Compute 公開
[search 0]
もっと
Download the App!
show episodes
 
Artwork

1
Computer und Kommunikation

Deutschlandfunk

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
  continue reading
 
Artwork

1
Computer Club

Computer Club - Freddy & Smollie

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
Welkom in Computer Club, een podcast door Frederik 'Freddy' De Bosschere en Thomas 'Smollie' Smolders! Wekelijks bespreken we de actualiteit op vlak van technologie en gaan we op zoek naar interessante feiten en innovaties. Er zijn ook jingles.
  continue reading
 
Artwork

1
Computeren

Samya Hafsaoui, Timo Harmelink, Marieke Kuypers & Spraakmaker Media

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
In de podcast Computeren nemen chronisch online journalisten Samya Hafsaoui, Marieke Kuypers en Timo Harmelink je wekelijks mee door de diepste krochten van het internet. We praten je bij over de memes, drama’s, en discussies die je móét kennen om online mee te kunnen. Want nu we allemaal steeds meer in de digitale wereld leven: wat doet dat eigenlijk met hoe we de echte wereld zien? We maken Computeren vanaf nu geheel onafhankelijk, met behulp van Spraakmaker Media. Dus deel deze podcast me ...
  continue reading
 
Artwork

1
CB-Funk - der ComputerBase-Podcast

ComputerBase GmbH

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
Die Redaktion von ComputerBase diskutiert im CB-Funk ganz ohne Gebrüll aktuelle Themen und gewährt Einblicke hinter die Kulissen: Warum hat die Redaktion wie berichtet oder getestet, was steht an, oder wo klemmt es? Wer sich schon immer gefragt hat, wie es in den Köpfen hinter ComputerBase tickt, ist hier genau richtig. Feedback, Vorschläge und Wünsche zum Podcast sind jederzeit gerne gesehen.
  continue reading
 
Artwork

1
The Computer Game Show

TCGS

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
The Computer Game Show is a weekly podcast about computer games, hosted by David Turner, Sean Bell, Mat Murray and James Farley. Listen every Wednesday on Apple Podcasts, Google Podcasts, Spotify and YouTube. Email podcast@tcgs.co or visit tcgs.co to stream every episode, watch our Twitch streams, contact the show and more. Get exclusive content and more by supporting TCGS on Patreon at patreon.com/tcgs
  continue reading
 
Artwork
 
Computerlaw Group LLP (www.computerlaw.com) provides strategic, knowledgeable, and effective business and intellectual property protection, licensing and litigation services to Internet, e-commerce, computer software, hardware and other high-tech businesses, teams and industry professionals throughout California, nationally and around the world. CLG produces THE VALLEY CURRENT as a way to keep its worldwide clients, co-counsels, colleagues, and friends aware of developments in Silicon Valley ...
  continue reading
 
Artwork
 
Technology is changing fast. And it's changing our world even faster. Host Alix Dunn interviews visionaries, researchers, and technologists working in the public interest to help you keep up. Step outside the hype and explore the possibilities, problems, and politics of technology. We publish weekly.
  continue reading
 
Artwork

1
Computer Corner (5DRadio.com)

Gene Mitchell

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
The Computer Corner Radio Show with Gene Mitchell and Joe Myshko is on the air every Saturday morning from 8:00AM to 9:30AM. The Computer Corner show now airs on WCHE 1520. The show formerly aired on WCOJ 1420 in Chester County, PA. The Show is celebrating over 14 years.
  continue reading
 
Artwork
 
A show that brings you closer to the cutting edge in computer architecture and the remarkable people behind it. Hosted by Dr. Suvinay Subramanian, who is a computer architect at Google in the Systems Infrastructure group, working on designing Google’s machine learning accelerators (TPU), and Dr. Lisa Hsu who is a Principal Engineer at Microsoft in the Azure Compute group, working on strategic initiatives for datacenter deployment.
  continue reading
 
A journey through many years (and occasionally centuries) to find out who is responsible for modern computer and video games. May contain balls, Napoleon Bonaparte, robots, organized crime, and the US Air Force.
  continue reading
 
