Merken

Warum Unternehmen zögern Open Source einzusetzen - und wie wir das ändern

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
da herzlich willkommen zum Vorteil Unternehmen zögert auch nicht sowas einzusetzen und wie wir das ändern mein Name sei von der Gläser ich komme von der Lenzen GmbH aus Bremen und da kommt noch mehr ja es wie sein den freien Platz zusammenfassen was wer bitte bitte schön zusammen um und die zuletzt kommen kommen 1. 3 einfach ja es auch ansonsten gerne auch Schiff doch die auf einer Seite ist auch gut n etwas irritierend führen verwirklichen wird für das laufende Jahr alles alles gut ok jetzt jetzt war ich noch man also herzlich willkommen zum Vortrag warum Unternehmen zögern Open Source einzusetzen und wie wir das ändern oder versuchen zu ändern sagen was man so mein Name ist ich bin von Elementen Gewehr aus Bremen und sage mal
kurz was wir machen oder wer wir sind ist ein bisschen schwierig ich fange einfach mal irgendwo an historische Daten gegründet 2002 immer 100 Prozent Source unser Hauptsitz ist in Bremen wären noch Büros in Berlin mit meinen Mitarbeitern denn es hätte so ungefähr insgesamt 50 Leute und wir werden von wir werden von 5 Tausend Organisationen eingesetzt und nach ungefähr 1600 Kunden mit Enterprise Subscription und unterschiedlicher Kooperationspartner also ob Systemintegratoren sind out andere Softwarehersteller sind genau 4 oder andere Partnerunternehmen R Cloud Service Provider unterschiedliche Kooperationspartnern und ich bin weil die Menschen seit 2010 ich auch hier an der Hochschule studiert vorher und mache dort mittlerweile durch die sehr stark um unser wird von den Seiten nistration des ganzen Systems auch wenn diese will die Aspekten die sehr wichtig sind kümmer mich auch mit das Designarbeiten Grafiker zusammen Bilder auch aus und mach ne ganze Menge andere Sachen auch mehr also nicht nur Oberfläche sondern auch Untergrund also wecken auch und warum warum machen wir das ganze was ist unser eigentlicher Antrieb warum gibt es sie werden zum 1. Mal mit den Open Source toll und wir denken dass Open Source das Potenzial die Welt zu verändern ist der richtige Weg ist in anderer Motivationsfaktor ist auch aus dem Open-Source-Gedanken heraus es gibt so viele Tools mit denen die IT also viel einfacher machen kann und IT einfach nutzbar für andere Anwender machen kann und wir wollen einfachen Zugriff auf IT Lösungen anderer Hersteller ermöglichen und ganz wichtig ist es auch eine Freiheit da richtig diese Sachen mit Autos aus Freiheit und Unabhängigkeit der IT zu ermöglichen ist der Anwender der Nutzer immer wechseln kann dass sie auf dem System das es unser eigentlich Antriebe und dann kommen wir zum Einsatz dass er so untypisch ist untypisch typische Szenario wie man sehen kann wann setzt
man jene Menschen ein das kommen dann zum Einsatz wenn man typischerweise große Organisation hat auch mit kleinen auch kein Problem wenn man mehrere Arbeitsplatzrechner hier man hat viele Benutzer setzen sie nur 3 aber es können ganz ganz viele sein können Tausende sein und die ganze Infrastruktur und natürlich auch Mail-Services dazugehören können zur Unfallstelle und alles mögliche aber so ein typisches Szenario das sei nicht klar wird wo man solche Software brauche ist ja ich habe 9 und ich habe Mitarbeiter der verlässt das Unternehmen oder kommt 19. nehmen dann möchte ich mit einem Klicken Benutzerkonto anlegen so dass wenn neue rein kommt er zugeworfen zu zurück auf irgendwelche ist vielleicht auch in welche Cloud Dienste die genutzt werden und genauso wenn Mitarbeiter das Unternehmen verlässt mich ich diesen Zug mit eigentlich auch abschalten können also nicht dass er noch irgendwelche konnten hat über die anderen noch Zugriff auf interne Dokumente hat das ist so ein typisches Einsatz Szenario und da kann es auch sehr gut sein dass ich in Hauptfiliale habe der Hauptstandort wir haben mehrere Zweigstellen die natürlich irgendwie über die Server angeschlossen werden sollen das ist ein normaler Einsatz im Bereich von und sollte kann man natürlich sagen es ,komma zum Titel des Vortrags das kann man doch schon alles mit Linux machen ein dehnte die man nicht Management
aber auch die Integration von Windows-Clients ersann gibt es doch ist auch überhaupt kein Problem denn es der CP sowieso kein Problem Trucker gut Caps ist auch super Virtualisierung egal was ich nehmen mir wird KVM das gibt auch alles Cloudanwendungen opens deckt gibt es super es gibt super für EC 2 und für konnten wir 16 alles ist doch alles da und da kann man sagen ein klares JA aber prinzipiell ist alles da doch was ist mit der Einfachheit der benutzt sie der ganzen Lösung nicht jetzt Unternehmer aber nicht möchten bestimmte Lösung haben wir einfach und wie schnell kriegt die ans Laufen wie gut können Sie administrieren hab ich verlässliche Vertragspartner die Mehr Support-Angebote geben können die mir wenn in der Patsche aushelfen das ist mit die Kompatibilität von Standards im Enterprise Umfeld werden die auch eingehalten funktioniert das was ist nur
