Programm Eisenstadt 2016

Freitag, 20. Mai 2016

Zeit Vortrag
1315 Uhr Eröffnung
FH Burgenland
*** Vorträge der Studentinnen und Studenten der FH Burgenland ***
1320 Uhr Schatten-IT in Unternehmen, Risiko oder Chance?
Johannes Torda

Schatten-IT ist weit verbreitet und wenig innerhalb von Unternehmen diskutiert. Durch den einfachen Zugang zu Informationen rund um die IT ist es für Mitarbeiter einfach geworden Wissen und Lösungen zu alltäglichen Anforderungen im Unternehmen zu beschaffen und auch anzuwenden. Wie stellen sich Risiken und Chancen dar? Welche Voraussetzungen müssen für eine erfolgreiche Koexistenz der IT-Richtlinien und Schatten-IT erfüllt sein, welche Parameter sind ausschlaggebend?
Video

1345 Uhr Einsatz von Raspberry Pi basierenden Ersatzarbeitsplätzen in einem Finanzinstitut
Pellegrini Roland

Themen: Thin Client (RPi, Raspian), IEEE 802 (FreeRadius), Server-Virtualisierung und Virtual Desktop Infrastructe (VDI).
Video

1410 Uhr Nutzerakzeptanz von mobilen Augmented Reality-Anwendungen
Magdalena Pauschenwein

Der Beitrag befasst sich mit der Problemstellung der mangelnden Akzeptanz von mobilen Augmented Reality Anwendungen und wie diese verbessert werden kann um konkrete Empfehlungen an Entwickler/Hersteller zu geben.
Video

1435 Uhr Indie-Spiele – Vermarktung trotz wenig Budget
Daniel Stoog
Video
1500 Uhr Behandlung von redundanzbedingten Problemen an Internet Edge Layers für hochverfügbare Systeme
Thomas Schütz

In kleinen und mittleren Application Service Provider Infrastrukturen sind in den letzten Jahren die Verfügbarkeitsanforderungen gewachsen, so dass es meist nicht ausreicht diese an einem Standort zu betreiben. Die vorgestellte Bachelorarbeit behandelt die Herausforderungen bei der Implementierung einer Standortredundanten Server- und Netzwerkinfrastruktur sowie Probleme, welche aufgrund der neu gewonnenen Redundanz entstehen können.
Video

1525 Uhr Perfect Forward Secrecy mit dem Diffie-Hellman-Schlüsselaustauschverfahren
Marko Juschka

Das Sicherheitsprotokoll TLS (aktuell in der Version 1.2) ermöglicht durch gezielte Auswahl aus der TLS Cipher Suite den Einsatz von Schlüsselaustauschverfahren, die dann Perfect Forward Secrecy mit sich bringen. Perfect Forward Secrecy ist, kurz gesagt, ein besonders wirksamer Mechanismus, um eine nachträgliche Entschlüsselung von mitgeschnittenen SSL/TLS-Verbindungen zu verhindern
Video

1550 Uhr Industrie 4.0 – Nur ein Trend für klassische Industriestandorte oder die Möglichkeit für tiefgreifende Veränderungen der Industrie im ländlichen Raum?
Julia Mezgolits

Technologien und Weiterentwicklungen rund um Industrie 4.0 verlangen das Umdenken in Betrieben um Effizienzsteigerung zu erreichen, Flexibilität zu erlangen und wettbewerbsfähig zu bleiben. Veränderte Anforderungen an Prozesse sowie Kennzahlen, die in Echtzeit verfügbar sein müssen verlangen neue Technologien. Welche Chancen entstehen durch die neuen Entwicklungen für Unternehmen im ländlichen Raum und wie wird sich der Arbeitsmarkt durch diesen Trend verändern?
Video

1615 Uhr Kurzvorstellung der technischen Studiengänge der Fachhochschule Burgenland
Christian Büll und Markus Tauber





*** Schwerpunkt Industrie 4.0 ***
1630 Uhr Industrie 4.0 – Chancen, Herausforderungen und Risiken für den Mittelstand
Doris Bock und Christoph Plass (Unity Austria)

Digitalisierung und Automatisierung in der Smart Factory.
Neue Geschäftsmodelle, Technologien und Plattformen für Smart Products und Smart Services.
Architekturmodelle: Proprietäre Software versus Open Source.

Video
1730 Uhr Österreich im internationalen Vergleich- ein attraktiver wissensbasierter Wirtschaftsstandort?
Friedrich Schmidl (ABA Austria)

Wo steht Österreich – Stärken-Schwächen.
F&E im europäischen Vergleich.
Stellenwert von Aus- und Weiterbildung.

Video
1750 Uhr Pause
1800 Uhr Opportunity for IoT and Industry 4.0 via Open Collaboration, Open Knowledge Open Data and Open Source
Harald Pichler und Ralf Schlatterbeck (IOT Austria)

Ein Einblick in die Chancen des IoT-Zeitalter für Kleinbetriebe und Startups und in die Arbeit der
IoT Austria – The Austrian Internet of Things Network.

Video
1845 Uhr Diskussion der Vortragenden
Video
1915 Uhr Ausklang und Buffet


Samstag, 21. Mai 2016

Zeit Vortrag
1000 Uhr OpenStack testen mit Devstack
Peter Buzanits

Devstack ist eine OpenStack-Distribution, mit der das umfangreiche Cloud-System auf einem einzigen Rechner installiert werden kann. Damit kann man OpenStack schnell testen oder dafür entwickeln.