Artwork

1
Computer Talk with TAB

Audacy

icon
Unsubscribe
icon
Unsubscribe
ウィークリー+
 
Since 1995, Computer Talk with TAB has been on the air live each week providing an in-depth practical view of computers and their place in our everyday lives. A Computer Radio Program for everyone! Erik Semmel from TAB Computer Systems hosts the show and provides real time answers to caller’s questions. To keep the topics fresh and informative, guests are brought in as a result of listener’s questions and suggestions. The show is geared towards the everyday computer user with questions about ...
  continue reading
 
Artwork
 
A tidal wave of computer vision innovation is quickly having an impact on everyone's lives, but not everyone has the time to sit down and read through a bunch of news articles and learn what it means for them. In Computer Vision Decoded, we sit down with Jared Heinly, the Chief Scientist at EveryPoint, to discuss topics in today’s quickly evolving world of computer vision and decode what they mean for you. If you want to be sure you understand everything happening in the world of computer vi ...
  continue reading
 
Artwork

1
Computer Talk Radio

Benjamin Rockwell

icon
Unsubscribe
icon
Unsubscribe
ウィークリー
 
Computer Talk Radio is a nationally syndicated broadcast radio program on computers and technology, and how they impact your life. Benjamin Rockwell, the show host and a computer nerd, leads the team as the expert guide through the technical jungle of jargon, and the valleys of viruses, to reach the pinnacle of power over your computer problems. Benjamin is joined by multiple team members who thrive on bringing you to the next level of knowledge. Keith M. Sedor has been a Certified Apple Mac ...
  continue reading
 
It’s here! HTTCS the podcast. Listen to extracts from the book ”How to Teach Computer Science” read by me, the author Alan Harrison. I’ll discuss the thinking behind the content, bring it up to date with the latest news and research and help you understand how to use the knowledge in your classroom. See https://httcs.online for more info.
  continue reading
 
Artwork

1
Computer and Technology Radio

Marsha Collier and Marc Cohen

icon
Unsubscribe
icon
Unsubscribe
月ごとの+
 
Consumer Technology News & Views About The Hosts: Marsha Collier is an award winning tech author who has sold over a million books. Learn about her at www.marshacollier.com. Marc Cohen Has Spent 30 Years Informing Southern Californians About Technology. Show Contact Info: marcandmarsha@Gmail.Com Twitter #techradio @MarshaCollier & @realmarccohen
  continue reading
 
Artwork

1
Das Computermagazin

Bayerischer Rundfunk

icon
Unsubscribe
icon
Unsubscribe
月ごとの
 
Neue Produkte und Trends aus Computertechnik und Telekommunikation: Was bringen uns die neuen Technologien? Was gibt es Spannendes im Netz? Eine Orientierung im Dschungel der Bits und Bytes. "Das Computermagazin" - Ein gemeinsames Magazin der Redaktionen Wissenschaft, Wirtschaft und Zündfunk.
  continue reading
 
Artwork

1
The Computer Exorcist Podcast

Marc-Anthony Arena

icon
Unsubscribe
icon
Unsubscribe
月ごとの+
 
We're increasingly dependent on technology. Our business and personal lives rely on it, but as you've probably noticed, it's unreliable.They promise it'll get better, but it usually gets worse. Our computers are slow, so we end up squinting at smartphones. We live in constant fear that something's going to happen to our personal data. So we're scared into paying for fake protection that proves useless when disaster strikes. The jokers we pay to fix our stuff have no clue what they're doing, ...
  continue reading
 
Loading …
show series
 
Nová směrnice k zabezpečení sítí a informací označovaná jako NIS2 je velké téma, které se v letošním roce 2025 dotkne řady organizací v ČR, které tak budou muset ze zákona řešit zajištění řízení své kybernetické bezpečnosti dle nového Evropského rámce, který vychází z návrhu unijní agentury pro kybernetickou bezpečnost (ENISA).…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
Loading …

クイックリファレンスガイド

探検しながらこの番組を聞いてください
再生