Wirtschaftlichkeitsbetrachtungen muss ich mir das alles selber das noch aufbauen alles selber zusammenstellen oder funktioniert das Auto geboxt was ist mir Garantien über Funktionalitäten wenn ich ein Unternehmen haben möchte auch sicherstellen dass wirklich das was ich brauche auch funktioniert und wenn es nicht funktioniert möchte ich jemand haftbar dafür machen und was ist mit der Anlage Update-Zyklen was ist mit dem ganzen noch auch über die Eigenheiten von irgendwelchen Komponenten tief unten System und was ist mit Wartbarkeit von Konfirmation nicht angepasst habe oder von Code ich geben falls erstellt habe und eine Antwort darauf ist UCS das ist das ist unser Produkt was wir machen bei den
wenigsten UCS ist der in Menschen korrekt aber an und was wir
machen ist im Prinzip war kann das ein bisschen der bildlich darstellen ja wir verkaufen was entlassen also ich eine kritische Missionare und bin in den Subtropen oder in tropischen Bereichen mich schon ganz froh wenn ich ne Flasche Wasser habe ich trinken kann denn dabei die Qualität der gesichert eine bestimmte Qualität des Wassers zu ich muss mir keine Gedanken machen ob ich bestimmt das Wasser im Umkreis trinken kann oder nicht also müssen wir gleich an Na ja und so und CSS in basiert 100 Prozent Open Source und alles das was im aufgelistet habe das gibt es dann Prinzip also Garantie für Funktionalitäten für Schnittstellen für Updates es funktioniert direkt aus der Box ich kann unterschiedliche ich entweder Windows merken dass oder Linux-Clients an das System hängen ich haben 10 Gebäude von ist welchen Borchen Benutzerkonto anlegen kann und alle Rechte direkt an diesem ein Benutzerkonto konfigurieren kann als ich hab nicht mehrere unterschiedliche Punkte wo ich Sachen konfigurieren muss und es gibt es ein bisschen der Gedanke von erneut unser 1. im Serverbereich Plattform auf der es unterschiedliche Lösungen von Drittherstellern gibt und die keine Lösung kann man einfach lieber ein wird als Apps über der 10. installieren und jeden Tag sich dann nahtlos in das ganze System ein und ja der Betrieb geht auch auf eigener Hardware in der Cloud oder gemischt Umfeld für geriet und es gibt verlässliche Vertragspartner also wie oder andere Partner von und das ist im Prinzip das was wir und selbst bietet technisch interessant ist jetzt wie wir das überhaupt realisieren also welche nennt indessen wir machen um diese Flasche für das ganze Wasser zu stellen sie die einzelnen Komponenten greifen wir Domänen Kontext des gesamten Netzes sichergestellt wird und danach möchte er immer ein Anblick mit unter die Motorhaube zu werfen sie ungefähr so einer nicht möglich ich erst Moment mal stehen auf alle hörten und also das sind so ich habe versuchten bisschen
bildlicher darzustellen was die unterschiedlichen Komponenten des Systems ausmachen und das ist jetzt der nächste Teil des Vortages ich die mal offener Reisig leider Lauferei seien durch die unterschiedlichen technischen Aspekte dieses gesamten Systems und wie das technisch umgesetzt wird und der Staaten die ganz einfach bei diesem Gefährt Ionen im Motor Bereich der eigentlichen Antrieb und ein ganz
zentraler Punkt den Dennis in und 1. gibt und ein .punkt um die unterschiedlichen Komponenten miteinander zu verzahnen um das möglich zu machen ist die Rente könnte über stehen das ist das kurz genannt und die er auch dass wir Menschen können über das Chi na ja man kann wenn man sich den Inhalt nur anguckt was da drin ist das sind viele die ohne Paare hier und da zufällige Werte herauszuholen und die beinhalten Konfigurations Informationen über unterschiedliche Aspekte über in Firewall-Einstellungen oder über den X-Server oder über wir noch gut hält und viele viele andere Aspekte Mehr das ist der Datenbank eine Datenbank in der kann ich natürlich mit regulären Ausdrücken Suche nach werden jetzt weiß wieder dabei es ist oder ich kann mir bestimmte Werte direkt raus und aus der Datenbank und das nette ist wenn ich jetzt sage ok ich setzen bestimmten Wert hier zum Beispiel autorisiere ich den Benutzer Administrator für sudo dann sagte mir ok ich setze die Werte oder sich hier wo Datei sowieso Datei sowieso mehr im Hintergrund liegen Template Dateien schauen uns gleich eine an und die werden bei Einsätzen neu geschrieben so dass das nicht immer dass die Konfigurationsdateien aus und sehr heraus generiert werden und so habe ich eine einheitliche Abstraktion führt zum Star des Systems die und das auf unterschiedlichen Art und Weise man im System abgelegt werden und ich als Benutzer wo wir keine Daten darüber zu machen hier keine des Administrators jetzt hier in der Datei auch mit drin wie oben angegeben anderes Beispiel Partie nicht die IP-Adresse eingebe Systems über den SQL das ist die Startseite auf dich umgeleitet werden das ist der die volle Wert und ich bin jetzt hier setzte und andere Adresse angeben oder anderes Verzeichnis dann schreibt er wie sagte mir auch alles klar ändere ich und ich schreibt die Dateien neue und das dahinter gehörige das dazugehörige Templates dass sie zum Beispiel so aus dass es recht kleines übersichtliches der Welt das heißt das ist im Wesentlichen hier ist halt Code drin ich kann beliebig komplexe Auswertung machen und alles was sich als Print rausgebe auf Standard aus wird dann im Endeffekt in die Konfigurationsdatei geschrieben oder keine Werte direkt aus und sehr referenzieren und mit mit einwenden was der Gedanke also ich hab das ist könnte wir auf die andere Seite also hier nicht überlaufen an genau das ist die Möglichkeit einer Abstraktion der der Systemkonfiguration ist ein großer