Video
1045 Uhr Container für Desktops
Robert Matzinger

Privacy und Security mit LXC et.al., auch auf Desktop-Maschinen
Wie man Containertechnologie wie LXC, Docker, etc. auch auf dem eigenen Desktop Computer bzw. Notebook nutzen kann, um Privacy und Datensicherheit beim Surfen im Netz und bei vielen anderen Aktivitäten entscheidend zu erhöhen.
Egal wo wir surfen, liken und followen, immer bleibt das unangenehme Gefühl, dass man erstens eine gewaltige Datenspur im Netz hinterlässt und dass man zweitens den immer wieder vorkommenden Sicherheitslücken von Web-Browser, Plugins, etc. schutzlos ausgeliefert ist.
Abhilfe würde eine zusätzliche Virtualisierungs-Schutzschicht bieten, die aber auf (kleinen) Notebooks und Desktop-Maschinen aus Performance- und Usability-Gründen meist nicht praxistauglich ist.

Video
1140 Uhr Vereinheitlichung von Systemlandschaften mit Ansible
Thomas Schütz

Im Alltag eines Systemadministrators werden häufig neue – jedoch zeitweise komplexe und oftmals doch gleichartige – Systeme in Betrieb genommen. Mittels Konfigurationsmanagementtools wie beispielsweise
Puppet, cfengine aber auch Ansible lassen sich einerseits diese Aufgaben automatisieren, andererseits kann durch diese Tools auch eine gewisse Standardisierung der Systemlandschaft erreicht werden.

In diesem Vortrag werden Ansätze dargebracht, mittels dem Systemadministrator durch den Einsatz von Ansible das Leben erleichtert werden kann. Zu diesem Zweck werden zuerst die Grundlagen
von Ansible beleuchtet und in weiterer Folge anhand eines Beispieles aus der Praxis die Funktionalität des Werkzeuges nahegebracht. Am Ende werden noch zusätzliche Tools erläutert, welche die Usability bzw. die Transparenz einer solchen Umgebung fördern können.

Video
1230 Uhr Mittagspause
Mahlzeit!
1330 Uhr Wordpress
Herbert Gassner

Allgemeine Informationen zu WordPress (Installation, Themes und Plugins, Einsatzgebiete etc.);
Dashboard ( Artikel, Seiten, Kommentare, Mediathek, Widgets, Import und Export von Daten, Permalinks, Profilkonfiguration etc.)
Praxisbeispiele : WordPress als Blog-System und als Content Management-System (CMS).

Video
1420 Uhr Meteor – die Open Source Javascript App Plattform
Franz Knipp

Ob Webapplikation oder Mobile App, Meteor ist die einzige Open-Source-Plattform, die von der Datenbank bis zum User-Interface im Browser eine in sich verzahnte Lösung anbietet, um damit Real-Time-Apps mit responsiven UIs zu ermöglichen.
Meteor erfreut sich wachsender Beliebtheit, erlaubt die einfache und schnelle Umsetzung – nicht zuletzt dank einer Vielzahl von Paketen aus der Community, ist ideal für Prototypen, wird aber auch produktiv bei größeren Applikationen verwendet.
Während des Vortrags erstellt Franz Knipp live eine Anwendung, um die einzelnen Bestandteile des Systems zu erläutern
Vortragsfolien
Code-Repository

Video
1510 Uhr Pause
1525 Uhr Monitoring in Secure Clouds with Open Source
Markus Tauber, Ani Bicaku

In Forschungsfragen zu “Resilienz” und “Transparenz” in Cloud Applikationen wurden verschieden Open Source Monitoring Lösungen evaluiert und für den Einsatz in Sicheren Cloud praktisch angewendet. Die Präsentation stellt einen Überblick dar mit welchen tools gute Erfahrungen gemacht wurden.

1615 Uhr Thin Take statt Full Take – Loganalyse mit wesentlichen Daten
Rene Pfeiffer

Loganalyse hat sich in den letzten Jahren stetig
weiterentwickelt. Die Analyse heißt derzeit Security Information and Event Management (SIEM). Es gibt haufenweise Produkte und Projekte, die Logdaten importieren und dann aus dem gesammelten Korpus Berichte extrahieren. Oft ist noch eine Logik zur Erkennung von Anomalien oder Mustern enthalten. Der
Nachteil ist der sogenannte Full Take, d.h. das komplette Importieren von Logdaten.
Möchte man gezielte Fragen stellen, die nur einen Teil der Daten benötigt, so scheiden einige Projekte gleich aus. Im Vortrag soll eine Methode vorgestellt werden, die Daten aus Syslog und Suricata Intrusion Detection Sonden zusammenführt, auseinandernimmt und dann einer Analyse zuführt. Thin Take statt Full Take, denn Big Data hat ja mittlerweile jeder.
Vortragsfolien

Video
1710 Uhr Shell we be shocked? – Forensische Analyse wider Willen
Goesta Smekal

Was als Suche nach einem vermeintlichen Performanceproblem begann, endete mit der Sicherstellung eines IRC-Bots. Durch Zufall konnte ein Server eines Botnetzes “auf frischer Tat ertappt” werden.
Anhand von Protokollen und sichergestellten Dateien wird nachvollziehbar, wie man einem ungebetenen Gast auf die Schliche kommen
kann, welche Ursachen die feindliche Übernahme hatte, welche Maßnahmen zur Beweissicherung dienten und wie man angemessen auf solche Vorfälle
reagieren kann.

← Älter Neuer →