Quantcast
Channel: Yannick Opalla – OSBA – Open Source Business Alliance
Viewing all 103 articles
Browse latest View live

IBM und Red Hat kooperieren bei der beschleunigten Verbreitung von Hybrid Clouds mit OpenStack

$
0
0

IBM und Red Hat, Inc. kündigen eine strategische Zusammenarbeit an. Ziel dabei ist es, Unternehmen zu unterstützen, damit diese von der Leistung und Kosteneffizienz von OpenStack profitieren und ihre virtualisierten und Cloud-Workloads einfacher in die IBM Private Cloud verlagern können.

Als Teil der neuen Kooperation wird IBM zu einem Red Hat Certified Cloud and Service Provider. Durch diese Zertifizierung können sich Kunden bei der Verfügbarkeit des Angebots aus Red Hat OpenStack Platform und Red Hat Ceph Storage in einer IBM Private Cloud ab Ende März 2017 vollständig darauf verlassen.

Darüber hinaus wird Red Hat Cloud Access im Rahmen des Vertrags zum Ende des zweiten Quartals 2017 für die IBM Cloud verfügbar sein. Kunden sind damit in der Lage, vorhandene und nicht genutzte Subskriptionen von Red Hat Enterprise Linux von ihrem Rechenzentrum in die virtualisierte Public-Cloud-Umgebung eines der weltweiten IBM Cloud Data Center zu migrieren. Das erlaubt Unternehmen, ihre Investitionen in Software von Red Hat zu schützen und effizienter zu nutzen, während sie gleichzeitig von der globalen Skalierbarkeit und Effizienz der IBM Cloud profitieren.

„Unsere Kooperation mit IBM soll Unternehmenskunden unterstützen, einfacher und schneller eine Hybrid Cloud einzuführen“, sagt Radhesh Balakrishnan, General Manager of OpenStack bei Red Hat. „Kunden, die im eigenen Unternehmen über keine Expertise für das Management einer OpenStack-Infrastruktur verfügen, können vertrauensvoll Red Hat OpenStack Platform und Red Hat Ceph Storage in einer IBM Private Cloud nutzen.“

Cloudsoft, eines der führenden Hybrid-Cloud-Application-Management-Unternehmen, nutzt den Service bereits im Betatest und hat seine auf Red Hat Enterprise Linux basierenden Workloads in der IBM Private Cloud implementiert.

„Die Installation unserer Cloudsoft Application Management Platform (AMP) in der IBM Bluemix Private Cloud mit Red Hat verlief problemlos“, sagt Duncan Johnston-Watt, CEO der Cloudsoft Corporation. „Wir profitieren von Kosten- und Effizienzvorteilen des Betriebs in der Public Cloud und gleichzeitig von den Sicherheitsfunktionen, der Kontrolle und der Leistung einer führenden Private-Cloud-Umgebung.“

Das gemeinsame Lösungsangebot bietet weitere Vorteile:

IBM und Red Hat stellen eine Hybrid-Cloud-Infrastruktur bereit und unterstützen Unternehmen durch den Einsatz von OpenStack APIs bei einem effizienteren Betrieb von Cloud-Applikationen;

Kunden werden in der Lage sein, schneller eine Cloud-Infrastruktur einzurichten und über Red Hat Cloud Access vorhandene Workloads und Subskriptionen von Red Hat in die IBM Cloud zu migrieren oder die Software und Infrastruktur auf einer Pay-As-You-Go-Basis zu nutzen;

Starten Unternehmen mit einem lokalen Angebot, können sie von der zusätzlichen Reichweite der weltweiten Skalierbarkeit der Cloud-Infrastruktur profitieren und zudem einfacher die Anforderungen an die Datenhaltung und weitere regulatorische Vorgaben erfüllen.

IBM und Red Hat planen, das Lösungsangebot für die Implementierung von Private Clouds, einschließlich Workload-Migrationen, Disaster Recovery, Kapazitätserweiterungen und Rechenzentrumskonsolidierung, gemeinsam zu vermarkten und zu verkaufen.

„Eine Cloud-First-Strategie ist für die Mehrheit unserer weltweiten Unternehmenskunden, die die IBM Cloud als treibende Kraft für die Digitale Transformation nutzen, die neue Normalität“, sagt Zane Adam, Vice President, IBM Cloud. „Die strategische Kooperation zwischen IBM und Red Hat soll Kunden den einfacheren Einsatz von Open-Source-Produkten und OpenStack-Cloud-Software ermöglichen und dabei gleichzeitig ihre vorhandenen Investitionen schützen sowie neue Geschäftschancen erschließen.“


FSFE – Stellungnahme zu Freier Software in deutschem OGP-Aktionsplan veröffentlicht

$
0
0

Heute hat die Zivilgesellschaft Arbeitskreis OGP Deutschland seine
Stellungnahme zu einem deutschen OGP-Aktionsplan veröffentlicht [1].
Ziel der Open-Government-Aktionen ist es, Transparenz,
Bürgerfreundlichkeit, Berichte und Effizienz von Regierungen und der
öffentlichen Verwaltung zu verbessern. Die Stellungnahme, die bereits am
20. März der deutschen Bundesregierung übergeben wurde, besteht aus 30
Themen rund um Open Government, unter anderem auch zu Freier Software.

Im Dezember 2016 ist Deutschland der Open Government Partnership
beigetreten. Bis Juni 2017 muss ein Aktionsplan für Deutschland
erarbeitet werden und von der Bundesregierung verabschiedet werden.

Um dieses Ziel zu erreichen, lud die Bunderegierung am 17. Februar
Vertreter der Zivilgesellschaft zu einer Tagung ein, bei der Ideen für
einen deutschen Aktionsplan für die kommenden beiden Jahre gesammelt
wurden. Nach dem Workshop entwickelten die Zivilgesellschaftsgruppen die
Vorschläge bis zur heutigen Veröffentlichung weiter. In den kommenden
Wochen werden die deutschen Ministerien die verschiedenen Vorschläge
prüfen, intern beraten und einen nationalen Aktionsplan mit konkreten
Zielen entwerfen. Danach gibt es eine weitere Tagung für die Verwaltung
und die Zivilgesellschaft, auf der die Ziele besprochen werden (siehe
zeitlicher Ablauf für den Aktionsplan der Bundesregierung [2] ).

Der OGP-Aktionsplan betrifft nicht nur die Bundesregierung sondern auch
die Verwaltung der Bundesländer und der Kommunen.

== Stellungnahme der Zivilgesellschaft zu Freier Software/Open Source Software ==

Die Free Software Foundation Europe erarbeitete gemeinsam mit anderen
Freien-Software-Organisationen und dem Arbeitskreis OGP Deutschland eine
Zusammenfassung des Themas Freie Software im Hinblick auf Open Goverment
und wir entwickelten gemeinsam konkrete Ziele für die Regierung.

Wir hoffen die Veröffentlichung ermöglicht es Aktivisten der
Zivilgesellschaft auf der ganzen Welt mehr über die OGP-Diskussion zu
erfahren, Vorschläge an die Bedingungen anderer Länder anzupassen und
weitere Beiträge zur Debatte in Deutschland einzubringen.

=== (Das vollständige Dokument mit allen Vorschlägen ist auf der Webseite des Arbeitskreis OGP verfügbar [3].)  Einführung in das Themenfeld ===

Open Government bietet die Chance, staatliches Handeln nachhaltiger
und nachvollziehbarer für die Menschen des Landes zu gestalten.
Offene Software erreicht das mit Freier/Offener Lizenzierung [1],
die sich international als Standard bewährt hat. Die „Open
Government Toolbox“ versammelt heute 1298 IT-Projekte von 523
Organisationen für die Umsetzung von Open Government. Die Bandbreite
dieser beeindruckenden Sammlung zeigt, wie viel Potential in Open
Government Software steckt. Von Datenvisualisierung über
Mitbestimmungstools bis hin zu Werkzeugen für lokale städtische
Initiativen sind zahlreiche Projekte für Verwaltung und
Zivilgesellschaft bereits frei zugänglich.

*Wiederverwertung*: Offene Software kann für verschiedenste Zwecke
eingesetzt und wiederverwertet werden. Einmal in staatlichem Auftrag
entwickelter Software-Code darf von anderen Verwaltungen bei ähnlichen
Problemstellungen genutzt werden. Prominentes Beispiel dafür ist „Fix
my Street“: ursprünglich in Großbritannien zur Meldung von
Straßenschäden entwickelt wird es heute in der Schweiz, Irland,
Malaysia, Norwegen, Schweden, Uganda und Uruguay eingesetzt. Alle
profitieren von der zunehmenden Verbreitung, da entwickelte
Erweiterungen und Nutzungserfahrungen aus einzelnen Ländern allen
anderen Ländern zugänglich sind.

– *Unabhängigkeit*: Der Einsatz von Offener Software gibt der
öffentlichen Hand mehr Handlungsfreiheit bei der Auftragsvergabe und
der Wahl von Partnern. Ein strategischer „Lock-In“, also eine
Abhängigkeit von einzelnen Zulieferern, wird vermieden, weil ein
Wettbewerber den bisher erstellten Code weiterpflegen kann.

– *Plattformneutralität*: Mit offenen Standards und offenen
Schnittstellen kann eine Plattformneutralität erzielt werden, um sich
aus Abhängigkeiten einzelner Anbieter zu befreien und jederzeit den
Dienstleister austauschen zu können.

*Transparenz*: Während herkömmliche Government Software unter
proprietären Bedingungen oftmals als Blackbox undurchschaubar bleibt,
ist der Quellcode von Open Government Software grundsätzlich immer
einsehbar.

*Teilhabe*: Der offene Quellcode in Kombination mit einer Freien
Lizenz ermöglicht Synergien von staatlichen Stellen mit
Zivilgesellschaft, Wirtschaft und Bürgern. Staatlich bereitgestellte
Software kann von verwaltungsexternen Akteuren weiterentwickelt und
genutzt werden – und anders herum. Staatlich initiierte Open
Government Software-Projekte sind so die Initialzünder für
gemeinschaftliche Projekte, in denen unterschiedliche Perspektiven von
Verwaltung, Zivilgesellschaft, Wirtschaft und Bürgern zusammen kommen.

Zur Umsetzung des Open Government Fahrplans wird auch neue Software
erstellt werden. Open Government Software sollte stets unter einer
geeigneten Freien/Offenen Lizenz[1] zugänglich sein, um
Wiederverwertung und das Teilen von Lösungen zwischen Behörden,
Unternehmen und Bürgern zu ermöglichen.

=== Unsere Vision bis 2030: ===

Bundes-, Landes- und kommunale Verwaltungen teilen ihre Software-
Lösungen mit anderen Verwaltungen, mit Unternehmen und der
Zivilgesellschaft. Bei neuen Lösungen können die Akteure auf einen
Baukasten bereits bestehender Lösungen zugreifen, diese Lösungen
wiederverwerten, verbessern und diese Verbesserungen wieder mit
allen teilen. Alle diese Lösungen garantieren eine Verwendung
unabhängig von der verwendeten Plattform. Keine Bürger, keine
Unternehmen oder keine Verwaltungen sollen technisch diskriminiert
werden. Diese deutschen Software-Lösungen genießen bei staatlichen
Organisationen, zivilgesellschaftlichen Akteuren und
Wirtschaftsunternehmen im In- und im Ausland einen hervorragenden
Ruf. Sie werden gerne eingesetzt und weiter in verteilten
Programmierverbünden entwickelt. Daraus ergeben sich ein
Investitionsschutz und eine höhere Nachhaltigkeit von Software für
den öffentlichen Sektor, die auch dann von Dritten weiter entwickelt
wird, selbst wenn einzelne deutsche Verwaltungsbehörden sich später
für andere Lösungen entscheiden.

=== Weiterführende Quellen: ===

– [1] Freie/Open Source Lizenzen: Siehe die Liste der Free Software
Foundation [4] und der Open Source Initiative [5]

– OGP Toolbox [6]

– EU Joinup Lösungen [7]

– USA Portal Code.Gov [8]

– UK: Beispiel einer Umsetzung [9]

– Fixmystreet UK [10] – Fixmystreet OGS [11]

– EUPL [12]

– Einführung der FSFE in „Software Freiheit“ [13]

=== Vorschläge für max. vierzeilige Commitments aus dem Workshop für den NAP-Zweiseiter ===

– Ebene 1: Verfahrensvorschläge zur Prozessorganisation   Einrichtung
einer Fachgruppe von Bundes-, Landes- und Kommunalverwaltungen zu
Wiederverwertung und Teilen von freier Software für Staat und
Verwaltung (Re-use and Share OSS), damit mindestens zweimal im Jahr
ein verwaltungsinterner Austausch stattfinden kann, um das Themenfeld
Open Source Software verwaltungsebenenübergreifend zu verstehen und
schrittweise zu erschließen. Durch diese Fachgruppe sollen auf Seiten
der öffentlichen Verwaltung Mitarbeiter als Gestalter und
Thementreiber aufgebaut sowie Unterstützer in allen Ebenen gefunden,
gefördert und eingebunden werden, um mehr Software der Verwaltung zu
teilen und weiterzuverwerten.

– Einrichtung eines Arbeitskreises von Verwaltung (Fachgruppe),
Zivilgesellschaft und Unternehmen zu Wiederverwertung und Teilen von
freier Software für Staat und Verwaltung (Re-use and Share OSS), damit
mindestens zweimal im Jahr ein fachlicher Austausch stattfinden kann,
um einander zuzuhören und um Impulse der Zivilgesellschaft zur
konzeptionellen Weiterentwicklung zu bekommen. Eine enge Anbindung
dieses Arbeitskreises an die entsprechende Fachgruppe der Verwaltung
sichert einen Wissenstransfer von neuen Erkenntnissen und aktuellen
Entwicklungen aus Zivilgesellschaft und Wissenschaft in die
öffentliche Verwaltung und indirekt in die Politik.

– Beauftragung einer Studie zur wissenschaftlichen Grundlagenforschung
über Softwarekooperation der öffentlichen Verwaltung bei Verwendung
freier/offener Software bis Dezember 2018 unter Berücksichtigung von
Anwender- und Entwicklervereinigungen aus der Wirtschaft, damit der
nationale und der internationale Stand von Wissenschaft und Praxis
reflektiert, das Gestaltungspotential mit Hilfe von Workshops
(Collaborative Design) skizziert und so die relevanten Perspektiven
für Umsetzungsvorschläge im Rahmen des zweiten Nationalen Aktionsplans
bereits vorliegen.