Baustein in den den wir in nutzen und dass auch die Interaktion mit der Shell ich kann im Prinzip nicht zu erstellen sage
wenn alle welche Paare so aufbereitet dass ich sie direkt als Variablen in das Shell rotieren kann hier ich kann der mal ausführen und hat damit Zugriff auf die älter ist in dem Beispiel zum Beispiel die auch unten stehen die mit dem 3. Gesetz nicht kann alle Werte direkte mein Shell-Skripten verwenden ein so ein lieber noch mal zurück das es so zu ein einen der der grundlegendste Baustein benutzen jetzt erreicht das natürlich immer
noch nicht wenn ja wenn man den
gesamten Domänen Kontext sicherstellen wollen und dazu benutzen die Augen L und dann ist das ein anderer zentraler Baustein man sieht ja noch ein paar Zahlen damit dran und
wenn ich mir angucke wann kommt L zum Einsatz in UCS auch allgemein man kann sich das so vorstellen wie es gibt den UCS Masters live von unterschiedlichen Systeme wollen und an der Master ihren auf dem kann geschrieben werden und der wirkliche Veränderung zu allen die registriert sind und so staatlichen Prinzip um sicherzustellen dass alle Daten die man erlaubt Benutzerinformationen Gruppeninformationen Rechte zu Recht für Rechner kam und sonstige Richtlinien alles mögliche was alles setzen Konfiguration die gesamte Domäne alle Rechner betreffen fast Nutzer möchte ich mich nicht nur an einem Rechner anmelden können sondern an allen und diese den Eltern gespeicherten die werden dann über
synchronisiert auf andere muss es lässt die dann die gleichen Daten vor halten und dann so lokal in Arbeitsrechner gestatten direkt hier ich dahin zu verbinden umso Lasten verteilen zu können und wenn ich jetzt mal ein bisschen anschaue was was gibt es da alles dann kann ich mir zum Beispiel also dass er Essen Verzeichnisdiensten der so aufgebaut ist hierarchisch aufgebaut wie ich meine Festplatten Struktur es gibt dem Knoten oben es gibt Unterverzeichnisse sogenannte Container
und der was in meinem Fall Betriebs verzweigtes System der Pfad ist ist in Ellerbek ist für das Ding Distinguished man das das noch immer von hinten lesen das heißt ich hab die Wurzel des hatten nahm das ist die ideelle Basis und wenn ich mir jetzt trat daraus ist der unterhalb der Basis im Verzeichnis oder Containern User ist und das ist hier seine ID und das gesamte ist der Pfad Gelder die er mit der angesprochen werden kann wenn ich jetzt hier das eine Oper ja abhängig machen es Deutsche Welle mit unterschiedliche Benutzer
genau so kann ich mir auch gucken welche Rechner gibt es immer wieder welche Rechner sind da registriert gibt auch unterschiedliche Rechner die unter der und der Computer das sie eingetragen sind und wenn ich mir jetzt mal genauer anschauen was für Daten das
Sensation sind an ein Benutzer gespeichert und ergänzende hin also ein kleiner Ausschnitt an unterschiedliche Daten die die und den Benutzernamen Joyn dann in der Beschreibung und das Interesse also sehr Terrors in die Terror sei die wenn man so möchte und einen interessant aber dazu muss man sagen wenn man ihn sich als Benutzer vorstellt was ist die eigene Identität eines Benutzers an muss man sagen benutze es eigentlich sehr zufrieden war mehrere Identitäten hat es kommt drauf an also ich kann wenn ich mehr mir anschaue dann ist dir die Identität Adresse wenig mit heraus und schau dass die Identität hier kann zu können aber auch Posix Ebene habe ich die über diese der dir oder auch zusammen eben für Windows an dieser Wahl sitzt die den Benutzer identifizieren und das alles ist im Prinzip hier geschaut dass das alles an einem Benutzer Beck gespeichert wird dass sich nach außen eine Identität haben ich unterschiedliche Dienste bedienen kann genau in dieser Passwort ist geherrscht hier drin sein NT Password unterschiedlich geherrscht etc. etc. sodass es das und dann mich jetzt mal
ein Schauer mit uns er und setzt damit er was kann was was greift welche Komponenten welche Windows-Komponenten greifen da zum Beispiel schon rein im OP Melder blieben auch den es in der c't Information auf die in bestimmten Format auf die 3. die entsprechenden Dienste Bahrains oder wird Ärzte die Dienste zugreifen können kein Problem Kerberos greift auch auf
er dazu sind ja was für ein Authentifizierungsdienst aber zur Namensauflösung leider
die Dienste des greifen auch auf einer zu Tanz Authentifizierung der gesamte Pam Steak greift auch auf dazu übergeben auch über keine Wurst oder löst auch gewisse Sachen selber auf und wird teilweise auch von UCR konfiguriert also zum bisschen komplexer kommen dann ein bisschen drauf an wie das der konfiguriertes und Liebermanns Schritt weiter jetzt einmal hier oben älter als Komponente gehabt und aufbauend auf älter wen die kriegen wir jetzt also mit OCR können Dienste ganz einfach sagen dass über Konfigurationsdateien und Händler jetzt können wir ganz einfach integrieren in bestimmte Konfigurations Aspekte und wenn ich jetzt sagen möchte ok ich möchte Information in's Elder reinschreiben und darüber auch bestimmte Dienste die auf einem stimmten zu überlegen konfigurieren dass zum Beispiel Katz ist ein Beispiel besonders erst dazu habe man alles nur noch tiefer ein Mechanismus entwickelt und die Idee dabei es einfach ist sicher wieder meinen
