2008

E-Voting? Retry - Ignore - Abort

Vortragender Goesta Smekal
Ort Metalab, Rathausstraße 6, 1010 Wien
Datum 2008-11-26
Zeit 19:00
Abstract

Einkaufen, Arbeiten, Behördenwege, unsere Freizeit gestalten - längst sind wir gewohnt wesentliche Aspekte des täglichen Lebens mit Computerunterstützung zu erledigen. Stimmzettel werden nach Wahlen hierzulande immer noch von Hand ausgezählt.

Wie kommt das? Was sind die rechtlichen Grundlagen für die Abwicklung von Wahlen in Österreich? Welche Rahmenbedingungen sind für eine demokratische Stimmabgabe wichtig? Was kann ein elektronisches System hier leisten und welchen Anforderungen muss es gerecht werden?

Der Vortragende ist von juristischem Fachwissen unbelastet, wagt aber dennoch als interessierter Laie einen Blick hinter die Kulissen der Demokratie.

Ausgehend davon, wie freie, demokratische Wahlen grundlegend funktionieren wollen wir uns letztlich fragen, wie ein e-Voting System aufgebaut sein muss um das zu leisten, was der Souverän in einer Demokratie von ihm erwartet.

Der Vortrag geht nach etwa einer Stunde hoffentlich in eine angeregte Diskussion über ...

Sourcecode Management mit GIT

Vortragender Clifford Wolf
Ort Metalab, Rathausstraße 6, 1010 Wien
Datum 2008-06-25
Zeit 19:00
Abstract

Diese Einführung in GIT geht einen anderen Weg als die üblichen GIT Tutorials, die im WWW kursieren. Anstatt mit einer Übersicht der (für sich alleinstehend etwas verwirrend und obskur wirkenden) Kommandos zum Auschecken und Committen fängt dieser Vortrag mit einer Einführung in die von GIT verwendeten Storage-Strukturen an. Denn wer einmal verstanden hat, mit welchen Daten GIT eigentlich im Hintergrund arbeitet, für den ist die Funktionsweise der GIT Kommandos leicht nachvollziehbar, und die GIT zugrundeliegenden Konzepte das natürlichste auf der Welt.

Natürlich werden die Themen Auschecken-Modifizieren-Committen, Branchen, Mergen, Rebasen, Kollaboratives Arbeiten (push, pull, etc.), Bisect und Administration von GIT Servern genauso behandelt wie zum Beispiel Migration von und Integration mit Subversion. Tipps zur Entwicklung eigener GIT-basierter Tools und Hinweise zu den nicht-technischen Fragen des Einsatzes von GIT in eigenen Projekten runden den Vortrag ab.

Advanced Subversion

Vortragender Clifford Wolf
Ort Metalab, Rathausstraße 6, 1010 Wien
Datum 2008-04-23
Zeit 19:00
Abstract

Wie macht man in Subversion Branching und Tagging so, dass man nicht den Überblick verliert? Wie behält man die Kontrolle über Vendor Trees und einen ganzen Haufen von seperaten Patches für diese Vendor Trees? Was kann ich tun, damit meine 'svn diff' Abfragen zwischen Branches schneller laufen?

Der Vortrag wird an dem Punkt interessant, an dem die meisten anderen Subversion-Vorträge bereits enden - bei den obenstehenden Fragen. Ich werde eine kurze Einführung in die Verwendung von Subversion geben und dann anhand der oben genannten Probleme zeigen, wie man Subversion für Projekte mit komplexen SCM-Anforderungen verwenden kann, wo die Grenzen von Subversion in der Praxis liegen und worauf man (vor allem auf der Ebene der Kommunikation und Projektorganisation) bei der Einführung von Subversion achten sollte. Im Vortrag werden auch zahlreiche Shell-Scripte vorgestellt, die das Leben mit Subversion in solchen Umgebungen einfacher gestalten.