– Durchführung von zwei „Plug Fest“ [14] Veranstaltungen als Open
Collaborative Workshops bis 2018 in Deutschland, um Fachabteilungen
aus Behörden und Anbieter von Dokumentverarbeitungslösungen in einen
technischen Dialog zu Dokumentaustauschformaten zu bringen. Mit diesem
Multistakeholder-Veranstaltungsformat haben bereits viele Länder
Europas gute Erfahrungen zur Stärkung der Interoperabilität gemacht.

– Beauftragung einer Wissenschaftlichen Studie über Offene Standards und
Offene Schnittstellen in der öffentlichen Verwaltung (inkl. offener
Dokumentenformate) bis Juni 2018, damit der nationale und der
internationale Stand von Wissenschaft und Praxis (Deutschland: SAGA
5.1.0, EU, Österreich, Schweiz, Frankreich, Italien, Niederlande)
reflektiert, das Gestaltungspotential mit Hilfe von Workshops
(Collaborative Design) skizziert und so die relevanten Perspektiven
für Umsetzungsvorschläge im Rahmen des zweiten Nationalen Aktionsplans
bereits vorliegen.

– Beauftragung einer Evaluationsstudie über die Barrierefreiheit und
Plattformneutralität der öffentlichen Webdienste von Bundesbehörden
bis Januar 2018, damit wir Transparenz darüber erlangen, inwiefern
Behörden-Webseiten auf Bundesebene bestimmte Nutzergruppen technisch
diskriminieren und geräteübergreifend einsetzbar sind. Auf der Basis
der Evaluation werden zeitgleich Best Practices vorgestellt und
Grundprinzipien als Empfehlung für die Gestaltung barrierefreier und
herstellerneutraler Webseiten für Behörden und öffentliche
Institutionen präsentiert.

– Ebene 2: Konkrete legislative Schritte und Ordnungserfordernisse
Festschreibung des EU ISA2-Prinzips der Plattformneutralität in der
Beschaffung von Web-Dienstleistungen bis 2019, damit Bürgerinnen und
Bürger unabhängig von der von ihnen verwendeten marktüblichen
Zugangstechnologie (Betriebsysteme: MAC OS, Linux, Windows, Android /
Browser: Firefox, Chrome, IE, … / Hardware: Tablet, Desktop-PC,
Smartphone, Thin Internet Client) die Behördendienste verwenden
können.

– Vorschlag eines Gesetzes über die Einrichtung eines Nationalen
Software Archivs bis Sommer 2019, in dem geregelt wird, an welcher
Stelle deutsche Behörden und Anbieter, den Quellcode, Dokumentation,
Schnittstellen-Spezifikationen und Datenbankschemata von allen
behördlich eingesetzten Softwarelösungen hinterlegen und
langzeitarchivieren sollen. Dies ermöglicht Sicherheitsüberprüfungen
und den Erhalt des Digitalen Kulturerbe unseres Landes.

– Ebene 3: Minimale Maßnahmen („Pflichtprogramm“)   Software, welche im
Rahmen der Umsetzung des OGP Aktionsplans entwickelt oder beauftragt
wird, soll grundsätzlich Freie/Offene Software Komponenten
wiederverwerten, unter einer freien/offenen Lizenz auf der EU-
Software-Plattform Join-up [15] und der „OGP Toolbox“ [16] anderen
Regierungen, Unternehmen und der Zivilgesellschaft verfügbar gemacht
werden.

– Kapazitätsbildende Maßnahmen zur Teilnahme von Deutschland bei der
Weiterenwicklung des Free/Open Source Software Contributor Policy
Template beim OGP [17] (Bulgarien, Frankreich, Großbritannien und die
USA haben sich dazu bereits verpflichtet.).

– Evaluation bis Mitte 2018 welche Software, die bei bei der Umsetzung
des Aktionsplan des IT-Planungsrats für das Jahr 2017 enstand, bis
2019 in der Open Government Toolbox unter einer Freien/Offenen Lizenz
verfügbar gemacht werden kann. (Siehe Aktionsplan [18] )

– Bund, Länder und Kommunen sollen Information von Kooperation von
Behörden und anderen Akteuren bei Software-Lösungen zum Teilen und
Wiederverwerten an das EU-Portal Joinup zur Veröffentlichung
übermittelt werden, um diese Art der Zusammenarbeit bekannter zu
machen und andere Akteure zur Mitarbeit zu bewegen.

1: https://opengovpartnership.de/2017/03/2069/
2: http://www.verwaltung-innovativ.de/DE/Internationales/OGP/zeitlicher_ablauf/zeitlicher_ablauf_node.html
3: https://opengovpartnership.de/files/2017/03/170323_Zivilgesellschaftliche_Empfehlungen_NAP_OGP.pdf
4: https://www.gnu.org/licenses/license-list.en.html
5: https://opensource.org/licenses/category
6: https://ogptoolbox.org/en/
7: https://joinup.ec.europa.eu/interoperability/search
8: http:///code.gov
9: https://www.gov.uk/service-manual/technology/making-source-code-open-and-reusable
10: http://fixmystreet.com/
11: http://fixmystreet.org/
12: https://joinup.ec.europa.eu/community/eupl/og_page/european-union-public-licence-eupl-v11
13: https://fsfe.org/about/basics/freesoftware.html
14: http://plugfest.opendocumentformat.org/
15: https://joinup.ec.europa.eu/
16: https://ogptoolbox.org/de/
17: https://github.com/DISIC/foss-contrib-policy-template
18: http://www.it-planungsrat.de/SharedDocs/Downloads/DE/Entscheidungen/21_Sitzung/20_Anlage1_Aktionsplan.html

== About the Free Software Foundation Europe ==

Free Software Foundation Europe is a charity that empowers users to
control technology. Software is deeply involved in all aspects of our
lives; and it is important that this technology empowers rather than
restricts us. Free Software gives everybody the rights to use,
understand, adapt and share software. These rights help support other
fundamental freedoms like freedom of speech, press and privacy.

The FSFE helps individuals and organisations to understand how Free
Software contributes to freedom, transparency, and self-determination.
It enhances users‘ rights by abolishing barriers to Free Software
adoption, encourage people to use and develop Free Software, and
provide resources to enable everyone to further promote Free Software
in Europe.

http://fsfe.org

Black Duck Launches 2017 Open Source 360° Survey – OSB Alliance-Mitglieder können hier teilnehmen

$
0
0

Black Duck launched the 2017 Open Source 360° Survey, a new research initiative that will build on the trend analysis and insights provided over the last decade by its predecessor, the Future of Open Source Survey.

The 2017 Open Source 360° survey is being conducted through Black Duck’s Center for Open Source Research & Innovation (COSRI) and will focus on four important areas of open source – usage, risk, contributions and governance/policies.

Created in 2016, COSRI leverages Black Duck’s comprehensive open source data-gathering expertise and its skilled teams to conduct cutting-edge open source security, machine-learning and data-mining research. COSRI promotes both the secure use of open source and continuous open source innovation, and shares its findings globally.

“The future of open source software has never been brighter,” said Black Duck Chief Marketing Officer Bob Canaway. “Once a speck on the technology landscape, today open source use is ubiquitous worldwide. In fact, recent research reports point out that open source comprises 80% to 90% of the code in a typical application. Our goal with the Open Source 360° survey is to provide an annual overview of open source’s rapid evolution,” said Canaway.

“As was the case with the Future of Open Source Survey, we’ll collaborate closely with many partners in the open source community to collect and deliver useful information and insights,” he said.

COSRI will aggregate the survey results, analyze the data and deliver a report in June.

This year’s survey will look closely at:

Usage: A focus on where open source fits in the software development and deployment strategy rather than simply how much open source is being used.
Risk: Few companies have good visibility into where open source is being used and therefore lack necessary controls, placing them at risk to known security vulnerabilities. The survey will assess whether that is changing in light of the heightened attention to cybersecurity.
Contributions: Companies that once forbade developers from using open source are among today’s most avid contributors to open source projects. This year’s survey will assess contribution trends and look at why companies are contributing.
Governance & Policies: The increase in open source use has not always been accompanied by well-developed project selection policies or attention to license obligations. The survey will probe whether companies are becoming more conscious of their need to improve their IP quality.

Der Link zur Umfrage für OSB Alliance-Mitglieder:
https://www.surveymonkey.com/r/2017OSS360OSBAlliance

agorum® core ist ab sofort in der Version 8.0 erhältlich

$
0
0

Das Open Source DMS richtet sich an alle Unternehmen und Organisationen, die in Sachen Digitalisierung die Nase vorn haben möchten. Dazu wurde mit dem Modul agorum® core Smart Organisation ein vollwertiges Kunden-, Prozess- und Projektmanagementsystem ins DMS integriert. Flexibel anpassbare Dashboards bieten einen 360 Grad-Überblick über Kunden, Projekte, Vorgänge und Aufgaben. Die Suchfunktion wurde weiter optimiert: Ab sofort ist die leistungsfähige Search-Engine SolR in allen agorum® core-Installationen Standard, auch in der kostenlosen Open Source-Version. Administratoren freuen sich über die Express Installation mit dem neuen Installer und das clevere Support Tool für Optimierung, Tuning und Wartung des Systems.
Ostfildern, 20. Juni 2017 – Mit agorum® core 8.0 präsentiert die agorum® Software GmbH die neueste Version ihres erfolgreichen Open Source Dokumentenmanagement-Systems. Den Fokus legten die DMS-Experten dabei auf die Entwicklung neuer Werkzeuge, mit denen Unternehmen ihre Prozesse effizient digitalisieren und so ihr Potenzial voll ausschöpfen. Geschäftsführer Oliver Schulze: „Agiles Kunden- und Projektmanagement ist in aller Munde. Kein Wunder, denn Unternehmen brauchen heute effiziente Prozesse und den vollen Überblick, um beim Kunden zu punkten. Gleichzeitig stehen immer mehr IT-Abteilungen vor der Herausforderung, möglichst schnell die richtige Infrastruktur für eine erfolgreiche Digitalisierung zu schaffen. Mit agorum® core 8.0 geben wir Anwendern und Administratoren ein leistungsstarkes Hilfsmittel dazu an die Hand.“

Agil arbeiten mit agorum® Smart Organisation

Ein Highlight ist das neue, intelligente Management-Tool agorum® Smart Organisation, mit dem Kunden, Projekte, Vorgänge und Aufgaben nach einem agilen Vorgehensmodell organisiert werden können. Jeder Mitarbeiter bekommt einen elektronischen Assistenten an die Hand, mit dem er seine Aufgaben organisieren, priorisieren und systematisch erledigen kann. Dabei stehen alle zugehörigen Dokumente und E-Mails direkt in den Aufgaben, Vorgängen oder Projekten zur Verfügung. So entsteht ein 360 Grad-Überblick über einen Kunden oder ein Projekt, der auf einen Blick zeigt, was gerade läuft und wie der Stand ist. Mit agorum® Smart Organisation muss der Mitarbeiter nämlich nicht mehr ständig alle anstehenden Aufgaben im Kopf behalten, sondern kann sich auf das fokussieren, was als Nächstes zu tun ist. So hat er jederzeit den Kopf frei für die zu diesem Zeitpunkt wichtigsten Aufgaben. Alles andere ist zuverlässig im DMS gespeichert, um zum richtigen Zeitpunkt wiedervorgelegt und bearbeitet zu werden. Nichts wird vergessen und der Mitarbeiter kann jederzeit alle Aufgaben überblicken, nach verschiedenen Kriterien filtern und systematisch erledigen.

Bilddownload: http://mein-dms.agorum.com/hubfs/agorum/Produkt-Bilder/360%20Grad%20-%20Ansicht.png

agorum® Smart Organisation ist das ideale Werkzeug für eine agile Arbeitsweise. Wer mit SCRUM oder einer ähnlichen Methode arbeitet, kann schnell und einfach wöchentliche Sprints anlegen, Aufgaben zuordnen und priorisieren, Story Points vergeben und vieles mehr. Die anstehenden Projekte werden dem entsprechenden Kunden zugewiesen und thematisch gebündelt in einzelne Vorgänge untergliedert. Ein Vorgang besteht in der Regel aus einzelnen Aufgaben, die der Ersteller priorisieren, terminieren, den zuständigen Mitarbeitern zuweisen und übersichtlich geordnet anzeigen lassen kann. Projektbezogene Dashboards erleichtern die Wochen- bzw. Tagesplanung und wiederkehrende Aufgaben können über Templates schnell und einfach angelegt werden.

SolR nun Standard in agorum® core

Im Hintergrund arbeitet nun bei allen agorum® core-Installationen standardmäßig die extrem schnelle und mächtige Search-Engine SolR, mit der die Anwender im DMS praktisch genauso suchen können, wie sie es von der Google-Suche gewohnt sind. Selbst bei riesigen Datenmengen steht das Suchergebnis nahezu sofort zur Verfügung.
agorum® core Supporttool und neuer Installer für Administratoren
Administratoren freuen sich vor allem über das nun serienreife agorum® core Supporttool, mit dem sich alle Parameter und damit die Performance des Gesamtsystems überwachen und verbessern lässt. Übersichtliche Dashboards zeigen auf einen Blick den Zustand des Systems und alarmieren sofort, wenn es ein Problem gibt: Der Administrator erkennt auf einen Blick mögliche „Bremsklötze“ in der Hard- und Softwarestruktur und kann entsprechend reagieren. Performance-Checks mit festeingestellten Werten zeigen beispielsweise als Vorher-Nachher-Tests den Erfolg vorheriger Tuning-Maßnahmen. Fehler im System werden sofort angezeigt und alle Logfiles können nach sinnvollen Parametern durchsucht werden – die früher übliche, umständliche „Zeile für Zeile-Suche“ in den Logfiles ist nicht mehr notwendig.

Bilddownload: http://mein-dms.agorum.com/hubfs/agorum/blog-fotos/supporttool_8.0_Preview.png

Der ebenfalls integrierte neue Installer kommt mit kleineren Installationspaketen aus, weil die Zusatzmodule von agorum® ab sofort im Support-Tool aktiviert, getestet und deaktiviert werden können, statt sie wie bisher alle einzeln installieren zu müssen. Abhängigkeiten der einzelnen Module untereinander werden dabei automatisch berücksichtigt.

MariaDB Corporation gibt die Verfügbarkeit von MariaDB TX 2.0, der neuen Open Source-Transaktions-Datenbanklösung bekannt

$
0
0

MariaDB TX 2.0 bietet Unternehmen und Entwicklern ein umfassendes Paket an Technologie und Dienstleistungen, darunter neue Funktionen von MariaDB Server and MariaDB MaxScale die die funktionale Lücke zwischen Open Source und proprietären Angeboten schließen. MariaDB TX 2.0 beinhaltet den neuen MariaDB Server 10.2 und MariaDB MaxScale 2.1. MariaDB TX ist Teil einer Initiative von MariaDB, Komplettlösungen anzubieten, um spezifische Arbeitsbelastungen zu unterstützen – transaktions-, analytisch oder entwicklerorientiert. Darüber hinaus stellt das Unternehmen mit MariaDB AX eine neue Open Source-Data Warehouse-Lösung für umfassende Analytik vor. MariaDB TX 2.0 soll die Vollständigkeit, Leistung, Skalierbarkeit, Sicherheit und Wiederherstellungsmöglichkeiten von MariaDB erhöhen.

