Freitag, 20. Mai 2016
Zeit | Vortrag |
---|---|
1315 Uhr | Eröffnung FH Burgenland |
*** Vorträge der Studentinnen und Studenten der FH Burgenland *** | |
1320 Uhr | Schatten-IT in Unternehmen, Risiko oder Chance? Johannes Torda Schatten-IT ist weit verbreitet und wenig innerhalb von Unternehmen diskutiert. Durch den einfachen Zugang zu Informationen rund um die IT ist es für Mitarbeiter einfach geworden Wissen und Lösungen zu alltäglichen Anforderungen im Unternehmen zu beschaffen und auch anzuwenden. Wie stellen sich Risiken und Chancen dar? Welche Voraussetzungen müssen für eine erfolgreiche Koexistenz der IT-Richtlinien und Schatten-IT erfüllt sein, welche Parameter sind ausschlaggebend? |
1345 Uhr | Einsatz von Raspberry Pi basierenden Ersatzarbeitsplätzen in einem Finanzinstitut Pellegrini Roland Themen: Thin Client (RPi, Raspian), IEEE 802 (FreeRadius), Server-Virtualisierung und Virtual Desktop Infrastructe (VDI). |
1410 Uhr | Nutzerakzeptanz von mobilen Augmented Reality-Anwendungen Magdalena Pauschenwein Der Beitrag befasst sich mit der Problemstellung der mangelnden Akzeptanz von mobilen Augmented Reality Anwendungen und wie diese verbessert werden kann um konkrete Empfehlungen an Entwickler/Hersteller zu geben. |
1435 Uhr | Indie-Spiele – Vermarktung trotz wenig Budget Daniel Stoog Video |
1500 Uhr | Behandlung von redundanzbedingten Problemen an Internet Edge Layers für hochverfügbare Systeme Thomas Schütz In kleinen und mittleren Application Service Provider Infrastrukturen sind in den letzten Jahren die Verfügbarkeitsanforderungen gewachsen, so dass es meist nicht ausreicht diese an einem Standort zu betreiben. Die vorgestellte Bachelorarbeit behandelt die Herausforderungen bei der Implementierung einer Standortredundanten Server- und Netzwerkinfrastruktur sowie Probleme, welche aufgrund der neu gewonnenen Redundanz entstehen können. |
1525 Uhr | Perfect Forward Secrecy mit dem Diffie-Hellman-Schlüsselaustauschverfahren Marko Juschka Das Sicherheitsprotokoll TLS (aktuell in der Version 1.2) ermöglicht durch gezielte Auswahl aus der TLS Cipher Suite den Einsatz von Schlüsselaustauschverfahren, die dann Perfect Forward Secrecy mit sich bringen. Perfect Forward Secrecy ist, kurz gesagt, ein besonders wirksamer Mechanismus, um eine nachträgliche Entschlüsselung von mitgeschnittenen SSL/TLS-Verbindungen zu verhindern |
1550 Uhr | Industrie 4.0 – Nur ein Trend für klassische Industriestandorte oder die Möglichkeit für tiefgreifende Veränderungen der Industrie im ländlichen Raum? Julia Mezgolits Technologien und Weiterentwicklungen rund um Industrie 4.0 verlangen das Umdenken in Betrieben um Effizienzsteigerung zu erreichen, Flexibilität zu erlangen und wettbewerbsfähig zu bleiben. Veränderte Anforderungen an Prozesse sowie Kennzahlen, die in Echtzeit verfügbar sein müssen verlangen neue Technologien. Welche Chancen entstehen durch die neuen Entwicklungen für Unternehmen im ländlichen Raum und wie wird sich der Arbeitsmarkt durch diesen Trend verändern? |
1615 Uhr | Kurzvorstellung der technischen Studiengänge der Fachhochschule Burgenland Christian Büll und Markus Tauber |
*** Schwerpunkt Industrie 4.0 *** | |
1630 Uhr | Industrie 4.0 – Chancen, Herausforderungen und Risiken für den Mittelstand Doris Bock und Christoph Plass (Unity Austria) Digitalisierung und Automatisierung in der Smart Factory. |
1730 Uhr | Österreich im internationalen Vergleich- ein attraktiver wissensbasierter Wirtschaftsstandort? Friedrich Schmidl (ABA Austria) Wo steht Österreich – Stärken-Schwächen. |
1750 Uhr | Pause |
1800 Uhr | Opportunity for IoT and Industry 4.0 via Open Collaboration, Open Knowledge Open Data and Open Source Harald Pichler und Ralf Schlatterbeck (IOT Austria) Ein Einblick in die Chancen des IoT-Zeitalter für Kleinbetriebe und Startups und in die Arbeit der |
1845 Uhr | Diskussion der Vortragenden Video |
1915 Uhr | Ausklang und Buffet |
Samstag, 21. Mai 2016
Zeit | Vortrag |
---|---|
1000 Uhr | OpenStack testen mit Devstack Peter Buzanits Devstack ist eine OpenStack-Distribution, mit der das umfangreiche Cloud-System auf einem einzigen Rechner installiert werden kann. Damit kann man OpenStack schnell testen oder dafür entwickeln. Video |
1045 Uhr | Container für Desktops Robert Matzinger Privacy und Security mit LXC et.al., auch auf Desktop-Maschinen |
1140 Uhr | Vereinheitlichung von Systemlandschaften mit Ansible Thomas Schütz Im Alltag eines Systemadministrators werden häufig neue – jedoch zeitweise komplexe und oftmals doch gleichartige – Systeme in Betrieb genommen. Mittels Konfigurationsmanagementtools wie beispielsweise |
1230 Uhr | Mittagspause Mahlzeit! |
1330 Uhr | Wordpress Herbert Gassner Allgemeine Informationen zu WordPress (Installation, Themes und Plugins, Einsatzgebiete etc.); |
1420 Uhr | Meteor – die Open Source Javascript App Plattform Franz Knipp Ob Webapplikation oder Mobile App, Meteor ist die einzige Open-Source-Plattform, die von der Datenbank bis zum User-Interface im Browser eine in sich verzahnte Lösung anbietet, um damit Real-Time-Apps mit responsiven UIs zu ermöglichen. |
1510 Uhr | Pause |
1525 Uhr | Monitoring in Secure Clouds with Open Source Markus Tauber, Ani Bicaku In Forschungsfragen zu “Resilienz” und “Transparenz” in Cloud Applikationen wurden verschieden Open Source Monitoring Lösungen evaluiert und für den Einsatz in Sicheren Cloud praktisch angewendet. Die Präsentation stellt einen Überblick dar mit welchen tools gute Erfahrungen gemacht wurden. |
1615 Uhr | Thin Take statt Full Take – Loganalyse mit wesentlichen Daten Rene Pfeiffer Loganalyse hat sich in den letzten Jahren stetig |
1710 Uhr | Shell we be shocked? – Forensische Analyse wider Willen Goesta Smekal Was als Suche nach einem vermeintlichen Performanceproblem begann, endete mit der Sicherstellung eines IRC-Bots. Durch Zufall konnte ein Server eines Botnetzes “auf frischer Tat ertappt” werden. |