| 9:30 |
|
Ein Framework für digitale Souveränität: "Public Money? Public Code!"
Bonnie Mehring
|
|
|
|
|
|
|
|
|
|
|
|---|
| 9:45 |
|
|
|
|
|
|
|
|
|
|
|
|---|
| 10:00 |
|
|
|
|
|
|
|
|
|
|
|
|---|
| 10:15 |
|
|
|
|
|
|
|
|
|
|
|
|
|---|
| 10:30 |
|
|
|
|
|
|
|
|
|
|
|
|
|---|
| 10:45 |
|
Playing (games) on Linux
Bernd Müller
|
|
Age Verification: Gefahr für FOSS und digitale Freiheit?
Andreas Purkhart
|
|
Der PicoNut-Prozessor: Ein freier, RISC-V-kompatibler Prozessor für die Lehre und Forschung
Prof. Dr. Gundolf Kiefer, Johannes Hofmann
|
|
Wir haben Kubernetes zuhause
Emma Heinle
|
|
JOSM - Java OpenStreetMap Editor - Eine Einführung
Manuel W.
|
|
|
|---|
| 11:00 |
|
|
|
|
|
|
|
|---|
| 11:15 |
|
|
|
|
|
|
|
|---|
| 11:30 |
|
|
|
|
|
|
|
|
|
|
|
|---|
| 11:45 |
|
DigiZiege - digital nachhaltig zu mehr Tierwohl
kuleszdl
|
|
E-Mail, Kalender, Kontakte und Dateien mit Stalwart
Andreas Grupp
|
|
|
|
„Master-Key statt Passwort-Chaos: Keepass auf all deinen Geräten einrichten“
Remzi Yagci
|
|
|
|
|---|
| 12:00 |
|
|
|
|
|
|
|
|
|---|
| 12:15 |
|
|
|
|
|
|
|
|
|---|
| 12:30 |
|
|
|
|
|
|
|
|
|
|
|
|
|---|
| 12:45 |
|
|
|
|
|
|
|
|
|
|
|
|
|---|
| 13:00 |
|
|
|
|
|
|
|
|
|
|
|
|
|---|
| 13:15 |
|
Die neue Rolle von Open Source
Christian Grobmeier
|
|
Quantencomputer: Funktionsweise, Anwendungen und Grenzen
Michael Hartmann
|
|
Lightning Talks
|
|
Beyond the Blackbox: Warum der Mensch der Kernel der Kreativität bleibt
Elisabeth Baerwindt
|
|
How to do a podcast with Free Software
Bonnie Mehring
|
|
Linux Treiber Workshop
Johannes Roith
|
|---|
| 13:30 |
|
|
|
|
|
|
|---|
| 13:45 |
|
|
|
|
|
|
|---|
| 14:00 |
|
|
|
|
|
|
|
|
|
|
|---|
| 14:15 |
|
Dezentrales Internet durch Self-Hosting – Kontrolle statt Cloud-Kompromisse
WieErWill
|
|
The role of SystemD in Linux and long-running processes
Daniel Dakhno
|
|
ELBE oder wie man seine eigene embedded distribution bauen kann
Simone
|
|
From Cloud to Edge: A Minimalist Open-Source Architecture for Deterministic VM Image Distribution
Dr. Walfred Tedeschi
|
|
|
|---|
| 14:30 |
|
|
|
|
|
|
|---|
| 14:45 |
|
|
|
|
|
|
|---|
| 15:00 |
|
|
|
|
|
|
|
|
|
|
|
|---|
| 15:15 |
|
Wie läuft eigentlich ein mehrstufiger Hacking-Angriff ab? Rekonstruktion eines echten Beispiels
Ingo Blechschmidt
|
|
Ältere Smartphones mit freier Software weiter benutzen
Frank Hofmann
|
|
jj - A fresh approach for version management
Ongy
|
|
Ein vollständiges Backup
Richard Albrecht
|
|
|
|
|---|
| 15:30 |
|
|
|
|
|
|
|
|---|
| 15:45 |
|
|
|
|
|
|
|
|---|
| 16:00 |
|
|
|
|
|
|
|
|
|
|
|
|---|
| 16:15 |
|
Aufbohren einer klassischen Orgel mit Linux-Komponenten
Oliver Rath
|
|
Stay Root. Own Your Monitoring.
Jochen Weschta
|
|
Search Innovations with OpenSearch
Aswath Srinivasan
|
|
LoRaWAN verstehen und betreiben: Theorie und drei Jahre Praxiserfahrung
Ludwig Weinzierl
|
|
|
|
|---|
| 16:30 |
|
|
|
|
|
|
|
|---|
| 16:45 |
|
|
|
|
|
|
|