„Zu lang gab es eine Lücke zwischen der hochpreisigen Leistung von proprietären Datenbanken und den erschwinglichen, modernen Architekturen der Open Source-Datenbanken“, meint Roger Bodamer, Chief Product Officer der MariaDB Corporation. „MariaDB TX bereinigt diesen Mangel durch Bereitstellung einer erweiterbaren Open Source-Datenbank, die auf jahrzehntelanger Entwicklungsleistung aufbaut. Zusammen mit zahlreichen neuen Funktionen, einschließlich der Unterstützung von MyRocks, JSON und Datenmaskierung, ist MariaDB jetzt die funktionsreichste Open Source-Datenbanklösung im Markt.“

Wichtigste Funktionen von MariaDB TX 2.0

  • Vollständiger Satz an JSON-Funktionen: JSON ist der neue Standard für Entwickler, die Web-, Mobile- und IoT-Anwendungen aufbauen. MariaDB TX 2.0 ermöglicht mit einer Palette von 24 JSON-Funktionen, die erhöhte Flexibilität und Geschwindigkeit von JSON zu nutzen.
  • Datenmaskierung, Begrenzung von Ergebnismengen für erhöhte Sicherheit: Immer anspruchsvollere Cyber-Bedrohungen fordern laufende Investitionen in die Sicherheit der Datenbank. MariaDB TX 2.0 enthält neue Sicherheitsverbesserungen, die bisher nur in proprietären Angeboten verfügbar waren. Datenmaskierung von MariaDB ist eine neue Funktion, die sensible Daten vor der Rückgabe von Abfrageergebnissen maskiert. Sie schützt Daten, die als persönlich identifizierbare, persönlich sensible oder kommerziell sensible Daten eingestuft werden – alles übliche Anforderungen an HIPAA / PCI-Konformität. Neu ist auch die Begrenzung von Ergebnismengen, die durch Filterung Dienstunterbrechungen durch „Denial of Service“-Angriffe verhindert, d.h. Festlegung einer maximalen Anzahl oder Höchstmenge an Zeilen oder Daten, die in einer Abfrage, einem Prepared Statement oder einer gespeicherten Anweisung zurückgegeben werden dürfen.
  • MyRocks für bessere Leistung and horizontale Skalierung: Entwickler werden zunehmend mit der Erstellung von Anwendungen für das Web beauftragt. Skalierbarkeit und Leistung sind zentral für jede Web-, mobile oder IoT-Anwendung. MariaDB TX 2.0 bietet jetzt die Alpha-Unterstützung von MyRocks, einer transaktionalen Speicher-Engine, die von Facebook entwickelt wurde und für Flash-Speicherung optimiert ist. Anwendungen, die auf MariaDB TX 2.0 basieren, können MyRocks für 2x bessere Komprimierung, schnellere Replikation und Datenlast nutzen.
  • SQL-Kompatibilität mit Common Table Expressions und Window-Funktionen: MariaDB TX 2.0 ergänzt die Funktionalität von Abfragen durch mehrere neue Funktionen, einschließlich Common Table Expressions und Window-Funktionen. Common Table Expressions vereinfachen das Lesen und die Pflege komplexer Abfragen durch Zerlegung in einfachere Bausteine. Window-Funktionen ersetzen teure Unterabfragen und Selbstverknüpfungen, wodurch Abfragen einfacher zu lesen sind und die Leistung der gesamten Abfrage erhöht wird.

MariaDB TX 2.0 ist ab sofort verfügbar. Mehr über die Neuerungen mit MariaDB TX erfahren Sie in den kostenfreien Webinaren am 31.5.2017 (englisch) sowie am 01.06.2017 (deutsch). Bei letzterem ist Ralf Gebhardt der Sprecher, der auch bei den IT-Tagen 2017 in Frankfurt am Main über Neuerungen in MariaDB sprechen wird.

Im Webinar wird Ralf Gebhardt einen ausführlichen Überblick über MariaDB TX 2.0 geben und die neuen Funktionen anhand von praktischen Beispielen vorstellen.

Sie erfahren in diesem Webseminar mehr über folgende Funktionen:

  • JSON-Funktionen, Common Table Expressions und Window-Funktionen
  • InnoDB-Verbesserungen und die neue Speicher-Engine MyRocks
  • Binärprotokollkomprimierung und Leselastreduzierung
  • Verbesserungen beim Abfrageoptimierer sowie Indizes auf virtuelle Spalten
  • Datenmaskierung, Begrenzung von Ergebnismengen und Filterung von Prepared Statements

Zum kostenfreien Webinar zu den Neuerungen der Open Source-Datenbanklösung MariaDB TX kann man sich hier anmelden.

Am 30.06.2017 folgt die MariaDB Roadshow in Bonn. Themen sind MariaDB Server 10.2, MariaDB MaxScale und MariaDB ColumnStore. Sie können sich hier anmelden.

Veranstalter ist jeweils MariaDB Corporation, das Unternehmen hinter der Open Source-Datenbanklösung MariaDB: Es ist Hauptentwickler von MariaDB und finanziert sich über Remote-DBA-Angebote, 24*7-Support und Consulting. Hier sind zahlreiche Kernel-Entwickler tätig. Weitere Informationen zu MariaDB-Consulting, Training und Remote Datenbankadministration von MariaDB und MySQL finden Sie hier.

VNClagoon aus der Open Telekom Cloud

$
0
0
VNC bietet sein Software-Paket VNClagoon künftig aus der Open Telekom Cloud von T-Systems.
 
Viele Funktionen und flexible Integration weiterer Produkte: Open-Source-basierte Business Software bietet gegenüber geschlossener Software zahlreiche Vorteile. VNC, der führende Anbieter solcher Anwendungen, vermarktet sein Software-Paket VNClagoon künftig in enger Zusammenarbeit mit T-Systems Solutions for Research (SfR). Unternehmen beziehen die Anwendungen damit als Infrastructure-as-a-Service-Angebot (IaaS) flexibel auf der Basis von OpenStack aus der Open Telekom Cloud von T-Systems. T-Systems SfR unterstützt die Unternehmen mit einem umfassenden Service – von Beratung, Implementierung und Customizing über Hosting und Betrieb bis zum Endkunden-Support.
VNClagoon vereint Lösungen für das Projektmanagement, ERP (Enterprise Resource Planning) oder CRM (Customer Relationship Management) mit allen wichtigen Collaboration-Anwendungen. Mit VNCsafe speichern, synchronisieren und teilen Unternehmen zum Beispiel Dateien, Ordner, Galerien, Kontakte oder Kalender. VNCmail ist eine leistungsfähigere, offene und kostengünstigere Alternative zu Microsoft Exchange. VNCtalk bietet eine einfache und preiswerte Lösung für Online-Meetings, E-Learning, Desktop Sharing oder Webinare. Das VNCportal fasst Wissen an einem zentralen Ort sinnvoll zusammen und verbindet nahtlos verschiedene Informationsquellen.

Zugang über installierten Browser

„VNClagoon nutzt moderne Linux-basierte Infrastrukturen“, sagt Bernd Rodler, Vorsitzender des Verwaltungsrats der VNC AG. „Damit ist gerade die Kombination der OpenStack-Plattform der T-Systems mit VNClagoon eine höchst attraktive Alternative zu MS Azure.“
„VNClagoon ist eine ausserordentlich reichhaltige und vollständige Open-Source-Lösung für Unternehmen und die Wissenschaft. Wir freuen uns über die Partnerschaft mit VNC und die Integration unserer Produkte.“

Sven Stoltz, Geschäftsführer, T-Systems SfR

Für die Business Software von VNC müssen Unternehmen keine Apps installieren. Der Zugang zur Cloud-Lösung erfolgt über den jeweiligen installierten Webbrowser. Damit ist VNClagoon auf mobilen Endgeräten sowie privaten Rechnern der Beschäftigten ort- und zeitunabhängig nutzbar.

„Mobiles Arbeiten wird Normalität“

Die Open Telekom Cloud ist eine Public Cloud, die in den hochsicheren deutschen Rechenzentren von T-Systems betrieben wird – und damit höchste Sicherheitsstandards mit den strengen deutschen Datenschutzbestimmungen kombiniert. Auf Wunsch ist die Business Software von VNC aber auch als On-Premise-Lösung im Rechenzentrum des Unternehmens erhältlich. Den Betrieb übernimmt T-Systems SfR.
Besonders große Unternehmen profitieren, wenn sie ihren Mitarbeitern dank Collaboration-Lösungen aus der Cloud digitales mobiles Zusammenarbeiten ermöglichen. Denn Laptops, Smartphones und Tablets sorgen dafür, dass Arbeitnehmer zeitlich wie örtlich flexibel sind – und meist sogar produktiver. Laut der Studie „Mobiles Arbeiten“ der Deutschen Gesellschaft für Personalführung (DGFP) arbeitet bereits mehr als die Hälfte der Beschäftigten (54 Prozent) vorwiegend oder sogar ausschließlich mobil an wechselnden Arbeitsplätzen. Die Autoren der Studie sind überzeugt: „Mobiles Arbeiten wird Normalität in Unternehmen, zumindest für weite Teile der Belegschaft.“

Sicheres Login mit Personalausweis und SkIDentity auf Trusted Cloud

$
0
0

Die Cyber-Sicherheitsstrategie der Bundesregierung sieht die Bereitstellung und Nutzung sicherer elektronischer Identitäten als wichtige Grundlage für eine nachhaltig erfolgreiche Digitalisierung der Wirtschaft vor: „Einen Kernpunkt stellen die Ausweisdokumente mit Online-Ausweisfunktion dar, mit dem die Bundesregierung bereits eine hochsichere und datensparsame Identifikationsmöglichkeit im Netz bereitstellt. Ziel ist es, die Onlineausweisfunktion – und davon abgeleitete sichere Identitäten – als Standard-Identifizierungsmittel für sensible Dienste zu etablieren, fortzuentwickeln und vergleichbar sichere Lösungen auch in der Wirtschaft zu fördern.“

Insbesondere bei Cloud- und Web-Anwendungen ist die sichere Authentifizierung von Nutzern und Administratoren von herausragender Bedeutung. Deshalb rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Cloud Computing Eckpunktepapier sowie im Anforderungskatalog Cloud Computing (C5) zum Einsatz von starken und auf mindestens zwei Faktoren basierenden Authentifizierungsmechanismen. Diese zwei Faktoren sind beim elektronischen Personalausweis durch Besitz der Ausweiskarte und dem Wissen einer sechs-stelligen PIN realisiert. Durch den mehrfach ausgezeichneten und zertifizierten SkIDentity-Dienst der ecsec GmbH kann der elektronische Personalausweis nun für das sichere Login im Trusted Cloud genutzt werden.

Was heißt das für Sie als Nutzer von Trusted Cloud?

Ansicht der Registrierungsmaske auf www.trusted-cloud.deWenn Sie als Anbieter aus dem Cloud-Umfeld ein neues Profil auf Trusted Cloud erstellen wollen, bieten sich Ihnen künftig zwei Möglichkeiten, dies zu tun: Zum einen können Sie wie bisher unter Angabe Ihres Namens und Ihres Unternehmens ein passwort-geschütztes Benutzerkonto anlegen. Zum anderen können Sie sich nun bequem mithilfe der eID-Funktion Ihres Personalausweises über den SkIDentity-Dienst am Trusted Cloud Portal anmelden. Hierzu folgen Sie dem im Registrierungsbereich unter „hier“ angegebenen Link zur Registrierung mit Personalausweis oder einfach dem Link „Personalausweis Login“. Dort erfolgt in einem nächsten Schritt die Authentifizierung, nach der Sie wieder zurück auf Trusted Cloud geleitet werden. Hier können Sie dann den Kriterienkatalog für Cloud Services oder für Dienstleister ausfüllen.

Ansicht der Loginmaske für Anbieter auf www.trusted-cloud.deBeim erneuten Login stehen Ihnen dann entsprechend die beiden Anmeldeoptionen – per Passwort oder mittels Personalausweis über SkIDentity – zur Verfügung.

SkIDentity wurde im Rahmen des Technologieprogramms Trusted Cloud des Bundesministeriums für Wirtschaft und Energie entwickelt. Weitere Informationen zu SkIDentity finden Sie unter https://www.skidentity.de/help/faq1.

Zudem möchten wir Sie noch auf eine weitere Neuerung hinweisen: Wir bitten in naher Zukunft einen Newsletter für auf Trusted Cloud registrierter Anbieter an. Sofern Sie diesen erhalten wollen, können Sie bereits bei der Profilerstellung eine entsprechende Bestätigung vornehmen oder dies später im geschützten Anbieterbereich unter „Newsletter“ nachholen.

Täglicher Schutz für über 4.000.000 E-Mails

$
0
0
IKU GmbH & Co. KG
IKU GmbH & Co. KG

Umfassende Speedtests beweisen: AV Mail ist mit mehr als 4.000.000 E-Mails pro Tag und einem gescannten Datenvolumen von über 200 GB eine der leistungsfähigsten Virenschutz-Lösungen speziell für Univention Corporate Server. Und jedes andere System, das Sie vor Viren, Würmern und Malware schützen müssen.

Bereits im vergangenen Jahr haben wir mit dem Virenschutz-Duo AV Mail und AV Proxy zwei neue, leistungsfähige Virenschutz-Lösungen aus unserem eigenen Haus vorgestellt.

Avira als Basis für AV Mail and AV Proxy

Die Basis von AV Mail und AV Proxy bildet die vielfach ausgezeichnete Scan-Engine von Avira. Dabei stellt AV Mail die virenfreie E-Mail-Kommunikation sicher, indem es die eingehenden Nachrichten auf dem SMTP-Gateway entgegennimmt, scannt und damit auf Malware prüft. In der Software wurden Einsatzbereich und Funktionsweise des bewährten Avira Mailgate weiterentwickelt. Bei einer Infizierung der E-Mail kann der Empfänger aus verschiedenen Optionen auswählen. Die Auslieferung der E-Mails wird über Werkzeuge des Unix-Systems konfiguriert und kann sehr flexibel angepasst werden. Zum SMTP-Transport nutzt AV Mail Postfix als etablierte Systemkomponente.