Master und hier jemand 6 System und ich hier meine Eltern sahen in dem laufen und Venetien Änderungen stieg im 1. Wahl wenn Gesetzen bestimmte Symbole mehr dazu aber das 50 sich die Transaktion raus ich gibt der ID speichert die ID ab und stieg die Transaktionen rüber zum Not Feier der Transaktions wo sich alle Transaktion abspeichert und guckt dann welche welche Lissner Dienste auch selbst sind bei mir registriert und benachrichtigt die alle über die Transaktion heißt Datenänderung L abgegeben Kuck mal hier das weiche sich auch wieder ab und er und leitet dann diese Information unterschiedliche Modul weiter genannte Lissner Module und diese Module das es in dem Punkt wo man eigene Dienste integrieren kann oder andere Dienste eigentlich ihren kann zum Beispiel gibt es in Istanbul geführt hat und das Ratten aus Informationen Eltern direkt in der Konfigurationsdatei die Pentax ,komma so die Drucker den Eltern angelegt wurden auch direkt auf den Server installiert es können auch mehrere sein entsprechend konfiguriert werden und vorhanden sind physisch vorhanden für den Caps Dienste auf dem Rechner oder sagen was das heißt ich kann immer Daten bestimmt das schwer anlegen und der Rechner auf dem das Handy der sie da oben das bin ja ich und konfiguriert entsprechen über die 1. des Conf dass sie die Zukunft auch immer da verteilt worden sind und die eigentliche Replikation das heißt die Replikation DLR Inhalte auf die unterschiedlichen selbst die läuft auch über diesen Mechanismus und er mal den minimales Beispiele führen schön wissen und wohl gemacht wir arbeiten sehr sehr viel mit heißen und insofern es das iPhone geschrieben sagte Name Beschreibung ok und ich kann Filter angeben der kann beliebig einfach oder komplex sein hier der sucht im Prinzip unterschiedliche Cards raus mir kam es vor 6. kam Sander es allgemein Personen Karenz er stellt sicher dass diese kann keine Rechner bekannt sind und auch keine über die Nummer 0 haben und sagten ich bin an Folgen Attributen er dabei Tributen interessiert und immer wenn es dran wenn's Änderungen der Transaktion die genau auf diese Filter Menschen da wird der Händler Funktion aufgerufen mir diese Händler Funktion kann man dann sagen alles klar wurde kann man gucken ob etwas gelöscht wurde oder aber hinzugefügt wurde geändert wurde mit allen Optionen zu sehen dass etwas verschoben wurde und dann kann
man die entsprechen rotierender einleiten die man dann für den der für Integration des entsprechenden zu machen nicht alles klar also hier sich nochmal mal abstrakt weil sie auf diesen Listen der Notfallmechanismus zu Quotenregelung genauso die hängen ja auch dran sein und die die die Replikation der erlaubt Daten dazu muss auch wissen damals als die die das konzipiert haben gab es mittlerweile kann ob man dafür auch replizieren aber es gab es damals noch nicht dazu dass auch entwickelte genau die ein Schritt weiter auf diese Gelder führen da ich schnell wirklich Manager was ist das denn nun das ist kann man im
Prinzip ist eine sehr nette Abstraktion von Eller in Peißen das heißt es ermöglicht mir komplexe Zusammenhänge programmatisch enthalten quasi miteinander zu verzahnen nach außen einfache Schnittstelle anzubieten "anführungszeichen will hier merklich mehr für die letzte Transaktion sei die die auf meinem System also auf allen Ebenen die auf mein System durchgeführt wurde und ich Herstellern ein einfaches Computer Objekt sie ist eigentlich viel dabei könnte man einen Sarg liegen sollen in dem Namen Deckadresse will wie kann ich Sohn und weisen Netzwerk Zoosk Netzwerk ob jetzt die Netzwerkeinstellungen Kapsel wo wirklich die Meldung als oder angelegt und wenn ich jetzt unter die Motorhaube Warschauer in LA was was verzichten alles getan ist immer mir gesagt hat ja wurde angelegt dann sehe ich dass nicht alles da haben gab sie ganze Menge Einzelschritte die die das Modul für mich abgenommen hat und den Eltern umgesetzt hat schon mal hier oben an entführen und frei auf der Erde das DSD sieht das heißt es gibt ja einige temporäre objektiv funktioniert ein bisschen so wie ein Fall locken Mechanismus um sicherzustellen dass es keine konkurrierenden gleichzeitige Prozesse gegen die auch die gleich über die Nummer die gleiche über zum Beispiel anlegen wollen aber wenn ich mir die einzelnen in Schritten Elder anschaue sehe ich ok an letzter geweckt wird irgendwas geändert dann gibt es ein paar temporärer deckte die angelegt werden alles die sind alle eindeutig dagegen bisschen weiter dann sehe ich wo es genau hier unten wird das 1. Mal der eigentliche wenn Eindeutigkeit sichergestellt ist für das 1. Mal der der Rechner das rächen Objekt im erlaubt angelegt wird noch was gelernt ein temporalen Objekt
