemeindeebene ist aufgrund der Unzulänglichkeit der Daten unverhältnismässig gross. Diese Lücke wollen wir schliessen: Wir bauen gemeinsam eine offene Infrastruktur auf, die Parlamentsdaten aller föderalen Ebenen zusammenträgt. Die Daten werden über eine Schnittstelle (API) und eine Weboberfläche (Minimal GUI) frei zugänglich und durchsuchbar gemacht. So wird ein Grundstein für einen offene Weiternutzung der strukturiert erfassten Daten gelegt. Bestehende Initiativen können neu auch Daten von Kantonen und Gemeinden einbeziehen und es eröffnen sich grundsätzlich neue Anwendungsfelder für die Nutzung und Analyse von Schweizer Parlamentsdaten (z.B. Politisches Monitoring für zivilgesellschaftliche Organisationen (Politpulse), Transparenz von Interessenbindungen: Lobbywatch, Monitoring von Abstimmungsverhalten: Smartmonitor, techrating.ch, Ratsdebatten mittels AI durchsuchen und zusammenfassen: LegisLense). Darüber hinaus zielt das Projekt darauf ab, die Datenbereitstellung und -strukturierung bei den Parlamenten zu optimieren und einen einheitlichen Standard zu etablieren. Wir arbeiten offen und kollaborativ an diesem Projekt. about this event: https://winterkongress.ch/2025/talks/mit_offenen_parlamentsdaten_zu_mehr_transparenz_innovation_und_mitwirkung/
Wir kaufen Cyber! (dgwk2025)
Ein Exkurs in die Welt der Enterprise IT-Security. Habt ihr euch letztes Jahr gefragt, warum CrowdStrike – eine Firma von der man nur hörte als Flugzeuge still standen – einen Marktwert von 80 Milliarden USD hat? Wir bringen etwas Licht ins Dunkle, wie millionenschwere IT-Budgets eigentlich ausgegeben und Entscheidungen dazu getroffen werden, und was sich dabei in den letzten 25 Jahren verändert hat. Wir schauen uns an, welche Probleme das IT-Security-Management mit spezifischen Produkten zu lösen versucht, wie so ein Unterfangen angegangen wird und was dazu alles gebraucht – und gewünscht – wird. Und wie wurden eigentlich aus einfachen Firewalls hippe "Cybersecurity-Solutions"? about this event: https://winterkongress.ch/2025/talks/wir_kaufen_cyber/
Digitale Monokulturen, Machtkonzentation und Cluster-Risiken: Wir können anders! (dgwk2025)
Unsere digitalen Infrastruktur wächst in eine zunehmende Abhängigkeit von einigen wenigen Schlüsselakteuren. Speziell bei Cloud-Hyperscaler, Software-Lösungen und Hardware-Produkte wird dies zu einer der grössten Herausforderung der nächsten zehn Jahre. Dies führt zu unausweichlichen Monopolen mit begrenzten Alternativen, eingeschränkten Diversifikationsmöglichkeiten und einer enormen Machtkonzentration – insbesondere ausserhalb Europas, das etwa ein Jahrzehnt hinter den führenden Regionen zurückliegt. Dieser Vortrag wirf einen Blick auf die derzeitige Situation und diskutiert Lösungsansätze. Ganze Industrien und Infrastrukturen brechen aufgrund eines einzelnen Anbieters zusammen. Durch fehlende Konkurrenz und Alternativen lassen sich Abhängigkeiten wirtschaftlich ausbeuten. Sabotage und Ausfallrisiken steigen dadurch, dass kritische Prozesse in geopolitisch sensiblen Gebieten stattfinden. Ein fiktives Horrorszenario? Diese Risiken bestehen leider nicht nur theoretisch. Jeden Tag schlagen neue Zeitungsartikel und Skandale auf, welche die kommende Relevanz immer deutlicher erahnen lassen. Sei es bei Marktmachtmissbrauch grosser Technologieunternehmen, Störungen in der Lieferkette oder Exportsanktionen für ganze Technologiebereiche aus geopolitischen Kalkül. Dieser Vortrag illustriert die Problematik an einigen Beispielen und diskutiert im Anschluss mögliche Lösungsansätze. Währen im Bereich der Hardware-Herstellungen grosse Regierungen selbst mit Milliardensubventionen die Lieferketten nur langsam Richtung Dezentralität motivieren, kann im Bereich Software-Lösungen z.B. mit kollaborativen open-source Ansätzen und offenen Protokollen realistische Alternativen geschaffen werden. about this event: https://winterkongress.ch/2025/talks/digitale_monokulturen_machtkonzentation_und_cluster_risiken_wir_konnen_anders/
E-Voting – eine Betrachtung aus digital-ethischer Perspektive (dgwk2025)