Leistungsfähigkeit von AV Mail

Ein kürzlich durchgeführter Speedtest konnte nun nachweisen, wie leistungsfähig AV Mail in der Praxis ist: Bereits auf regulärer Hardware kann das System über 4.000.000 E-Mails pro Tag auf Schadprogramme untersuchen, was einer Datenmenge von ca. 200 GB entspricht (bei einer durchschnittlichen Mailgröße von 50 KB). Die App kann parallel auf mehreren Servern installiert und damit der Durchsatz linear erhöht werden.

AV Mails personengebundenes Lizenzmodell

AV Mail zeichnet sich durch einen weiteren Vorteil aus: Sein besonders kundenorientiertes Lizenzmodell. Im Gegensatz zu anderen AV-Programmen erwirbt man den Lizenzschlüssel bei AV Mail personengebunden. Das bedeutet, dass eine Person auch mehrere Mailfächer – etwa ein persönliches und verschiedene gruppen- oder funktionsbezogene – nutzen kann, ohne dass zusätzliche Kosten entstehen.

Benefits von AV Proxy

Die Anwendung AV Proxy dagegen schützt den Nutzer beim Zugriff auf Internetdienste. Die Verwaltung erfolgt zentral und ermöglicht die Prüfung von http-, https-, ftp- und sogar SSL-Zugriffen auf Malware. AV Proxy bietet die Möglichkeit, Ausnahmen vom SSL-Scan zu definieren und somit die Sicherheit auch bei der Authentisierung oder im Online-Banking zu gewährleisten. Berechtigungen zum Zugriff auf bestimmte Webdienste können über Rollen für Benutzer (Gruppenmitgliedschaft) und Hosts definiert werden. Die Authentisierung erfolgt dabei gegen den Verzeichnisdienst des UCS und kann flexibel an beliebige Systeme angebunden werden.

AV Mail und AV Proxy out-of-the-box für UCS

Beide Applikationen wurden für UCS entwickelt, passen sich aber flexibel an jede andere Umgebung an. Sie funktionieren out-of-the-box, der Wartungsaufwand ist minimal. AV Mail und AV Proxy sind im Univention App Center erhältlich und können kostenfrei 31 Tage lang mit vollem Funktionsumfang getestet werden. Im Anschluss erwirbt man den Lizenzschlüssel und kann den Schutz ohne erneute Installation beibehalten.


OSB Alliance begrüßt wegweisende digitalpolitische Vereinbarung der Regierungskoalition in Schleswig-Holstein

$
0
0

Vergangene Woche stellten CDU, Grüne und FDP in Schleswig-Holstein ihren Koalitionsvertrag der Öffentlichkeit vor. Teil dieses Vertrages sind auch umfassende digitalpolitische Vereinbarungen, die in einem eigenständigen Digitalisierungskapitel Niederschlag finden. Diese Vereinbarungen entsprechen weitgehend auch den Forderungen der Open Source Business Alliance (OSB Alliance), dem größten deutschen Verband von Unternehmen und Organisationen, die Open-Source-Software entwickeln, darauf aufbauen oder sie anwenden.

Neben Vereinbarungen zur Netzneutralität, zum Schutz personenbezogener Daten und zur IT-Sicherheit begrüßt die OSB Alliance insbesondere die Vereinbarung zu Open-Data und Open-Government, die besagt:

„Offene Schnittstellen, Standards und Software erhöhen die Verbrauchersouveränität und stellen einen wichtigen Baustein für die Erhöhung von IT-Sicherheit und die Ermöglichung innovativer Anwendungen dar. Wir verfolgen den vordringlichen Einsatz von Open-Source Software, auch um Abhängigkeiten der öffentlichen Verwaltung von einzelnen Softwareanbietern soweit wie möglich zu reduzieren. Um dieses Ziel zu erreichen, werden wir unter anderem die entsprechenden Ausschreibungsbedingungen überarbeiten. Eine vollständige Ablösung ist  das langfristige Ziel.“

Peter Ganten, Vorstandsvorsitzender der OSB Alliance erklärt dazu: „Die IT-bezogenen Elemente des Koalitionsvertrags entsprechen weitgehend unseren Forderungen und zeigen, dass diese durchaus und explizit Teil von Regierungsprogrammen sein sollten. Wir gratulieren der Landesregierung Schleswig-Holstein dazu und stehen bereit, sie bei der erfolgreichen Umsetzung zu unterstützen. Wir halten das, was in diesem Koalitionsvertrag zur Digitalisierung beschlossen wurde auch für eine gute Vorlage für das Regierungsprogramm der nächsten Bundesregierung.

Das Thema Digitalisierung wird in Schleswig Holstein zukünftig unter einheitlicher Leitung bearbeitet und die Koordinierung innerhalb der Landesregierung von einem eigenen Digitalisierungskabinett sichergestellt, das vom Ministerpräsidenten geleitet wird. „Dies ist ein Zeichen dafür, dass es die Koalition in Schleswig-Holstein mit dem Thema Digitalisierung ernst meint und nicht dieselben Fehler gemacht werden, die in der großen Koalition die Umsetzung seit Jahren erschwert“, so Ganten.

Holger Dyroff, Sprecher der Working Group Public Affairs ergänzt: „Die OSB Alliance freut sich auf die baldige Zustimmung der Parteibasis und anderer Gremien der Parteien damit diese offenen Konzepte zur Digitalisierung schnell umgesetzt werden können. Diesen Prozess begleiten wir gerne konstruktiv, kreativ und wenn nötig auch kritisch.“

Durchwachsene Erfahrungen in Open-Source-Projekten

$
0
0
Quelle: Alexas Fotos / Pixabay

Github hat 6000 Mitwirkende zu ihren Erfahrungen in Open-Source-Projekten befragt. Die Ergebnisse zeigen auch, dass in vielen Projekten wohl einiges schief läuft.
*Von Ludger Schmitz

Es soll mir keiner nachsagen, hier nur nach einem alten Journalistenspruch zu verfahren, der da lautet: „Bad news are good news“. Also die angenehmeren Befunde der Github-Befragung zuerst: Open-Source-Entwicklung ist absolut keine Freizeitbeschäftigung von Programmierern. Mehr als zwei Drittel der Beteiligten haben feste Ganztags- oder Teilzeitjobs, und von diesen tragen 85 Prozent in ihrer normalen Arbeitszeit zu Open-Source-Projekten bei.

So gut wie alle verwenden in ihrer beruflichen Tätigkeit quelloffene Software, die bei weitem meisten sogar häufig. Und in zwei von drei Fällen gehört die Projektbeteiligung zu ihren Arbeitsaufgaben. Die meisten Arbeitgeber haben also verstanden, dass Open Source kein Selbstbedienungsladen ist, sondern durch Mitarbeit ihrer Leute besser wird.

Mehr Arbeitgeber unterstützen Open-Source-Entwicklung

Acht von zehn Arbeitgebern der Befragten ermuntern diese, quelloffene Anwendungen zu verwenden, während es nur bei 13 Prozent diesbezüglich keine Regeln gibt. 13 Prozent dürfen ausdrücklich ihr in der Arbeitszeit geschaffenes geistiges Eigentum Open-Source-Projekten überlassen. Der Hälfte der Arbeitgeber sind die IP-Rechte einfach schnuppe. In gut einem Viertel der Fälle gibt es überhaupt keine IP-Regelungen.

Sicherheit und Stabilität werden die Befragten generell bei Software als wichtigste Aspekte. Erst mit Abstand kommen etwa gleichauf die Gesichtspunkte Anwendungsfreundlichkeit, Kompatibilität und Transparenz. Und noch einmal deutlich weniger wichtig sind Anpassbarkeit sowie Kosten. Allerdings sehen sie das quelloffener Software nicht unbedingt gegeben: Nur 58 Prozent meinen, Open-Source-Software sei besser als proprietäre. Bei der Anwendungsfreundlichkeit sind es nur 36 und bei der Stabilität 30 Prozent. Trotzdem entscheiden sich fast drei von vier der Befragten im Zweifel für Open Source.

Insider berichten von unschönen Erfahrungen

Das erklärt sich wohl damit, dass hier eben Leute befragt wurden, die sich aktiv in der Open-Source-Entwicklung beteiligen. Entsprechend haben sie Insider-Erfahrungen, und die sind nicht ungetrübt. Offenbar sind die Einstiegshürden hoch und im Verlauf der Mitarbeit Kommunikationsprobleme häufig.

Unvollständige oder veraltete Dokumentation haben fast alle Beteiligten (93 %) schon erlebt. Aber erstaunlicherweise geben auch 60 Prozent an, nur selten oder nie Dokumentation zu machen. Unempfänglichkeit für Vorschläge haben vier von fünf Beteiligte schon erlebt Die Lizenzform von Projekten entscheidet bei zwei Dritteln der Befragten, ob sie mitmachen oder nicht. Fast ein Viertel gibt an, Englisch nicht sehr gut zu verstehen. Elaborierte Sprache oder Slang wirken also abschreckend.

Unsoziales Verhalten vertreibt Engagierte

Es kann aber leicht noch dicker kommen: Mehr als die Hälfte der Entwickler hat schon geringschätzige Antworten erlebt, und das ist noch gar nichts. Jeder zweite hat schon negative Auseinandersetzungen zwischen Projektbeteiligten mitbekommen, 18 Prozent habe sie selbst erfahren. Am häufigsten sind
• Grobheiten (45 % beobachtet, 16 % selbst erfahren),
• Beschimpfungen (20 %, 5 %), und
• Klischees (11 %, 3 %).

Viel ernstere Vorfälle wie sexuelle Belästigungen, Stalking oder Bloßstellen durch Veröffentlichung persönlicher Informationen haben zwar jeweils weniger als zwei Prozent selbst erfahren, aber immerhin 14 Prozent waren Zeuge solcher Vorgänge. Insbesondere Frauen, nämlich jede vierte, berichten von „Sprache oder Inhalten, durch die sie sich unerwünscht fühlten. Bei den Männern waren es 15 Prozent. Bei 21 Prozent der Zeugen und Betroffenen war derlei der Grund, aus Open-Source-Projekten auszusteigen.

Linux Torvalds ist auch kein Heiliger

Solchen Vorgängen entgegen zu treten ist Sache aller Projektteilnehmer, vor allem aber der gewählten Projektleiter. Letztere sind allerdings öfter für rüde Umgangsweisen bekannt. Linus Torvalds ist der für seine frostige bis scharfe Sprache geradezu berühmt. Das hat Methode, wie der Linux-Initiator einmal im Gespräch mit dem Autor erklärt hat: Er habe keine Zeit, sich mit Trolls oder Besserwissern herumzuschlagen, vor allem Inkompetenz mache ihn wütend.

Der Methode Torvalds scheinen etliche Projektbeteiligte nachzueifern. Es wäre besser, sich sozialere Kommunikationsformen anzugewöhnen und gegebenenfalls Unerwünschtes aktiv abzublocken. Projekte, die ihre Arbeit gut dokumentieren und gegen unsoziale Aktivitäten einschreiten, ziehen mehr Entwicklerinnen und Entwickler an. Das ist die lehrreiche Empfehlung aus der Github-Studie.

*Ludger Schmitz ist freiberuflicher Journalist in Kelheim.

Nextcloud feiert seinen ersten Geburtstag und revolutioniert EFSS

$
0
0

Diesen Monat feiert Nextcloud seinen ersten Geburtstag! In den ersten zwölf Monaten hat Nextcloud bereits viel erreicht. Schnell wurde Nextcloud 9 veröffentlicht, dicht gefolgt von 10 – und mit Erscheinen von Release 11 war Nextcloud bereits die aktivste Open Source Enterprise File Sync and Share (EFSS) Lösung auf dem Markt. Das Release setzte neue Standards im Hinblick auf Sicherheit, Skalierbarkeit und Stabilität. Die weiter erhöhte Sicherheit wurde von der britischen NCC Group geprüft, während von der TU Berlin kürzlich bestätigt wurde, dass die Skalierbarkeit nach der Migration von ownCloud zu Nextcloud signifikant gesteigert worden ist.

Erst diese Woche schrieb Rachel Burger in einem Blogbeitrag auf Capterra: „Ich prognostiziere, dass Nextcloud über die nächsten Jahre ein Synonym für die Speicherung von Dateien wird wie Dropbox.“ Quelle: http://blog.capterra.com/free-and-open-source-dropbox-alternatives/

Bereits im August 2016 wurde Nextcloud Mitglied der OSBA und trägt seitdem mit dutzenden von Vorträgen und Präsentationen auf der ganzen Welt maßgeblich dazu bei, dass Open Source für Unternehmen in Deutschland, Europa und dem Rest der Welt vorangetrieben wird.

Dieses Jahr setzte sich Nextcloud mit Release 12 noch höhere Ziele für EFSS, indem eine Reihe von Kollaborationsfunktionen integriert wurden, die bei Unternehmenskunden sehr gefragt sind. In Zusammenarbeit mit Unternehmen und Universitäten wurde Global Scale vorgestellt, eine neue Architektur, um Open Source EFSS mit bis zu hunderten von Millionen Nutzern zu skalieren. Das sind nur einige der Highlights: Vom Unternehmen wurden zudem sichere Audio- und Videoanrufe vorgestellt, stark verbesserte mobile Anwendungen, ein Private Cloud Sicherheitsscanner, die Zusammenarbeit mit über 50 Providern und 20 Partnern wurde verkündet sowie die Integration mit Drittanbieter-Technologien wie die innovative Sia Blockchain Speichertechnologie und vieles mehr.

Lesen Sie den gesamten Blogbeitrag für weitere Details zu diesem Meilenstein! https://nextcloud.com/blog/happy-birthday-nextcloud/

Datenschutzkonforme Einführung von Office 365 für Fuldaer Schulen

$
0
0

Der Magistrat der Stadt Fulda ist für die Betreuung und den Betrieb der IT für 23 Schulen in Fulda – davon 2 berufliche Schulen und 2 Gymnasien – mit 13.000 Schülern und 1.000 Lehrkräften zuständig.

Anders als im übrigen Hessen profitieren wir als kleiner städtischer Schulträger von einem gut ausgebauten, stadteigenen Glasfaser-Netzwerk. Ein Großteil der Schulen sind an das stadtweite Glasfasernetzwerk angebunden. So konnten wir schon früh auf den dezentralen Einsatz von Servern in den Schulen verzichten und stattdessen auf ein zentrales IT-Konzept setzen. Daher läuft die komplette Schul-IT in Fulda auf zentralen Servern, die bei uns in der Verwaltung stehen. Auf ihnen läuft eine von uns selbst aufgebaute Active Directory Domäne mit zentralen Domänen Controllern, an denen eine Terminalserverfarm bestehend aus Windows und Citrix Servern und die zentralen Fileserver angebunden sind.