Oracle und Linux

Vortragender Christian Pfundtner
Ort OCG, Wollzeile 1-3,1010 Wien
Datum 2008-03-26
Zeit 19:00
Abstract

Der Vortrag soll einen kurzen Überblick über Oracle Produkte aus Sicht eines Linux Afficionados geben. Das Hauptaugenmerk liegt dabei auf dem Zusammenspiel zwischen Betriebsystem und Datenbank. Ein wenig wird der Oracle Application Server gestreift, und Oracle Applications (ERP Suite von Oracle) kommt dabei *GARANTIERT NICHT* vor!

  1. sehr kurze Übersicht über Oracle Produkte:
    Datenbank (10g,11g)
    • Oracle Express 10g (Oracle 10g gratis)
    • Application Express (es muss nicht immer php sein)
    Application Server (10g)
    Grid Control (10g)
    zwecks Vollständigkeit:
    • Oracle Collaboration Suite
    • Oracle Applications
  2. Oracle DB auf ... (Suse, Red Hat, Ubuntu, ...)
    • Installation
    • Betrieb
    • Oracle Express vs 10g/11g
  3. Applikationsportierung von anderen Datenbanken auf Oracle
    • Transaktionslogik
    • Sequences
    • Syntax
    • PL/SQL
  4. Schnittstellen zur Datenbank
    • JDBC thick/thin
    • Perl DBI
    • Perl aus PL/SQL heraus
    • OCI / C
  5. Oracle Linux

VoIP Notrufe: Aktueller Stand der Standardisierung und eine Prototypimplementierung

Vortragender Karl-Heinz Wolf
Ort OCG, Wollzeile 1-3,1010 Wien
Datum 2008-02-27
Zeit 19:00
Abstract

Notrufe mittels Voice over IP haben das gleiche Problem wie Notrufe von Handys - der Notrufträger hat beim Einlangen des Notrufes keine Standortinformation. Um dies zu lösen, gibt es zurzeit in der IETF einge Ansätze.

Dieser Vortrag zeigt die Möglichkeiten und Protokolle auf, wie ein VoIP-Client Standortinformationen von seinem Accessbetreiber bekommen kann, wie diese Standortinformation bei einem Notruf an den Notrufträger weitergeleitet werden können und anschließend von diesem aufbereitet werden.

Eine Vorführung eines selber implementierten Prototyps, welcher das Zusammenspiel der Komponenten aufzeigt, rundet den Vortrag ab.

Schlagwörter: Notrufe, VoIP, SIP, Location, Location-by-reference, location-by-value, DHCP, LLDP-MED, RFC 3825

Email-Encryption 2008 — Eine Bestandsaufnahme

Vortragender Peter J. Holzer
Ort OCG, Wollzeile 1-3,1010 Wien
Datum 2008-01-23
Zeit 19:00
Abstract

1991 entwickelt Philip Zimmerman das Verschlüsselungsprogramm PGP. Integration in diverse Mailer (Elm, Eudora) folgt. 1997 stattet Netscape seinen Mailer mit S/MIME-Fähigkeit aus.

2003 gibt die OCG Mitgliedskarten mit Signatur- und Bürgercard-Funktion aus. Im gleichen Jahr stellt die New York Times einen rasanten Anstieg an Phishing-Mails fest.

2007 wird "Bundestrojaner" zum Wort des Jahres und Österreich wird von Privacy International "systematisches Versagen beim Datenschutz" bescheinigt.

Nach fast zwei Jahrzehnten "public key encryption for the masses" und in einer Zeit, in der die elektronische Übermittlung sensibler Daten zum Normalfall geworden ist, möchte ich eine Bestandsaufnahme machen:

Werden kryptographische Methoden in E-Mail — sei es zur Verschlüsselung oder als Signatur — verwendet? Wenn ja, wo? Wenn nein, warum nicht?

Wie sehen die User-Interfaces in aktuellen MUAs (speziell unter Linux) aus? Wie komme ich zu meinem Schlüssel und zu dem meiner Kommunikationspartner?