und dann sehe ich alles dann wird das Objekt ein bisschen verändert die Puppe zu den 1. zu den Rechner zu gehört wird wird auch verändert hier und dann werden entsprechende DNS-Einträge und wie wir Einträge vorgenommen die sind ja nicht am Rechner wird gespeichert eigentlich sondern irgendwo anders Wälder und werden noch an Ende temporäre Objekte gelöscht das und das alles wenn ich mir jetzt aber nochmal angucken ok ich hab meine es essen Objekt über die angesehen zeigt aber was alles drin ist mehr ja welchen einfache Darstellung was man diese ganzen Details über den 1. Einträge der c't Einträge Gruppenzugehörigkeiten sowas abstrahierten abgelehnt da sich die Menge also hatten einfachen Zugriff sich die Domäne der Kini welches Netzwerk Objekte zu MAC-Adresse also IT wurde automatisch zugefügt welche Gruppenzugehörigkeiten DNS-Einträge in seinem Bericht etc. kann das ich das das ist im Prinzip dieser gelbe dieser gelbe Kasten hier und jetzt
schauen wir uns ein bisschen wie ein bisschen nach oben und schauen und sagen dann dazu muss man wissen dass ab Sommer 4 bringen Samar und also Samba ab Sommer 4 bringt Samba an die Funktionalitäten mit und Samba kommt er kommt man dem eigenen erlaubt war und diesen er dazu aber sind sie und ist der Ort meldet zwar dass es nicht ob man dazu sagen hatten einen eher dazu aber hier oben drin und wo die Daten auch unterschiedlich abgespeichert sind das heißt die Gelder zur hier und hier oben diese nicht kompatibel einheitlichen Problemen bei Open Air wird von vielen Linux-Anwendungen nutzt ist zum De-facto-Standard aber damit kommen wir in ein des kommen damit nicht klar also haben wir darauf aufbauend Sonnenkollektor geschrieben der der alle Änderungen von Samba nach Ersatz rüber synchronisiert und von Elder zurück nach Samba also bidirektional und widersetzt auf Komponenten es gibt ja auch nisten und und was auch sehr stark oder mit benutzt zu als Zugriff auf Zeugen auf Elder ich hier kommen das ist die Einrichtung hier kommen die ganzen Änderungen werden in in Transaktions Dateien ab Geschrei gespeichert und diese Dateien werden von den Connector hier oben ausgelesen der liest die Dateien rein und es stellt er sicher dass die Sachen entsprechend gemerkt oben sah man an und wenn dann Änderung rein konkrete S auf mit und einsetzen das sieht man jetzt nicht für mich jetzt nicht dahinter landete und dadurch ist es dann möglich Fenster offen zu haben und Erlebniswelt ja daran anzudocken und das im Tode ist dem Thema für sich das ermöglicht auch und zuerst nicht nur Windows sich daran anzumelden über wir das ermöglicht auch genauso dass UCS Teil einer die Domäne sein kann oder die gesamte Alete und dummen übernehmen kann über diesen Weg also ganz spannende geschichten und so stellen im Prinzip sicher das Urteil der und Windows also Sammer Welt miteinander synchronisiert sind kommen Mehr zum Abschließen abschließen zum zum Teil die drüben diese rötliche Teile und ich zeige 1. Bild das ist vielleicht einfacher dieser gesamte rötliche Teile auf
der rechten Seite des dazu da um selbst Zugriff zu ermöglichen falls das gesamte System kann von der Kommandozeile angesprochen werden aber genauso gut können alle Funktionalitäten auf 100 angesprochen werden also über einen im von den das EU-Recht auf zugreifen können ob setzte zum Installation von Apps ist auf Activision Benutzergruppen und viele viele andere Sachen mehr also ja zurück und sagte gelangt Details dazu dar welche Komponenten es sind da integriert hab ich zum einen Percy klar als letzter waren der hier läuft ich habe bestimmte wenn ich jetzt mir die herausgreife genauso wie ich die Schnitzel auf der Kommandozeile habe ich hier in JavaScript Module auf der Seite Javascript-Code man den Börse ausgeführt wird ich stellte sehr auf 1 Weise dar vergleichbar und es werden 1. Daten werden vom Server geholt und dabei ist der Zugriff dann durch den der PC die http requests werden um und moduliert in in ein eigenes Protokoll und dann hier ist dann
der Server der dann für das Java Modul den Server zahlt den Preis noch wieder geschriebenes Aufrufe das heißt modulieren und der greift in dem Fall die auf oder zu bereitet die Daten auf und schickt sie wieder zurück so dass sich die dargestellt werden können und das sie dann sie dann zum Beispiel so aus wenn ich mir jetzt das Recht Norbert anschaue was ich eben angelegt habe sieht man
hier alles klar sieht ein bisschen aus wie auf der Kommandozeile nur anders aufgearbeitet hat und der Haut meine Jungs war der Rechner ich hab hier den es für eine Einstellung der zu c't-Sim nicht aktiviert und ich kann genauso gut nur Zeitnischen auf der Kommandozeile sondern auch für seine oder wenn ich meinen Benutzer Administrator sehe hier und da gibt es
viele viele andere Konfigurationsdetails nicht anschauen kann ich kann sogar auch so weit gehen dass sich eigene besichtigte die Sachen erweitere ich kann mit allen Objekten erweitern ist ein bisschen verwirrend erstmal und dann neue Felder zu schaffen dynamisch die angezeigt werden können so und es geht auch wie