An dieser Domäne melden sich sämtliche Rechner in den Schulen – zu einem großen Teil handelt es sich dabei um kostengünstige Thin Clients – an, um auf Daten und Services zuzugreifen. Zu dem Netzwerk gehören fast 1.500 Windows PCs und Notebooks plus 850 Thin Clients. Der Zugang zum Schülernetzwerk wird über 130 Accesspoints geregelt, über die während der Unterrichtszeiten bis zu 3.500 Nutzern gleichzeitig auf das Netz zugreifen.

Schaubild über die Einführung von UCS@school in Fuldas Schulen

Automatisierung sollte Administrationsaufwände reduzieren

Im vergangenen Jahr haben wir beschlossen, einen weiteren Schritt in Richtung Zentralisierung unserer IT Infrastruktur zu machen. Ziel dabei war es, einerseits die administrativen Aufwände weiter zu reduzieren und gleichzeitig neue Services für unsere Nutzer in das zentrale Konzept einzubinden. Dafür brauchten wir im ersten Schritt ein starkes, zentrales Identity Management, an das weitere Anwendungen angebunden werden können.

Auf unserer Anforderungsliste standen dabei unter anderem, dass:

  • wir sämtliche Schülerdaten aus dem Verwaltungsprogramm LUSD, in dem sämtliche hessischen Schüler registriert sind und das im Rechenzentrum des HZD Wiesbaden läuft, importieren können. Dieser Import sollte automatisiert und verschlüsselt in unser Active Directory erfolgen;
  • die Benutzerkonten von Lehrern manuell und einfach über ein Webinterface von den IT-Beauftragten an den jeweiligen Schulen gepflegt werden können;
  • die Pflege aller Nutzergruppen, Verzeichnisse und Freigaben automatisiert aus den aus LUSD importierten XML-Dateien erfolgen kann;
  • die Schulen über ein Self-Service-Portal verfügen, um Passwörter von Schülern selber zurücksetzen und persönliche Daten wie E-Mail oder Mobilnummern einpflegen zu können;
  • es einfache und sichere Anbindung zusätzlicher Services für die Nutzer wie Office 365 oder Private Cloud Anwendungen gibt.

UCS@school sorgt für zentrales Identity Management

Nach dem wir uns eine Weile umgeschaut hatten, sind wir im Frühjahr 2016 auf UCS und UCS@school gestoßen. Nach einer eingehenden Prüfung war schnell klar, dass wir mit dem zentralen Identity und Zugangsmanagement von UCS unsere Grundsätze Zentralisierung bei gleichzeitiger Offenheit gut verwirklichen könnten. Im Anschluss an das Kick-off im Februar 2016 konnten wir bereits bis zum Ende der Sommerferien im Juli den Roll-out von UCS umsetzen und sämtliche Schüler- und Lehrer-Identitäten über das Identity Management von UCS verwalten. Der Großteil der Benutzer merkte davon erst etwas, als die Benutzeranmeldung unter Windows auf „Named Accounts“ umgestellt wurde.

Univention Corporate Server übernimmt seitdem in unserem zentralen Rechenzentrum die Synchronisierung der Benutzerdaten zwischen dem Active Directory und UCS, die Bereitstellung der Heimatverzeichnisse sowie Self-Services-Funktionalitäten. Eine weitere wichtige Funktion, die UCS übernimmt, ist der automatische Import der Nutzerdaten aus dem bereits erwähnten LUSD-Verzeichnis des Landes Hessen. Dabei importiert UCS Name, Klassen- und Schulzugehörigkeit der Nutzer und vergibt für jeden Nutzer ein Passwort, das später individuell angepasst werden kann. Mit diesem einen Passwort kann auf alle Services, Daten und das Schul-WLAN zugegriffen werden. Für das Zurücksetzen der Passwörter ist in UCS beispielsweise das Hinterlegen einer privaten E-Mail Adresse des Nutzers möglich, die von dem Self-Service in UCS genutzt wird, um jedem Schüler zu ermöglichen, selbstständig, ohne dass ein Lehrer involviert ist, ein Token zum Zurücksetzen des Passworts zu verschicken. Dieser Prozess reduzierte die administrativen Aufwände signifikant. Sie können sich sicherlich vorstellen, wie häufig bei 14.000 Nutzern – davon einige gedanklich mit ganz anderen Themen beschäftigt – das Zurücksetzen von Passwörtern nötig ist.

Screenshot vom Fulda Schulportal auf UCS@school

Sehr wichtig für uns ist außerdem auch das automatische Lifecycle-Management, das UCS mitbringt. Scheidet ein Schüler oder eine Lehrkraft aus dem Schulsystem aus oder wechselt zu einer anderen Schule, wird diese Information im LUSD eingepflegt und hat die entsprechenden Auswirkungen auf sämtliche von ihm genutzten Ressourcen und Rechte. Ein Punkt, auf den ich gleich noch weiter eingehen möchte, wenn es um die Nutzung von Office 365 geht.

Kostengünstige Nutzung von Office 365 für Schüler und Lehrer dank Rahmenvertrag

Im Rahmen der Weiterentwicklung unseres Service-Angebots für die Schulen haben wir uns auch mit dem Thema Nutzung von Office Anwendungen von Schülern und Lehrern beschäftigt, da dies immer wieder von unseren Schulen angefragt worden ist und wir sie dabei unterstützen wollten.

Dabei stellte sich heraus, dass neben dem eh in Fulda bestehenden Rahmenvertrag der Verwaltung mit Microsoft nur geringe Zusatzkosten entstehen würden, um eine ausreichende Zahl an Lizenzen für die Nutzung von Office 365 für die Schulen zur Verfügung stellen zu können. Über eine Erweiterung des Rahmenvertrags dürfen pro Lizenz ohne Zusatzkosten auf bis zu fünf Geräten plus fünf weiterer, mobiler Geräte die Office Programme direkt installiert und genutzt werden. In dem Rahmen des Vertrags ist für die Schüler die Nutzung von Office 365 Pro Plus und für die Lehrer zusätzlich auch noch der Einsatz von OneDrive und Office Online abgedeckt. Neben den bereits bestehenden Vertragskosten für den FWU-Rahmenvertrag kamen für den Einsatz von Office 365 Pro Plus je Schüler und Lehrer nur jeweils noch 0,05 Euro Kosten pro Jahr hinzu. Eine preisgünstigere Möglichkeit war wohl schwerlich zu finden. Bei der Umsetzung der unterschiedlichen Lehrer- und Schülerzugriffsrechte kam uns das hierarchisch abstufbare Rollenmodell, das UCS@school mitbringt, sehr entgegen. Dazu gleich noch mehr.

Herausforderung: Datenschutzkonformer Zugriff auf Office 365

Nachdem wir nun diese kostengünstige Lösung gefunden hatten, galt es als Nächstes einen datenschutzkonformen Zugriff auf Office 365 zu ermöglichen. Denn unser Datenschutzbeauftragte signalisierte früh, dass Office 365 als Webservice sowohl die Inhalte als auch die Nutzerdaten in der eigenen Microsoft Azure Cloud speichert – ein Szenario, das den deutschen Datenschutzbedingungen für den Umgang mit Schülerdaten grundsätzlich widerspricht. Deshalb ist nach momentanem Stand ein normaler Einsatz von Office 365 in Fulda nicht möglich, bis eine datenschutzkonforme Möglichkeit, wie zum Beispiel der Einsatz über die Deutschland Cloud, die sich momentan aber noch in einem recht frühen Planungsstadium zu befinden scheint, gefunden ist. Daher mussten wir uns eine andere Möglichkeit überlegen, mit der wir das finanziell attraktive Angebot doch noch als Dienst verfügbar machen konnten.

An diesem Punkt kam der Microsoft Office 365 Connector ins Spiel, den Univention im App Center zur Verfügung stellt. Dank einer Authentifizierung über die in UCS integrierte SAML-Technologie können sich alle Nutzer wie gewohnt mit ihrem Passwort bei UCS anmelden. Die Authentifizierung am Webdienst wird dann über UCS abgewickelt – Passwort und Nutzername verbleiben so im eigenen System und werden nicht an Office 365 übergeben und dort gespeichert. Nichtsdestotrotz blieb noch das Problem, dass die in den Office 365 Anwendungen erstellten Inhalte in der Azure-Cloud gespeichert werden, was eben auch nicht datenschutzkonform ist. Dieses Problem haben wir umgangen, indem sich nach der Registrierung am Webdienst unsere Lehrer und Schüler die on-premise Version der Office Programme herunterladen und auf dem eigenen Rechner installieren und lokal nutzen können. So bleiben sowohl die Nutzerdaten als auch die Inhalte im eigenen System und werden nicht bei Azure gespeichert.

Den Office 365 Connector haben wir direkt aus dem Univention App Center installiert und über eine Schnittstelle mit dem Azure Active Directory verknüpft. So konnten wir anschließend unsere UCS Umgebung mit Azure verbinden, sodass die an Office 365 nötige Nutzer-Authentifizierung über den Passwortdienst von UCS erfolgen kann.

Screenshot Office 365 Anbindung in UCS@school

Zentrale Steuerung der Office 365 Profile über den in UCS integrierten LDAP Server

Bei der initialen Einrichtung haben wir die Konfiguration der Office 365 Profile zentral über die UMC, also die Univention Management Console, das webbasierte Verwaltungstool von UCS, vorgenommen. Nachdem alle wichtigen Parameter eingetragen und Einstellungen vorgenommen wurden, konnten wir diese Profile Gruppen (beispielsweise SchülerInnen / LehrerInnen) im UCS zuweisen. So war es sehr einfach, der Gruppe Lehrer einer Schule A wie oben beschrieben den erweiterten Funktionsumfang von Office freizugeben, während Nutzer, die eine „Schüler-Identität“ haben, lediglich den Zugriff auf Office 365 gestattet bekamen.

Als Parameter für die eindeutige Identifizierung der Nutzer haben wir uns in Fulda für die Nutzung einer Dummy-E-Mail-Adresse des jeweiligen Nutzers entschieden. Auch wenn sie zur Zeit noch nicht genutzt wird, ließe sie sich später in weiteren Szenarien, zum Beispiel der Einführung einer Schulmail-Lösung, einsetzen.

Zentrale Verwaltung der Lizenzdaten ermöglicht effiziente Kontrolle

Da es wie weiter oben schon geschrieben gerade in größeren Schulumgebungen immer wieder zu personellen Wechseln kommt, war es für uns auch ein wichtiges Thema, die Anzahl der aktiv genutzten Lizenzen unter Kontrolle zu behalten. Auch hier bietet uns UCS@school eine komfortable Verwaltungsmöglichkeit. So konnten wir über das zentrale Identity Management von UCS jedem Nutzer eine eigene Office Lizenz zuweisen. Kommt es zum Ausscheiden des Schülers oder Lehrers, muss diese Information nur einmal zentral eingepflegt werden. Per Replikationsmechanismus wird die Information automatisch an alle Stellen verteilt und wirkt sich auch auf die Lizenznutzung des Nutzers aus. Für die Microsoft Lizenz des Schülers oder Lehrers bedeutet das, dass diese automatisch deaktiviert wird und innerhalb einiger Wochen automatisch erlischt. So sind wir in der Schulverwaltung ohne zusätzlichen Aufwand auf der sicheren Seite, was die Zahl der aktiven Lizenzen angeht und brauchen eine Unterlizensierung nicht zu befürchten.

Screenshot Lizenaktivierung für Office 365 eines Schülers

Und es geht weiter …..

Die Einführung des zentralen Identity- und Accessmanagements von UCS@school hat wie beschrieben nicht nur zur deutlichen Reduzierung von Verwaltungsaufwänden sowohl bei uns als Schulträger als auch in den Schulen geführt. Es hat uns auch einen Weg eröffnet, weitere Anwendungen wie Office 365 einzuführen, und das sogar datenschutzkonform.

Sicher werden wir in den nächsten Jahren hier noch weitere Schritte machen. So ist beispielsweise angedacht, eine eigene Private Cloud einzurichten, denn ob die geplante deutsche Bildungscloud tatsächlich in absehbarer Zeit umgesetzt wird, ist alles andere als sicher. Und warum sollen wir mit der Umsetzung warten, wenn wir, beispielsweise auch über das Univention App Center, einen Private Cloud Dienst in unsere IT Infrastruktur integrieren könnten. Ideen gibt es einige und wir freuen uns, dass wir den von uns betreuten Schulen eine moderne, anspruchsgerechte und effektive IT bieten können.

Red Hat präsentiert die branchenweit erste, produktionsreife Open-Source-basierte hyperkonvergente Infrastruktur

$
0
0

Red Hat, der weltweit führende Anbieter von Open-Source-Lösungen, stellt Red Hat Hyperconverged Infrastructure vor, die branchenweit erste Open-Source-basierte hyperkonvergente Infrastruktur-Lösung. Durch die Kombination innovativer Virtualisierungs- und Storage-Technologien mit einer bewährten und stabilen Betriebssystemplattform eignet sich Red Hat Hyperconverged Infrastructure für Unternehmen, die Rechenzentrumsfunktionalitäten an Orten mit einem beschränkten Platzangebot benötigen, beispielsweise in Filialen und Niederlassungen.

Organisationen mit verteilten Standorten und Außenstellen, beispielsweise Banken, Energieversorger oder Handelsunternehmen, müssen in der Lage sein, in ihren Filialen und Niederlassungen die gleichen Infrastruktur-Services anzubieten wie in ihrem Rechenzentrum. In den Außenstellen können aber besondere Herausforderungen vorliegen: es gibt weniger Raum- und Kühlkapazitäten und kaum oder sogar gar keine IT-Mitarbeiter. In dieser Situation benötigen Unternehmen leistungsstarke, auf einem einzigen Server integrierte, skalierbare IT-Services.

Red Hat Hyperconverged Infrastructure greift diese Anforderungen durch eine Integration von Rechen- und Speicherkapazitäten auf einem einzigen Server auf und bietet damit eine passende Lösung für Filialen und Niederlassungen. Unternehmen sind mit Red Hat Hyperconverged Infrastructure in der Lage, verteilte Infrastrukturen zentral zu verwalten und Außenstellen können von hochperformanten Systemen profitieren, ohne dass sie dazu ein umfangreiches und hochspezialisiertes IT-Team vor Ort benötigen.