E-Voting ist aus technischer, IT-Sicherheits- und demokratischer Perspektive höchst problematisch. Dennoch hat E-Voting in der Schweiz seit über 20 Jahren unzählige Befürworter:innen, so dass E-Voting aktuell im sogenannten «Versuchsbetrieb» legal ist. Die Demokratie soll von der Digitalisierung profitieren. Zudem bietet E-Voting – neben Stimmberechtigten, die im Ausland leben – insbesondere Menschen mit einer Sehbehinderung die Hoffnung auf mehr Autonomie und politische Teilhabe. Daraus ergibt sich eine komplexe digital-ethische Fragestellung, die in diesem Vortrag behandelt wird. In der jüngeren Vergangenheit hat das E-Voting in der Öffentlichkeit an Aufmerksamkeit verloren. Insbesondere die Kontra-Stimmen scheinen leiser geworden zu sein. Dieser Umstand soll mit diesem Vortrag geändert werden. Denn vor dem Hintergrund, dass immer mehr Kantone den Versuchsbetrieb mit der E-Voting-Lösung der Schweizerischen Post aufnehmen wollen, muss der Diskurs wieder angekurbelt werden. Die Interessenfragen rund um E-Voting sind vielfältig und eine rein rechtliche, technologische oder ökonomische Betrachtung wird der Komplexität des Themas nicht gerecht, weshalb die digital-ethische Auseinandersetzung mit E-Voting notwendig ist. Der Vortrag analysiert und beantwortet die zentrale moralische Fragestellung, ob E-Voting als offizieller Stimmkanal eingeführt werden soll. Dazu wird das fünfstufigen Schema der ethischen Entscheidungsfindung nach Bleisch et al. herangezogen. Die Argumente der Verschiedenen Interessengruppen werden dekonstruiert und bewertet. Es gilt grundlegende Güter wie die direkte Demokratie und die Menschenwürde gegeneinander abzuwägen – was besonders schwierig ist, weil sich diese Güter gegenseitig bedingen und kaum priorisieren lassen. Die Evaluation der Argumente liefert eine klare Antwort: E-Voting soll nicht eingeführt werden. Der Versuch E-Voting soll abgebrochen werden. Dazu wird ein gesetzliches Verbot von E-Voting gefordert. Um dieses Verbot zu implementieren, werden verschiedenen Massnahmen vorgeschlagen. Es wird nach Alternativen zu E-Voting gesucht, die insbesondere Menschen mit einer Sehbehinderung mehr Autonomie und politische Teilhabe verschaffen. Eine weitere Massnahme ist dieser Vortrag selbst: die Zivilgesellschaft sowie die IT-Sicherheitscommunity weiter zu mobilisieren, für eine sichere Demokratie und gegen E-Voting aktiv zu werden. about this event: https://winterkongress.ch/2025/talks/e_voting_eine_betrachtung_aus_digital_ethischer_perspektive/
Plattformregulierung in der Schweiz (dgwk2025)
Der Vortrag zum Stand der Plattformregulierung in der Schweiz thematisiert die aktuellen Entwicklungen und Herausforderungen im Umgang mit digitalen Plattformen. Es werden die gesetzlichen Rahmenbedingungen (CH & global), die Bedeutung der Zivilgesellschaft und die Aktivitäten für einen ausgewogenen Ansatz zwischen Innovation und Verbraucherschutz im Rahmen der Politpulse-Gruppe vorgestellt. Und schliesslich die für Anfang 2025 angekündigte Vernehmlassung zu einem Gesetz, mit dem die Schweiz dieses Thema in Angriff nehmen will. about this event: https://winterkongress.ch/2025/talks/plattformregulierung_in_der_schweiz/
Rights in Exile: the Digital Hub Providing Access to Justice for Refugees (dgwk2025)
AsyLex is a Swiss NGO providing free legal aid and representation to asylum seekers by making use of digital tools. Recently, we have taken over the Rights in Exile Platform, an online hub centralizing legal information for asylum seekers and legal advisories on over 150 countries worldwide. With our presentation, we aim to give an in-depth overview on the platform and discuss how the digital age provides new opportunities to tackle social challenges, in our case concretely overcoming hurdles to accessing justice for displaced people. While the modern global refugee community faces unprecedented challenges, it has one key advantage over previous generations: it is overwhelmingly tech-savvy and smartphone enabled. Thus, there is great potential in fostering access to justice for displaced peoples by making legal information easily available through digital tools. The Rights in Exile Platform, hosted by AsyLex, follows this vision by centralizing legal information on over 150 countries. In practice, this allows displaced people all over the world to effortlessly access urgently needed information on their rights and find organizations providing protection near them. Further, the platform provides information for legal advisories, and thus contributes to a more cohesive international legal community that can exchange best practices and specialist knowledge on legal frameworks and relevant trends in the field of asylum globally. about this event: https://winterkongress.ch/2025/talks/rights_in_exile_the_digital_hub_providing_access_to_justice_for_refugees/