ein anderer Teil wenn ich jetzt ätzendes Oberfläche Kauf eines Virtualisierung es gibt zum Beispiel hier ende stelle werden Wert Modul wo ich meine Virtualisierungs aber sehr und Anstalten stoppen kann anlegen kann und das was der steht auch hier und das heiße Modul auf der Seite das benutzt oder natürlich aber wir es auch wieder einen anderen Virtualisierungs dem von uns der widerliche wird verwendet um K vollendet wird verwendet wieder KVM oder in der Cloud das ist mir lieb zu einer zum Ansprechen von Cloud Diensten wie EC 2 formal wo dann Amazon EC 2 Instanzen direkt rein ansprechen kann oder ob es der Instanzen das dann alles jeweils wird von den zu bedienen kann an den 1. zum Beispiel auch oder eine andere Komponente ist Sammelei dehnte die Provider Islamisten Protokolle was man Sinne sein und in der ermöglicht eine ganz interessante Geschichte und das das macht es möglich dass sich im Konto eines Mitarbeiters dann auf einen Klick auch sperren kann bei Google Apps Vohburg oder Office die 6. verhalf oder setzt voraus oder wie auch immer das geht mit mit dieser Komponente hier da ich das ich es Dinge sein und auf der Stelle unterbinden genau aber es auch eigenes Thema für sich und es ist eine die letzte der letzter Aspekt hier werde ich ansprechen möchte ja wir gesagt dass wir eine Plattform versuchen darzustellen für andere Hersteller des ist Software Wendung haben und das LSR 10. das heißt wie ich den Google-Play-Store habe wie ich wie ich im AppleStore habe sie haben den er 10. das sieht dann so aus wo man im Prinzip unterschiedliche aber grade Open-Source-Anwendung ob selbst an worum es zu Dokumentenverwaltung Warhola von der absoluten für ERP CRM Lösungen unklar für falsch hält sein Nachfolger Open exzellent finden wir Lösungen Moby Dick für IP-Telefonie oder was was auch immer es gibt viele mittlerweile durch 80 Ärzte hier integriert sind die ich auf Mehr klicke sieht das dann so aus ich kann mir einfach auf auswählen auf welches aber die App installiert werden soll und die Garantie ist dann aber installiert es funktioniert und wenn ich sage ok das brauche ich für mein Unternehmen dann kann man die Lizenz kaufen und damit auch Support und Haftungen in Anspruch nehmen und dazu sind Informationsmaterial
Screenshots Videos und weitere Fraktion wer der Ansprechpartner ist jetzt für diese App steht alles damit dabei genau an und und diese Apps sind in UCS wiesen auf den Weg die alle gesamten Apps in Container auszulagern ist jeder schön ihren eigenen Docker-Containern sieht man hier unten läuft abgeschottet vom System derzeit teilweise jetzt noch direkt auf dem System mit installiert habe ich noch nicht denn das alles doch können wir die zu machen und auch jetzt schon den einige Ärzte aber installiert und so habe ich dann wir und andere Komponente Docker hier als Möglichkeit zusätzliche erweitern abgeschottet vom System schön sauber Descent boxt zu betreiben zu installieren und für Unternehmen oder eine große Organisationen das hat dann die Möglichkeit sich je nach seinen Bedürfnissen sich Lösung herauszupicken und die dann eher recht einfach zu
installieren und in Betrieb zu nehmen und wir ermöglichen so zum Einsatz auf Stelle zusammenzubringen mit auch und dann mit Rechenzentren und so als Plattform dann binde -minus darzustellen das ist so ne gesamt gesamt tue ich mich das System ist kann man sich fragen ja schön und nett ist früh schön bunt und aber wir zum Titel kommen und wie wir das ändern steht ja auch hier unten jetzt ändern wir damit jetzt irgendwas funktioniert das auch und wie kann man durchaus sagen also ein klares ja man sich anschaut wie viele UCS Systeme im Einsatz sind folgenden 2. Hälfte 2014 bis heute gab es ja schon in sehr in 2 Kurven Anstieg ungefähr und die werden immer mehr kommen mehr zum Einsatz wenn immer mehr genutzt und gibt Punkte die noch offen sind an dem wir arbeiten es gibt aber auch sehr sehr viele Sachen die wirklich gut funktionieren und diese ganzen Systeme Essenfassen privat server UCS kann kostenfrei auch kommerziell eingesetzt werden bis hin zu großen internationalen Organisation mit Millionen von Benutzern und damit möchte ich jetzt so weit mein Vortrag abschließen bedanke mich für die Aufmerksamkeit Mehr Infos gibt's auf die Wünsche des eigentlich unter dorthin das Lego hab ich ein Mekka wächst und das Einhalten L 5 Präsentationen hier und jetzt würde ich nach Fragen Fragen also gerne Fragen stellen und in der Zwischenzeit vor über Feedback und der Folter zu verbessern also einfach mit QR-Codes kennen ja ich und haben wir was von älteren in wir haben Connect damit auf das wichtigste fallen daneben so und so müsste eigentlich ich bin ich genau sicher wieder die technischen Details sind also der Verbindung mit Märkte stirbt wie Domänen mit Max aufzuhören kein Problem wir haben sondern man muss dass man das man zuerst als Teil einer die Domäne laufen lässt und so in der Microsoft Umgebung vielleicht ein paar Linux Dienste laufen lassen zu können und mit mit der 1. Cloud kann ich mich nicht so genau das will ich jetzt ich würde mal vermuten dass das geht aber ob der Einschränkungen sind von Merkels daher da weiß ich nicht also ich würde mal sagen dass es funktioniert aber technisch hab ich da zu wenig Hintergründe an der Ecke ja auch mehr n ja das ist war es .punkt am Ball über die auch und auf vor zu was es aber hier alles entscheidend ist nun ich welche Erfahrungen wir das jetzt genau einsetzt also zu 1. Frage ist die Frage wer das sein wird ist