Red Hat Hyperconverged Infrastructure ist die einzige produktionsreife Lösung, die auf einem reinen Open-Source-Infrastruktur-Stack basiert und von einem einzigen Hersteller entwickelt, vertrieben und unterstützt wird. Der Open-Source- und Community-basierte Ansatz hilft, die Herstellerabhängigkeit eines proprietären Ansatzes zu vermeiden. Gleichzeitig profitieren Kunden von der schnelleren Innovation, wie sie die Open-Source-Communities hervorbringen. Durch die Bereitstellung einer hyperkonvergenten Infrastrukturlösung mit Software-definierten Komponenten von einem Hersteller hilft Red Hat Kunden, Probleme bei der Fehlersuche und -vermeidung zu minimieren.

Red Hat Hyperconverged Infrastructure nutzt Red Hats weitverbreitete Virtualisierungsplattform und Software-defined Storage für ein effizientes Management einer integrierten Rechen- und Speicherinfrastruktur für ein breites Spektrum von Servern und Netzwerken. Um diese Vorgabe umzusetzen, wurde Red Hat Hyperconverged Infrastructure mit einem Set integrierter Komponenten entwickelt, die eine durchgängige Erfahrung von der Installation bis zur Verwaltung bieten. Zu diesen Komponenten zählen:

• Red Hat Virtualization: die preisgekrönte, durch die Kernel-based Virtual Machine (KVM) angetriebene Virtualisierungsplattform des Unternehmens;

• Red Hat Gluster Storage: hochskalierbarer Software-defined Storage, der auf der gleichen Hardware wie Red Hat Virtualization Hosts installiert werden kann und damit den Bedarf nach weiteren Servern eliminiert sowie die Implementierung vereinfacht;

• Red Hat Enterprise Linux: die weltweit führende Linux-Plattform, die ein stabiles und zuverlässiges Fundament bereitstellt;

• Ansible by Red Hat: Implementierung und Verwaltung bauen auf dem führenden, leistungsfähigen und agentenlos arbeitenden Open-Source-Automations-Framework auf, das eine automatisierte Installation und Konfiguration von einer zentralen Stelle aus ermöglicht.

Verfügbarkeit

Red Hat Hyperconverged Infrastructure ist ab sofort verfügbar.

Zitate

Ranga Rangachari, Vice President and General Manager, Storage, Red Hat

„Unsere Kunden haben nach einer Lösung gesucht, mit der sie die Infrastrukturanforderungen ihrer gesamten Organisation abdecken können – nicht nur die an ihrem Hauptsitz; proprietäre Lösungen aber schienen lange Zeit die einzige Option für Filialen und Niederlassungen. Mit Red Hat Hyperconverged Infrastructure sind Unternehmen jetzt in der Lage, Server- und Storage-Ressourcen für Außenstellen bereitzustellen und lokale Instanzen von Applikationen mit der gleichen Leistung wie in ihrem Rechenzentrum zu betreiben. Durch die Integration unserer weitverbreiteten Virtualisierungstechnologie mit unserer Software-defined Storage-Plattform profitieren Unternehmen von einer einfachen Beschaffung und Implementierung sowie einem einfachen Betrieb und können damit letztlich Zeit und Geld sparen.“

Terri McClure, Senior Analyst, Enterprise Strategy Group

„Der Markt für integrierte Systeme wächst weiter und die hyperkonvergenten Plattformen erobern darin immer größere Marktanteile. Aus IT-Perspektive können sich Installationen in Filialen und Niederlassungen als Herausforderungen erweisen und sind daher ein idealer Fall für hyperkonvergente Angebote. Der Einstieg von Red Hat mit Red Hat Hyperconverged Infrastructure in den Markt ist ein vielversprechender Anfang und kommt zum richtigen Zeitpunkt. Mehr und mehr Kunden interessieren sich für eine hyperkonvergente Lösung, mit der sie sowohl die IT-Herausforderungen in Filialen bewältigen als auch das Fundament für eine Software-defined-Zukunft legen können.“

Weitere Zitate im Original:

Jong Myung Lee, CEO, FusionData

„As a valued regional Red Hat solution partner, FusionData is proud to offer Red Hat-based solutions that help our customers realize key business goals. We engaged Red Hat on a comprehensive evaluation of Red Hat’s hyperconverged solution, Red Hat Hyperconverged Infrastructure; based on the stability and scalability of the solution, we have added Red Hat Hyperconverged Infrastructure as the latest in our set of Red Hat-based solution offerings, and one aimed at addressing the growing interest we’re seeing for unified software infrastructure solutions.“

Matt Tracewell, Vice President, Tracewell Systems

„At Tracewell we are focused on delivering innovative and efficient technical solutions into a number of key areas in the U.S. Department of Defense. Our success is in large part a product of our partnering with industry leaders focused on customer success. Our teams have a focus on understanding the challenges our customers face and in using technology to meet those challenges. Today we are very excited to be working with Red Hat to address customer needs around a robust, small-footprint software based infrastructure solution aimed at a set of mobile-tactical use cases. To date, we have experienced strong performance and stability with Red Hat Hyperconverged Infrastructure and are excited about using this technology as the basis for our field deployments.“

Weitere Informationen

• Red Hat Hyperconverged Infrastructure: https://www.redhat.com/de/technologies/storage/use-cases/hyperconverged-infrastructure

• Red Hat Virtualization: https://www.redhat.com/de/topics/virtualization

• Red Hat Storage: https://www.redhat.com/de/technologies/storage

• Red Hat Storage Blog: http://redhatstorage.redhat.com/

ownCloud sagt WannaCry, Petya & Co den Kampf an

$
0
0

Nach den aktuellen Angriffswellen der Ransomware WannaCry im Mai und des Nachfolgers Petya vor einigen Tagen herrscht in vielen IT-Abteilungen Aufregung: Wie kann man sich vor diesen Attacken schützen, die das Potential haben, sämtliche Dateien zu zerstören? Der wirtschaftliche Schaden geht bereits jetzt in die Milliarden und CIOs stehen immens unter Druck, Unternehmen und ihre Anwender bei neuen Attacken bestmöglich zu schützen.

„Daten gehören in die Private Enterprise Cloud“

 Tobias Gerlinger, CEO von ownCloud, spricht hier eine klare Handlungsempfehlung aus: „Unternehmensdaten gehören nicht auf die Rechner der einzelnen Mitarbeiter, sondern in die Private Cloud. WannaCry ist in Unternehmen in über 150 Ländern eingedrungen, besonders betroffen waren global agierende Firmen, in denen noch immer viele Mitarbeiter fahrlässig wichtige Daten auf den eigenen Rechnern speichern. Ein gefundenes Fressen für Ransomware-Angriffe.“

Vorbeugung durch File Firewall

ownCloud bietet bereits heute mit der File Firewall die Möglichkeit, Zugriffsanfragen für Dateien auf einem ownCloud-Server anhand von Tags und Kriterien wie IP-Adressbereich, Gerätetyp, Dateigröße, Subnetz, Region, Uhrzeit oder Gruppenzugehörigkeit zu filtern. Werden diese Regeln bei einer Verbindungsanforderung verletzt, wird der Zugriff auf die Datei verweigert.

Nun kündigt der EFSS-Anbieter weitere Ransomware-Prevention-Maßnahmen an: Über ein automatisiertes Konfigurationsskript erfolgt ein „Blacklisting“ der bekannten Ransomware-Dateiendungen in der ownCloud File Firewall, womit diese infizierten Dateien keinen Zugang zum ownCloud-Server bekommen.

„Über 90% der aktuellen Ransomware-Angriffe arbeiten mit einer Umbenennung der Dateiendung. Diesen können wir effektiv vorbeugen.“, so Holger Dyroff, COO von ownCloud.

Dateiwiederherstellung auf Knopfdruck

Zukünftig wird ownCloud zusätzlich mit einer Ransomware-Schutzfunktion ausgeliefert:

über die Datei-Versionierung kann auf Knopfdruck ein Rollback durchgeführt und somit auf eine frühere, unverschlüsselte Dateiversion zurückgegriffen werden. Damit kann ein Daten- und Produktivitätsverlust unmittelbar nach einem Ransomware-Angriff wirksam vermieden werden und Ransomware-Angriffe verlieren ihren Schrecken. Durch eine Datei-Integritätsüberprüfung anhand der Berechnung von Prüfsummen bei der Kommunikation zwischen Server und Desktop-Client werden Übertragungsfehler (z.B. Bit-Fehler) ausgeschlossen, und sichergestellt, dass jederzeit funktionsfähige Dateiversionen auf dem ownCloud-Server zur Verfügung stehen, auf die im Ernstfall zurückgegriffen werden kann.

Steigende Anforderungen an Datensicherheit und -schutz sorgen für dynamisches Wachstum

„Wichtige Daten gehören in die Private Cloud, unter die Hoheit der eigenen Unternehmens-IT. Nur die eigene Cloud bietet Sicherheit vor den zunehmenden Cyberattacken und gleichzeitig wirksamen Schutz vor Industriespionage. Immer mehr Unternehmen entscheiden sich für eine sichere On-Premise-EFSS-Lösung und damit für ownCloud“, so Gerlinger. Das zeigen auch die Zahlen: OwnCloud ist als führender EFSS-Anbieter im 2. Quartal 2017 im Vergleich zum Vorjahr um über 60% Prozent gewachsen und zählt große Unternehmen wie ZF Friedrichshafen, die Deutsche Bahn und Airbus zu seinen Kunden. Aktuell arbeitet das Unternehmen an weiteren  Technologien zum Datenschutz, wie einem Plug-In für die End-to-End-Encryption, das in Kürze verfügbar sein wird.

OSB Alliance erstmals mit festem Ansprechpartner in Berlin für den Public Sector

$
0
0
Karl Krüger, Bereichsleiter Public Sector

Die Open Source Business Alliance intensiviert ihre Aktivitäten im Bereich Public Sector mit Karl Krüger als Bereichsleiter. Seit Juli 2017 unterstützt der Jurist und Wahlberliner die OSB Alliance bei der Positionierung von Open Source-Themen bei öffentlichen Verwaltungen und in der Politik auf Bundesebene. Mit ihm ist die OSB Alliance erstmals fest in Berlin vertreten.

Er ist Rechtsanwalt und betreut Unternehmen und Verbände im regulierungsrechtlichen Umfeld. Nach seiner langjährigen Tätigkeit für ein Landeswirtschaftsministerium sowie als CEO einer IT-Wirtschaftsfördergesellschaft, leitete er unter anderem die Abteilung Energiepolitik und internationale Beziehungen sowie die Repräsentanzen in Berlin und Brüssel bei einem bedeutenden europäischen Unternehmen der Energiewirtschaft.

„Wir freuen uns sehr, dass wir Karl Krüger als ausgewiesenen Experten im Public Sector-Umfeld für die OSB Alliance gewinnen konnten. Seine langjährige Erfahrung in Politik, Administration und Wirtschaft sowie sein hervorragendes Netzwerk werden maßgeblich dazu beitragen, dass Open Source deutlich mehr an Gewicht in Verwaltung und Politik gewinnt“, erklärt Peter Ganten, Vorstandsvorsitzender der OSB Alliance.

„Deutschland sollte die Chancen durch Open Source bei der Digitalisierung in Wirtschaft und Verwaltung verstehen und nutzen. Wir formulieren deshalb auch Wahlprüfsteine, mit denen wir auf die politischen Parteien vor der Bundestagswahl zugehen werden“, erklärt Karl Krüger.


kivitendo 3.5 veröffentlicht

$
0
0

Software-Entwickler sind ja im Herzen auch bloß Komponisten. Während
Georg Friedrich Händel am 17.07.1717 dem englischen König seine
Uraufführung der Wassermusik präsentierte, veröffentlicht die kivitendo
GmbH am 17.07.2017 – nach der bisher längsten Beta-Phase vor einem
Release – kivitendo in Version 3.5.

Es gibt jede Menge Änderungen und Verbesserungen, aber auch etwas
restriktivere Maßnahmen, die sicherlich polarisieren werden.
Hier kann man aber immer den kivitendo-Dienstleister seiner Wahl um Rat
fragen oder direkt mit Standardanpassungen ins Rennen schicken.

Was in der Musik harmonisch ist, ist in der Software-Entwicklung
ergonomisch, deshalb wurden die Aktionsknöpfe in den Masken jetzt
sinnvoll in den oberen Bereich verlagert und dazu noch mehr als zwei
Dutzend Bugs gefixt. Ferner gibt es jetzt die Möglichkeit, Artikel
genauer zu klassifizieren und strikter nach Anwedungsfall einzuschränken
(Einkauf/Verkauf). Zusätzlich ist ein erster Schritt zu einer sinnvollen
Dateiverwaltung (Verknüpfung von Belegen und Stammdaten mit
versionierbaren Dokumenten) integriert. Last but not least enthält die
neue Version einen, in der Praxis erprobten, GoBD-Export (s.a.
http://audicon.net/dienstleistungen/gobd-zertifizierung). Somit haben
kivitendo-Anwender ab Version 3.5 die Möglichkeit, ihre Buchungssätze
bei einer Betriebsprüfung unabhängig vom Steuerberater zu exportieren
und validieren zu lassen.

Diese und alle weiteren Details sind gut nachvollziehbar im 240-Zeilen
langen Changelog-Eintrag einzusehen:

https://github.com/kivitendo/kivitendo-erp/blob/master/doc/changelog

Wie fördert man Wettbewerb statt Korruption? Die BöB-Revision als Schwerpunkt der IT-Beschaffungskonferenz 2017

$
0
0

Die sechste IT-Beschaffungskonferenz bot Raum für eine brisante Debatte auf der Grundlage des bundesrätlichen Vorschlags zur laufenden Revision des Bundesgesetzes über das öffentliche Beschaffungswesen BöB. Vor über 350 Beschaffenden, Beratenden und Informatikanbietenden sprach Nationalrätin Regula Rytz über die politischen Kontroversen des BöB, der Direktor des Bundesamts für Bauten und Logistik BBL Pierre Broye sprach sich für intensive Beratung mit den Betroffenen in der Ausarbeitung des Gesetzes aus und der IT-Experte Andreas Amsler der Firma Liip erläuterte die Vorteile vom Micro-Services-Ansatz aus der IT-Branche.

Die diesjährige IT-Beschaffungskonferenz zählte einen Besucherrekord mit über 350 Teilnehmenden aus dem Beschaffungswesen, aus Beratung und Informatik. Die Konferenz wurde durch die Forschungsstelle Digitale Nachhaltigkeit am Institut für Wirtschaftsinformatik der Universität Bern, das Informatiksteuerungsorgan Bund ISB, die Schweizerische Informatikkonferenz SIK, den swissICT und die CH Open veranstaltet. Die hochrangigen Referierenden widmeten sich den IT-Aspekten der Gesetzesrevision und der Transparenz der Beschaffungsprozesse aus öffentlicher Hand.