Vertrauen und Verantwortung – Cybersecurity in der Bevölkerung und KMUs (dgwk2025)
Die Cyberstudie 2024 gibt als repräsentative Untersuchung Einblicke in das digitale Sicherheitsbewusstsein von KMU, der Bevölkerung und IT-Dienstleistern in der Schweiz. Die Ergebnisse zeigen: Wir wissen nicht, was wir nicht wissen. Cybersecurity in Privatleben und Organisation ist reine Vertrauenssache. Aber wem vertrauen wir? Und wieviel Verantwortung müssen wir übernehmen? Die fünfte Cyberstudie 2024 der Forschungspartnern Die Mobiliar, digitalswitzerland, FHNW, SATW, ADSS und YouGov liegt vor. Die Cyberstudie 2024 gibt als repräsentative Untersuchung Einblicke in das digitale Sicherheitsbewusstsein von KMU, der Bevölkerung und IT-Dienstleistern in der Schweiz. Die Ergebnisse zeigen: Wir wissen nicht, was wir nicht wissen. Cybersecurity in Privatleben und Organisation ist reine Vertrauenssache. Aber wem vertrauen wir? Und wieviel Verantwortung müssen wir übernehmen? Die fünfte Cyberstudie 2024 wurde durchgeführt mit den Forschungspartner/innen Die Mobiliar, digitalswitzerland, Hochschule für Wirtschaft FHNW, Schweizerische Akademie der Technischen Wissenschaften SATW, Swiss Internet Security Alliance, Allianz Digitale Sicherheit Schweiz ADSS und YouGov. about this event: https://winterkongress.ch/2025/talks/vertrauen_und_verantwortung_cybersecurity_in_der_bevolkerung_und_kmus/
Open Source Artificial Intelligence (dgwk2025)
Der Vortrag nimmt die aktuelle Debatte um Open Source AI auf. Soll AI "open" sein? Was überhaupt ist Open Source AI? Wie gut ist die neue Definition der OSI? Nimmt die neue EU-Regulierung für AI Rücksicht auf Open-Source-Projekte? about this event: https://winterkongress.ch/2025/talks/open_source_artificial_intelligence/
Dumm gelaufen: Wie man Personendaten NICHT bearbeiten sollte (dgwk2025)
Jenseits der spektakulären Datenpannen gibt es zahlreiche alltägliche Fehler bei der Bearbeitung von Personendaten. Dieser Vortrag beleuchtet praktische Fälle bei Behörden, Organisationen und Unternehmen und zeigt auf unterhaltsame Weise, wie man Personendaten NICHT bearbeiten sollte. Spektakuläre Datenpannen sorgen regelmässig für Schlagzeilen. Ein grosser Teil unserer Daten wird aber ohne öffentliche Aufmerksamkeit bei Behörden, Organisationen und Unternehmen bearbeitet. Datenpannen bei solchen Verantwortlichen zeigen, was bei der alltäglichen Bearbeitung von Personendaten schief gehen kann. Martin Steiger blickt auf amüsante, kuriose und lehrreiche Fälle aus dem Alltag der Datenbearbeitung. Das Publikum erfährt, wie man Personendaten NICHT bearbeiten sollte, sei es um die gleichen Fehler nicht selbst zu begehen, sei es zur eigenen Unterhaltung. about this event: https://winterkongress.ch/2025/talks/dumm_gelaufen_wie_man_personendaten_nicht_bearbeiten_sollte/
Digital Rights, Technology and Online Gender-Based Violence (dgwk2025)
We will delve into the world of Online Gender-Based Violence (OGBV), exploring its many forms, from non-consensual imagery and deepfakes to doxxing and harassment. The workshop will uncover gender biases embedded in content moderation and critically examine how digital regulations, particularly the Digital Services Act, often fail to address these issues. We will also explore how companies are better equipped to enforce copyright violations online but fail to do so for other illegal content related to gender equality, and the consequences of this discrepancy for online safety. about this event: https://winterkongress.ch/2025/talks/digital_rights_technology_and_online_gender_based_violence/