offen so weit was ich will es ist in der Haupte die Hauptprobleme ist im Prinzip was wir beobachtet haben es gibt alle möglichen Komponenten natürlich versucht auf der einen Seite müssen dazu stehen es gibt viele Komponenten ist eigentlich alles da aber ich muss alles selber in der Regel von Hand zusammenstecken und gucken dass alles läuft und da gibt es Organisationen Unternehmen die das machen mit welcher Motivation auch immer sei es aus Open Source Affinität sei es ihr aus einfach glauben in Open Source dann aber sehr sehr viele kommen auch schnell ein Punkt wo wir sagen ok wir es jetzt geplatzt das sie angepasst und da jetzt kommt das Update oder dann müssen wir gucken dass das das das ist ne ganze Menge Arbeit weil es eigentlich Distributionswege ist und dann kommt lebt oder wahrscheinlich vor 10 kann nicht rechtzeitig liefern dass die wilden auch geschlossen werden es sehr dass die Fragen der kommen 4 an .punkt würde sagen das ist nicht mehr wirtschaftlich für uns das zu betreiben und da gibt es von den Kunden die wir haben sind so unterschiedlich sind vor Bildungsprobleme zu es auch auch in unserer ich hier was nicht auch der Welt was ist ja ich sage das weil ich weiß dass es immer aber ich wusste dass auch in der diese und andere so war was man da tun kann also was kann man tun um zu Open Source zu bewegen ist das ein bisschen am Ende wenn also jetzt unabhängig von den Tag als wir also ich glaube unsere Erfahrung ist das so weit wie ich sie so wahrnehme ist dass man diese Einfachheit der Benutzung miese wie es ist glaube ich ein ganz ganz entscheidender Knackpunkt es nützt mir nichts wenn ich vielleicht als IT und nicht unbedingt Entwickler etwas Einsätze wo ich dann tagelang vom Doktor und konfiguriere O nun wieder habe kommen darüber ist es denn endlich funktioniert und daneben seinen Fall auch wenn mein Chef Montagmorgen das ist Dennis ausgefallen kommt dann zu mir sagte was machen wir jetzt ne Sache na ja ich hab mir die Sachen von da an darunter gezogene zusammengetan das weiß jetzt auch immer das funktioniert es also ungünstig also wenn man da auch in geraden Enterprise Umfeld da will man eigentlich das Outsourcing genauso wie man sagt ich wie kann eine IT in Hardware in ich ich möchte so beziehen aber ich möchte trotzdem auf der anderen Seite aber einerseits in bestimmte Haftungen und jemanden nicht haftbar machen kann und auf der andern Seite n n ja die Offenheit die und auch immer zu wechseln da sich das System mal kucken kann sein jetzt wo ich auch meine Daten Hauses Riesenproblem auch für Cloud Angebote schaffen dass die Frage beantwortet das hätte aber glauben die Einfachheit das ich nehme funktioniert auch den Aspekt den Open Source nicht immer so gerecht ja das es könnte so will ich nicht auch ja auch sie war 2 das Ziel Rede an vor ich so war ich sehr wohl es war gehen nur Gerede über unsere die also ich kann es nur wiederholen fürs Mikrophon mit Kampagne zu fahren um kommerzielle um das darzulegen dass kommerzielle Software eigentlich vertrau war ist und das Problem weil sich so
ein bisschen dass zwar viele Leute noch nicht so richtig im Kopf angekommen aber wenn man sich so umguckt im täglichen fehlt ist es auch so na ja letzten Endes ich meinen wer wer weiß wer hat wirklich Open also Handy zum Beispiel Handtuch wessen Handy ist komplett es ist ja genau aber da eine wir haben zu was aus ja und so aber ich sehe war wenn die als Vorreiter das ist aber einsatztauglich für jeden für einen ja das ist das ist glaub ich darin ist wie so vieles nur dann es ist es auch die Kommission die sich 3 km ich will und so auf dass es dann irgendwann auch in dem oben Bereich es sei mehr Leuten zugänglich werden kann ich auf weitere gemacht das er innerhalb der Welt und was nicht es war ja eine 2 setzen es noch einmal die so ja das ist dann da ist es ja so und so wie es hier also bleiben das .punkt Ausstellung wollen die 1 zu 1 und Werder 2 mehr als ist das ja das das ist das kann man so bis zusammenfassen als Lehrling Effekte würde ich sagen dass es auch also wurde angesprochen das haben wir einen proprietären fehlt es oft man setzt das alles funktioniert nicht immer muss man noch mal ab verkaufen und nochmal das hinzufügen und dann noch mal 200 Euro ausgeben am Ende hat man schon so viel ausgegeben dass uns immer nicht mehr hingehen möchte ich glaube das ist auch ein Problem mehr beschert sein eines Ansprechpartners und hatten 10 Prozent also auch in man hat dann in die Klo und konkreten Ansprechpartner der in Sachen auch schmackhaft machen kann da jetzt noch verkaufen kann als ich Sicherung machen kann und wenn man selber mit einer Idee kommt eine könnte das auch zu probieren aber immer noch das Problem auch wenn die Idee super gut ist wenn Tausend Unternehmen vor 1000 Unternehmen Forschung diesen Weg gegangen sind der so breit ist und ich hab so Seitenblick größer geht er nicht viel schneller dann ist es erstmal naja ist Risiko also keine wurde wahrscheinlich irgendwie gefordert große Mike sagt er die Umgebung aufgesetzt hat weder Linux-Umgebung aus der 1. das Risiko dabei ist auch zu wissen wie man den Effekt dass was alle machen und das machen wir machen wir auch dass es sich wahrscheinlich