Im Vorfeld sorgte der bundesrätliche Vorschlag für Diskussionen, wie Nationalrätin Regula Rytz aufzeigt. Der Bund ist einer der grössten IT-Beschaffer der Schweiz und setzt die neuen WTO Regelungen voraussichtlich 2019 in Schweizer Recht um. Bis dahin gäbe es im Parlament noch viel zu diskutieren, unter anderem die anvisierte Ausdehnung der Freihandvergabe, die Entziehung aus dem Öffentlichkeitsprinzip und die Nachhaltigkeit der IT-Lösungen. „Absolute Transparenz und absolutes Vertrauen“, sei laut Rytz und BBL Direktor Pierre Broye die Basis, die die Revision des Beschaffungsrechts begründe. Dank der sauberen Grundlage sei mehr Spielraum für flexible Instrumente, wie das Dialogverfahren, anvisiert.  Um der Korruption entgegenzuwirken und den Wettbewerb zu fördern seien funktionale und konkrete Ausschreibungen und ein genügend transparentes Bewertungssystem nötig. Andreas Amsler der IT-Firma Liip plädiert für eine Übersetzung des Micro-Services-Ansatzes aus der IT-Branche: analog zu den Kommunikationsprotokollen des Internets, könnten kollektiv geregelte Prinzipien und die Interoperabilität kleiner IT-Bausteine die staatlichen Grossprokjekte ersetzen. Dies käme einem Paradigmenwechsel in der Vergabe von IT-Beschaffungen gleich.

Im Anschluss an den Fachsessions diskutierte der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) Adrian Lobsiger auf dem Podium mit Regula Rytz, mit  Beschaffungsexpertin Anja Nyffenegger sowie mit Thomas Fischer, Leiter der Beschaffungskonferenz des Kantons Bern, über die kontroversen Punkte des bundesrätlichen Gesetzesvorschlags. Mit der Aushöhlung des Öffentlichkeitsprinzips sei das erklärte Ziel der Transparenz ins Gegenteil verkehrt, kritisert Lobsiger. Fischer unterstrich die Bedeutung der Transparenz betreffend den Tätigkeiten des Staates, wies aber darauf hin, dass die Anbieter für einen wirksamen Wettbewerb auch Vertrauen in die Geheimhaltung ihrer Geschäftsgeheimnisse haben müssten.

Neues Benno MailArchiv Release erschienen und Änderung der Releasezyklen

$
0
0

LWsystems hat Benno MailArchiv 2.2.7 freigegeben. Das neue Release steht ab sofort zum Download zur Verfügung. Kunden mit gültiger Software-Maintenance können kostenlos auf die neue Version aktualisieren.

Das Benno MailArchiv Release 2.2.7 ist ein Bugfix-Release, in das verschiedene Fehlerkorrekturen eingeflossen sind. Alle Einzelheiten zum neuen Release sowie das ChangeLog zur aktuellen Version sind im Benno MailArchiv Blog zu finden: http://bit.ly/benno-227

Mit dem Erscheinen des Release 2.2.7 ändern wir den Benno MailArchiv Releasezyklus. Künftig werden neue Releases alle 6-8 Wochen erscheinen. Die auf das aktuelle Release 2.2.7 folgenden Versionen werden jeweils kleinere Funktionserweiterungen und/oder Bugfixes enthalten. Neue Funktionen und eventuelle Fehlerkorrekturen stehen damit schneller zur Verfügung als bisher.

In den kommenden Releases werden wir folgende Features umsetzen:
– Detailverbesserungen in der WebApp 2
– OCR-Erkennung von eingescannten Dokumenten bzw. Faxen
– Treffer in der Ergebnisliste mit Tags (Schlagwörtern bzw. Markern) markieren und thematisch gruppieren

ownCloud und epiKshare liefern Lösung für sichere Ende-zu-Ende-Verschlüsselung

$
0
0

ownCloud, die offene Plattform für mehr Produktivität und Sicherheit in der digitalen Zusammenarbeit, und der Spezialist für Systemintegration und Datensicherheit, epiKshare, stellen mit ownCloud Enterprise E2EE eine neue, vollständig integrierte Lösung zur Datenverschlüsselung bereit. Das Plugin für den ownCloud Server ermöglicht durch die Generierung eines „Schlüsselpaares” aus Private Key und Public Key eine Ver- und Entschlüsselung, die direkt bei Sender und Empfänger im Webbrowser stattfindet. Sie funktioniert für alle Dateiarten und -größen. Mit ownCloud Enterprise E2EE wollen ownCloud und epiKshare dem wachsenden Bedürfnis nach mehr Datenschutz- und Datensicherheit auf Kundenseite gerecht werden. Zusätzlich wird die Verschlüsselung auch im gemeinsamen Outlook Plugin ermöglicht.

„Mit dieser innovation Lösung können ownCloud-Nutzer sicherstellen, dass Dateien geheim bleiben und nur verschlüsselt im ownCloud Server abgelegt werden. Trotzdem ist ein einfaches Teilen über die Verwendung von Public Keys möglich. Damit erfüllen wir konkrete Anforderungen etwa von Kunden aus der Automobilindustrie oder von Behörden“, so Holger Dyroff, Chief Operating Officer bei ownCloud.

Nach Installation des Plugins auf einem ownCloud Server können User eine Datei innerhalb der ownCloud-Benutzeroberfläche teilen, oder direkt mit einer E-Mail über Outlook versenden. Der eingesetzte Server muss dabei weder verschlüsselt noch angepasst werden. Nach erfolgter Registrierung wird ein individuelles Schlüsselpaar erstellt, das aus einem Public Key auf dem ownCloud Server sowie einem Private Key auf dem lokalen Rechner des Users besteht (2048 Bit RSA).

„Die Lösung verwendet für externe Nutzer die neue Guest-User-Funktion von ownCloud X“ betont Frank Böttcher, Chief Operating Officer, epiKshare, BW-Tech. „Dadurch können über den Web Browser oder Outlook Dateien mit Nutzern durch einen besonders einfachen und schnellen Anmeldeprozess geteilt werden“.

Im Anschluss wird die zu versendende Datei verschlüsselt (256 Bit AES) und auf dem Server abgelegt. Der Empfänger erhält dann einen Link zur entsprechenden Datei. Nach Aufruf wird automatisch die Datei und der AES-Schlüssel heruntergeladen, der anschließend wieder mit dem privaten Key entschlüsselt werden kann.

Einfache Lösung mit höchstem Sicherheitsniveau

Das neue E2EE Plugin für ownCloud erhöht so den Sicherheitsstandard beim File Sharing um ein Vielfaches. Ende-zu-Ende-Verschlüsselung findet so dort statt, wo sie auch angesiedelt sein sollte: Direkt bei Sender und Empfänger. Die zusätzlich eingesetzte Sicherheitsinfrastruktur (SSL, Server-Verschlüsselung, Firewalls), hat keinen direkten Einfluss auf das Sicherheitsniveau beim Dateiversand. Weder ein Administrator des ownCloud Servers noch ein Dritter haben Zugriff auf die Dateien. Selbst bei einem Diebstahl des Servers sind die Daten sicher. Die E2EE-Technologie bietet so in Kombination mit einem ownCloud Server unlimitiertes Sharing aller Dateiarten und -größen. Das Plugin ist damit die sicherste und einfachste Möglichkeit, Dateien verschlüsselt zwischen zwei oder mehreren Personen zu versenden.

Die Tatsache, dass nur derjenige eine Datei empfangen kann, für den sie bestimmt ist, sorgt auch in puncto Auditierbarkeit für einen zusätzlichen Nutzen. Mit dem Plugin ist jederzeit nachvollziehbar, wie viele Personen Zugriff zur Entschlüsselung auf eine verschlüsselte Datei haben. Dadurch, dass jede Datei eine bestimmte, vorher definierte Anzahl an Schlüsselpaaren aufweist, weiß der Sender jederzeit, wieviele Empfänger auf die Datei Zugriff haben, was vor allem aus Compliance-Perspektive einen deutlichen Mehrwert bringt.

Das ownCloud Plugin ist  ab sofort als Subscription ab 6000 EUR pro Jahr für 100 ownCloud-Nutzer verfügbar. Eine 30-Tage-Testversion  ist direkt im ownCloud Marketplace erhältlich. Mehr zur Funktionalität und zur Integration mit dem Outlook Plugin für ownCloud erfahren Sie außerdem hier.

ownCloud Enterprise E2EE wird außerdem auf mehreren Veranstaltungen live vorgestellt. Besuchen Sie die ownCloud Conference (20. – 23. September, TH Nürnberg) oder erfahren Sie mehr auf der it-sa 2017 (10. – 12. Oktober, Messe Nürnberg).

Fragen an die Parteien zur Bundestagswahl 2017: Antworten zu den Wahlprüfsteinen der OSBA

$
0
0
Vor einigen Wochen hatte die OSB-Alliance einen Fragenkatalog an die Parteien verschickt, die voraussichtlich in den Bundestag einziehen werden und klare digitalpolitische Positionen beziehen. 
Uns ist bewusst, dass viele Einrichtungen und Verbände ihre sogenannten Wahlprüfsteine an die Politik gerichtet haben und sind deshalb dankbar, dass es alle Adressaten noch vor der Wahl geschafft haben, sich zu unseren Themen zu äußern. 
Wir möchten die Aussagen der Parteien zu den einzelnen Aspekten hier nicht gegeneinander bewerten und somit keine Empfehlung für die Wahl aussprechen.
Unsere Wahlprüfsteine sind dazu gedacht, wichtige Themen der Open Source-Community politisch zu adressieren, die Parteien damit für unsere Anliegen zu sensibilisieren und mit der Beantwortung unserer Fragen konkrete erste Anknüpfungspunkte für das Gespräch in der folgenden Legislaturperiode zu erhalten.
Wir sind sehr erfreut darüber, dass viele der Antworten zeigen, dass sich die Parteien ernsthaft Gedanken über die von uns benannten Aspekte machen und teilweise unsere Positionen unterstützenDas Ergebnis spornt uns an, gemeinsam mit den verschiedenen politischen Stakeholdern nach Lösungen zu suchen, wie Open Source-Software zukünftig noch weit umfassender zur fortschreitenden Digitalisierung in Staat, Wirtschaft und Gesellschaft beitragen kann.
Aber machen Sie sich selbst ein Bild:

Frage 1:

Wir sind davon überzeugt, dass gerade in sogenannten kritischen Infrastrukturen alles getan werden muss, um den jeweils höchsten Sicherheitsstandard zu gewährleisten. Können Sie sich vorstellen, dass es bei kritischer Infrastruktur zukünftig zwingend erforderlich wird, dass der Quellcode der entsprechenden Software unabhängig vom Anbieter auf Sicherheitslücken oder etwaige Hintertüren untersucht werden kann?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 2:
Open-Source-Software ist einer der wichtigsten Bausteine in allen Aspekten der Digitalisierung – auch der Neugestaltung verwaltungsinterner Prozesse. Der Einsatz von Open-Source-Software in den Verwaltungen wird in vielen europäischen Ländern und auch in den USA bereits massiv unterstützt und wettbewerbsneutral gefördert. In Europa sind u.a. Großbritannien, Frankreich, Niederlande, Schweden, Italien und Spanien hierbei klar die Vorreiter. In Deutschland gibt es nach unserem Kenntnisstand keine konkreten Bestrebungen hierzu.

Sehen Sie beim Einsatz von Open-Source-Software einen Nachholbedarf für deutsche Verwaltungen?
Was halten Sie von dem Ansatz für eine europäische oder internationale Kooperation, z. B. für den Austausch von gelungenen Projekten?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 3:

Die Forderungen nach mehr Transparenz in der Verwaltung bei gleichzeitiger Wahrung des Datenschutzes und nach mehr E-Government finden auf kommunaler, Landes- und Bundesebene immer mehr Gehör. So stellen z. B. einige Bundesländer ihren Bürgern geographische Daten (Kataster, Landkarten,… ) zur Verfügung.
Welche Rolle sollten offene Schnittstellen und Formate bei der Gestaltung von E-Government und OpenData spielen?
Welche Rolle sollte Open-Source-Software bei der Digitalisierung der Verwaltung spielen?
Wie können in der Verwaltung anfallende Daten den Bürgern nutzbar gemacht werden?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 4:

Der Widerstreit zwischen den Anbietern proprietärer Software und quelloffener Software ist bei genauer Betrachtung in der digitalen Wirtschaft längst zugunsten der offenen Plattformen entschieden. Nur Open-Source-Software ermöglicht eine wirtschaftliche Skalierbarkeit, ohne die die vielen Produkte von internationalen Unternehmen nicht denkbar wären. Und auch für viele erfolgreiche europäische Startups und etablierte Unternehmen wie Xing oder lmmobilienscout24 ist Open-Source-Software der Motor für eine beeindruckende Entwicklung, wenn nicht gar der grundlegende Schlüssel für Wachstum und Erfolg.
Was beabsichtigen Sie zu tun, um den Einsatz von Open-Source-Lösungen im behördlichen Umfeld zu unterstützen?
Wie kann aus Ihrer Sicht dem Mehrwert von Open-Source-Software auch in öffentlichen Ausschreibungen Rechnung getragen werden?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 5:

Mit Open-Source-Lösungen bieten wir den Kunden durch öffentliche Programmiercodes, Schnittstellen und Dateiformate mehr Flexibilität und fördern den Wettbewerb unter den Anbietern. Immer mehr Anwender aus der Wirtschaft haben das erkannt und setzen heute auf Open-Source-Software, um ihre Infrastruktur und Daten unter eigener Kontrolle zu haben und Abhängigkeiten zu minimieren. In den Verwaltungen in Deutschland spüren wir von dieser Wechselstimmung leider noch wenig, auch wenn die Bundesregierungen seit 2001 wiederholt die große Bedeutung von Open-Source-Software betont haben.
Welche Maßnahmen streben Sie an, um im Rahmen der Digitalisierung einen möglichst großen Teil von Innovation und Wertschöpfung in der Bundesrepublik zu realisieren?
Welche Rolle soll dabei aus Ihrer Sicht Open-Source-Software spielen?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 6:

Die Gefahren durch Cyberkriminalität wachsen beständig. Häufig sind es Fehler in der Software, die den Angreifern die Tür für ihre Attacken öffnen. Auch wenn in der letzten Zeit dazu immer wieder proprietäre Software in den Schlagzeilen stand, ist auch Open- Source-Software natürlich nicht per Definition fehlerfrei. Sie ermöglicht aber dem Anwender und auch Dritten und eben nicht nur dem Hersteller, diese Fehler aufzuspüren und schnellstmöglich zu beseitigen.
Was möchte Ihre Partei unternehmen, um der wachsenden Cyberkriminalität entgegenzutreten?