rauswerfen hat gut ausfällt und entfernt sie suchen sie sollten das die zeigen was kann die ja ich ja ich war war das sie mir die war ich an der Front ich würde es ich der mir wir es in der Beschreibung ich war ja was soll ich machen ich habe er war es war ich kann ich ich für was sind die Erstbeschreibung Mathias aus allen die Frage wie hier so wir haben auch einmal war in vor schon würde ist und das ist ist für das war es dann der findet das auch falls der ungefähr die Hälfte der auch hier und ich muss auch kommen mehr mehr und so habe ich noch ein in vor das ist es war ihre bei auch es wieder an das und so wurde ich möchte weiter nur ganz kurz er also solche soll sowas wurde erwartet dass man mehr über die Prinzipien spricht wie kann man Unternehmen dazu bringen Ordenshaus 1 2 das ich ich ja ich hat sich hat versucht diese Brücke zu schlagen einerseits von Son San Erfahrungswerten was wir was wir eigentlich so im in der Arbeit mit unserem System gemerkt haben dass die Leute Garantien brauchen Zeit das was sich am Anfang genannt haben wo die Probleme liegen und dann aber andererseits vielleicht war das nicht ganz klar herausgestellt habe ich mich dann sehr auf den technischen Aspekt fokussiert ok und die kann man jetzt insbesondere in ISO Views dass das im Prinzip out-of-the-box funktioniert was kann man da tun und was müssen wir tun um diese unterschiedlichen Komponenten zusammen zu bringen also vielleicht noch eine Sache sich besser vorstellen könnte das stimmt ich da ich ein wie das in der Herr der EU ist die USA es ist die 1. ist aber ich schreibe ja nicht wirklich nach anderen mehr ,komma hineingekommen es auch ist ich ist wo er da sich es wäre schade es ist das oh ich .punkt so war schon sie aus Versehen technische Aspekte aber nicht mehr ganz kurz beschreiben einmal wir werden das wusste ich welche beschreiben wo genau wie dargestellt wird aber ein guter Hinweis es klar eine Anmerkung gut dann bedanke ich mich dennoch fürs ausfallen würde
Open Source
Element <Mathematik>
Computeranimation
Open Source
Systemintegration
Service provider
Lösung <Mathematik>
LINUX
Menge
Software
Arbeitsplatzcomputer
Anwendungssoftware
Server
Vorlesung/Konferenz
Internetdienst
Zugriff
Unternehmensarchitektur
Softwareproduktion
Streuungsdiagramm
Virtualisierung
Eigenwert
Komponente <Software>
Funktionalität
Code
Computeranimation
Standardabweichung
App <Programm>
Hardware
Momentenproblem
Open Source
Softwareplattform
Funktionalität
Update
Computeranimation
Lösung <Mathematik>
Numerisches Gitter
Domain-Name
Komponente <Software>
Streuungsdiagramm
WINDOWS <Programm>
Schnittstelle
Datei
Punkt
Template
Systemverwaltung
Datenbank
Print <4->
Netzadresse
Code
Computeranimation
Konfiguration <Informatik>
Regulärer Ausdruck
Komponente <Software>
Information
Konfigurationsraum
Aggregatzustand
Variable
Nabel <Mathematik>
Vorlesung/Konferenz
Zugriff
Computeranimation
Domain-Name
Rechenbuch
Systems <München>
Konfigurationsraum
Zahl
Computeranimation
Last
Festplatte
Vorlesung/Konferenz
Verzeichnisdienst
Computeranimation
Ebene
POSIX
Rechenbuch
Identitätsverwaltung
Passwort
Internetdienst
Netzadresse
Computeranimation
WINDOWS <Programm>
Komponente <Software>
Authentifikation
Information
Internetdienst
Konfigurationsraum
Mechanismus-Design-Theorie
Folge <Mathematik>
Punkt
Content <Internet>
Liste <Informatik>
Transaktion
Gesetz <Physik>
Computeranimation
Transaktionsverwaltung
Rechenbuch
Server
iPhone
Internetdienst
Information
Mechanismus-Design-Theorie
Attributierte Grammatik
Noten <Programm>
Ebene
Zusammenhang <Mathematik>
Wald <Graphentheorie>
Eindeutigkeit
Geheimnisprinzip
Transaktion
Computeranimation
Objekt <Kategorie>
Rechenbuch
Menge
Prozess <Informatik>
Zugriff
Mechanismus-Design-Theorie
Schnittstelle
App <Programm>
Datei
Abschließung
JavaScript
Konnektor
Komponente <Software>
Server
Funktionalität
HTTP
Zugriff
Computeranimation
WINDOWS <Programm>
Rechenbuch
Systemverwaltung
Server
Computeranimation
App <Programm>
Virtualisierung
Provider
Softwareplattform
Computeranimation
Objekt <Kategorie>
Lösung <Mathematik>
Internettelefonie
Software
Komponente <Software>
Office <Programm>
Internetdienst
Kommunikationsprotokoll
Streuungsdiagramm
Instanz <Informatik>
App <Programm>
Punkt
Hardware
Constraint <Künstliche Intelligenz>
Open Source
Laufzeitsystem
Softwareplattform
Kombinatorische Gruppentheorie
Hausdorff-Raum
Computeranimation
LINUX
Domain-Name
Menge
Komponente <Software>
Software
QR-Code
Microsoft
Internetdienst
Softwareentwickler
Kurvenanpassung
Unternehmensarchitektur
Systems <München>
Ecke
Streuungsdiagramm
Gerade
Soundverarbeitung
Ende <Graphentheorie>
Komponente <Software>
Laufzeitsystem
Vorlesung/Konferenz
Computeranimation

Metadaten

Formale Metadaten

Titel Warum Unternehmen zögern Open Source einzusetzen - und wie wir das ändern
Serientitel FrOSCon 2016
Autor Kläser, Alexander
Lizenz CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/32469
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2016
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Welche Probleme treten beim Einsatz von Open Source für den Betrieb von IT-Infrastruktur auf und wie können diese gelöst werden?

Ähnliche Filme

Loading...