Antworten nach Klick auf das jeweilige Parteilogo:

 

 

Frage 7:

In der Forschungspolitik wird schon lange darüber diskutiert, dass es aus unterschiedlichen Gründen opportun ist, öffentlich finanzierte Forschung in ihren Ergebnissen auch öffentlich zugänglich zu machen.
Wie stehen Sie dazu, öffentlich finanzierte Software anderen Verwaltungen, der Wirtschaft und auch Bürgern kostenfrei zur Verfügung zu stellen?
Wie stehen Sie dazu, öffentlich finanzierte Software anderen Verwaltungen (unter Open-Source-Bedingungen) kostenfrei zur Verfügung zu stellen?

Antworten nach Klick auf das jeweilige Parteilogo:

 

——————————————

CDU/CSU
Antwort 1:

 

Die Betreiber kritischer Infrastrukturen sind gesetzlich verpflichtet, angemessene Vorkehrungen zur Vermeidung von Störungen ihrer informationstechnischen Systeme nach dem Stand der Technik zu treffen und dies gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachzuweisen. Die Erbringung dieses Nachweises beinhaltet auch, dass eingesetzte Lösungen und Produkte einer Schwachstellenanalyse unterzogen wurden. Bei Softwareprodukten kann dies durch eine Quellcodeanalyse erfolgen. CDU und CSU halten es für richtig, dass das Bundesinnenministerium gleichzeitig mit den Branchenvertretern zum Thema „Anforderungen an Lieferanten“ im Gespräch ist. Es soll so ein Good-Practice-Dokument für Lieferantenverpflichtungen zur Gewährleistung von erhöhten IT-Sicherheitsanforderungen in kritischen Infrastrukturen erarbeitet werden. Sichere Softwareprodukte sind dort ebenfalls ein Kriterium.

Zurück zu den Fragen

 
Antwort 2: 
Unser Ziel ist es, dass Deutschlands öffentliche Verwaltung in Bund, Ländern und Kommunen eine der bürger- und anwenderfreundlichsten öffentlichen Verwaltungen Europas wird. Durch die Einführung eines digitalen Bürgerportals und eines elektronischen Bürgerkontos werden wir sicherstellen, dass praktisch alle Verwaltungsdienstleistungen deutschlandweit elektronisch verfügbar sind. Das spart Zeit und Geld und ermöglicht zusätzliche Wertschöpfung. Dabei werden wir auch prüfen, welche Software eingesetzt werden soll, um unser Ziel am besten zu verwirklichen. 
 
Open-Source-Software ist inzwischen eine anerkannte Alternative zu proprietären Angeboten. Die Entscheidung über den Einsatz von Open-Source-Software ist ein laufender Prozess, der in der Hoheit der jeweiligen Verwaltungseinheit liegt. Entscheidend für die Software-Auswahl ist, ob die geforderten Fähigkeiten im Gesamtsystemzusammenhang erreicht werden können. Dort wo es sinnvoll und wirtschaftlich ist, ist der Einsatz von Open-Source-Produkten bzw. Freier Software vorgesehen. Die Bundesregierung setzt in den Verwaltungen der Ministerien bereits regelmäßig offene Software ein. 
 
Die Potenziale von Open Source sind groß. Diese gilt es, europaweit und international zu nutzen. In Deutschland wird im Rahmen der Innovationsförderung des Bundes der Prototype Fund u. a. zur Entwicklung von Open-Source-Lösungen durch das Bundesministerium für Bildung und Forschung bis 2018 mit insgesamt 1,2 Millionen Euro unterstützt. 
 
Antwort 3:
Wir streben grundsätzlich eine möglichst standardisierte und damit einheitliche Softwareproduktlandschaft an. Dies ist auch eines der Ziele der aktuellen IT-Konsolidierung des Bundes. Die Verwendung von offenen, nicht proprietären Standards und Dokumentenformaten ist eine wichtige Forderung bei der diskriminierungsfreien Beschaffung und Verwendung von Softwareprodukten. Daneben gibt es jedoch noch weitere Parameter wie insbesondere die Funktionalität, die Interoperabilität, die Sicherheit, der Realisierungs-, der Pflege- und der Ausbildungsaufwand, die Verfügbarkeit von Fachanwendungen und die Nutzerfreundlichkeit. Dort wo es sinnvoll und wirtschaftlich ist, ist der Einsatz von Open-Source-Produkten bzw. Freier Software zu befürworten.
 
Mit dem Open-Data-Gesetz wurde die grundsätzliche Veröffentlichung von Verwaltungsdaten erklärt („open by default“). Das Gesetz sieht außerdem die Berücksichtigung der grundsätzlichen Veröffentlichung von Verwaltungsdaten bei der Etablierung neuer Prozesse und neuer IT-Systeme („open by design“) sowie eine Beratungsstelle für die Bundesbehörden vor. Außerdem werden seit Januar 2015 über das nationale Datenportal „GovData.de“ Daten der Behörden des Bundes, der Länder und der Kommunen veröffentlicht. 
 
Antwort 4:
Der mögliche Einsatz freier Software wird bereits heute von den Bundesbehörden im Rahmen der geltenden Vorgaben grundsätzlich geprüft. Des Weiteren wird auf die Antworten zu den Fragen 2 und 3 verwiesen.
 
Antwort 5:
Bereits 2014 haben wir die „Digitale Agenda“ der Bundesregierung beschlossen und setzen sie seither um. Wir haben bundesweit den Ausbau des schnellen Internets entscheidend vorangebracht, massiv in Forschung investiert und mit dem jährlich stattfindenden Digital-Gipfel die wichtigsten Akteure in Wirtschaft und Politik vereint. Wir haben die IT-Sicherheit erhöht, Start-ups besser gefördert, das Open-Data- und das eHealth-Gesetz beschlossen. 
 
Deutschland soll das Land sein, in dem Daten in Echtzeit überall und für alle verfügbar sind. Hierzu werden wir den flächendeckenden Ausbau von modernsten Glasfasernetzen vorantreiben und bis 2025 realisieren. Deutschland und Europa müssen auch Leitmarkt für den neuen 5G-Mobilfunk werden. Diese neue Mobilfunkgeneration ermöglicht Datenübertragung in Echtzeit. 5G wird damit die Schlüsseltechnologie der digitalen Transformation. Wir schaffen die Voraussetzungen für den Ausbau bereits bis 2020 und werden ihn bis 2025 zum Abschluss bringen. Dazu schaffen wir ein investitionsförderndes Umfeld und treiben den Glasfaserausbau zur Anbindung von 5G-Basisstationen voran. 
 
Deutschland ist heute weltweit führend bei der Vernetzung von Maschinen und Menschen im Bereich der industriellen Produktion (Industrie 4.0). Diesen Vorsprung wollen wir ausbauen und auf alle Bereiche ausdehnen, also auch auf Dienstleistungen und Verwaltung (Wirtschaft 4.0). Durch den Einsatz neuer Technologien und Produktionsverfahren, wie zum Beispiel 3D-Druck, können wir zusätzliche Wachstumschancen schaffen. 
 
Forschung und Innovation sind Grundlage von Wachstum und Wohlstand. Nur wenn wir stetig und ausreichend in Grundlagenforschung, anwendungsbezogene Forschung und neue Technologien investieren, werden wir im internationalen Wettbewerb unsere Spitzenposition behaupten können. Die Investitionen in Forschung und Entwicklung von heute bedeuten Arbeitsplätze, Wohlstand und Lebensqualität, auch für die Menschen von morgen. Deshalb haben wir die Ausgaben für Forschung und Entwicklung in unserer Regierungszeit erheblich gesteigert. Bis 2025 werden wir die Forschungs- und Entwicklungsausgaben auf insgesamt 3,5 Prozent des Bruttoinlandsprodukts erhöhen. 
 
Wir werden eine steuerliche Forschungsförderung in Höhe von 2 Milliarden Euro ermöglichen. Um insbesondere kleinere und mittlere Unternehmen wirksam zu unterstützen, werden wir ein Wahlrecht zwischen bestehender Projektförderung und steuerlicher Forschungsförderung einführen. Diese Maßnahme erhöht die Attraktivität des Standorts Deutschland für Spitzenforscher aus aller Welt weiter und zieht Investitionen in neue, zukunftssichere Arbeitsplätze nach sich.
 
Open Source Software bietet dabei gegenüber herkömmlicher Software in einigen Bereichen Vorteile wie kostengünstige Beschaffung, individuelle Erweiterbarkeit und hohe Transparenz. Daher wird der Einsatz von Open-Source Software im Rahmen der geltenden Vorgaben grundsätzlich geprüft. Dies ist ein laufender Prozess. Entscheidend für die Software-Auswahl ist jedoch, ob die geforderten Fähigkeiten im Gesamtsystemzusammenhang erreicht werden können. 
 
Antwort 6:
Gefahrenabwehr und Strafverfolgung müssen auch im Internet sichergestellt sein. Dafür werden wir unsere Sicherheitsbehörden weiterhin mit effektiven Befugnissen sowie ausreichend technisch und personell ausstatten. 
 
Wir wollen Kinder und Jugendliche besser vor sogenanntem Cybergrooming schützen – also Handlungen von Erwachsenen, die sich im Internet über Chats und Online-Spiele Kindern und Jugendlichen nähern, um sexuelle Kontakte zu knüpfen. Auch im sogenannten darknet – einem nicht für jeden zugänglichen Raum im Internet, in dem die Nutzer vollständig anonym bleiben – kämpfen wir gegen Kriminalität und Terror. Wir sind hier mit spezialisierten verdeckten Ermittlern (sog. Cyber-Ermittlern) gut gerüstet, um diesen Kampf noch gezielter – etwa gegen Kinderpornografie und illegalen Waffenhandel – zu führen oder die Kommunikation zwischen Terroristen aufzuklären. Die Cyber-Ermittler wollen wir in ihrer Arbeit weiter stärken.
 
Mit der neuen Cyber-Sicherheitsstrategie haben wir eine gute Grundlage gelegt, um Cybersicherheit zu verbessern. Mit dem IT-Sicherheitsgesetz haben wir einen einheitlichen Rechtsrahmen geschaffen, in dem Staat und Wirtschaft im Bereich der Kritischen Infrastrukturen für mehr Cybersicherheit zusammenarbeiten. Wir werden es neuen Bedrohungslagen fortwährend anpassen. Dies gilt auch für die europäische Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie). Sie ist ein wichtiger Schritt für mehr Cybersicherheit auch in Europa. 
 
Wenn Anbieter von Wasser, Strom, Verkehr oder sonstiger Grundversorgung über das Internet attackiert werden, brauchen wir eine schnelle und wirksame Hilfe. Deshalb sorgen wir dafür, dass das BSI bei schweren Cyber-Angriffen Behörden und Betreiber dieser Kritischen Infrastrukturen mit einer mobilen Cyber-Eingreiftruppe vor Ort unterstützen kann. Wir wollen verhindern, dass es in jedem Bundesland ein unterschiedlich hohes Niveau der Cybersicherheit gibt. Daher wollen wir das BSI weiter stärken, so dass es für eine angemessene Ausgestaltung der Informations-und Cybersicherheit sorgen kann. Auch das Cyberabwehrzentrum, in dem alle deutschen Sicherheitsbehörden zusammenwirken, soll weiter ausgebaut und zu einem IT-Krisenzentrum weiterentwickelt werden. 
Unsere Sicherheit muss technologisch mit der Kriminalität Schritt halten. Bundespolizei, Bundeskriminalamt und Verfassungsschutz benötigen daher exzellentes Knowhow und die beste Technik im Kampf gegen Kriminalität und Terrorismus im Internet. Um verschlüsselte Nachrichten offenzulegen und zu überwachen, wollen wir die technischen Fähigkeiten der Cyberaufklärung in der neu aufgebauten Zentralen Stelle für Informationstechnik im Sicherheitsbereich bündeln (ZITiS). 
 
Zu den täglichen Gefährdungsszenarien für unsere Unternehmen in Deutschland gehört der Einsatz von sogenannter Ransomware. Mit Hilfe solcher Schadprogramme können es Cyberkriminelle – zum Beispiel über eine gefälschte E-Mail – erreichen, dass der Zugriff auf Firmendaten oder des gesamten Firmen-Computersystems nicht mehr möglich ist. Auch werden deutsche Unternehmen zunehmend Opfer von Cyberspionage. Wir wollen verhindern, dass internationale Konkurrenten oder fremde Nachrichtendienste Forschungs- und Entwicklungsergebnisse ausspionieren. Kleine und mittelständische Unternehmen sind häufig nur unzureichend gegen solche Spähangriffe geschützt. Unternehmen müssen daher noch intensiver für IT-Sicherheitsfragen sensibilisiert und darüber aufgeklärt werden, wie sie sich bestmöglich schützen können.
Fakt ist, dass Open-Source-Software als besser prüfbar gilt, allein schon dadurch, dass jeder Einsicht in den Quellcode der Software nehmen kann. Fakt ist aber auch, dass sich Softwarefehler auch mehrere Jahre lang in Open-Source Software halten kann. Inwieweit hier die Überprüfung durch neutrale Dritte Abhilfe schaffen kann, muss eingehend geprüft werden.
 
Antwort 7:
Open Source erfordert den offenen und uneingeschränkten Zugang zu den jeweiligen Technologien sowie in der Regel die Erlaubnis zur uneingeschränkten Weitergabe. Die daraus resultierenden Abhängigkeiten bzw. Einschränkungen sind im Detail zu analysieren und zu diskutieren. 
 
Mit dem „Software Sprint“ hat das Bundesministerium für Bildung und Forschung (BMBF) ein Förderprogramm aufgelegt, das ganz auf Entwicklerinnen und Entwickler von Open-Source-Softwareprojekten zugeschnitten ist. Bis dahin hat es für gemeinnützige Open-Source-Entwicklungsprojekte in Deutschland keine systematischen Fördermöglichkeiten gegeben. Vereinzelte Projekte wurden durch privatwirtschaftliches Engagement unterstützt. Mit der Förderung aus öffentlichen Mitteln sollen nun freie Softwareentwicklerinnen und -entwickler unterstützt werden, die eine große Bedeutung für Software-Innovationen in Deutschland haben. So nutzen beispielsweise viele Banken für das Internet-Banking eine Verschlüsselung aus einem Open Source-Projekt. 
 
__________________________________
FDP
    
Antwort 1:
Bei sicherheitskritischen Infrastrukturen und Anwendungen steht für uns Freie Demokraten der Aspekt der Sicherheit im Vordergrund. Der effektive Schutz digitaler Netze und Systeme ist dabei staatliche Aufgabe ersten Ranges. In enger Zusammenarbeit mit den hier aktiven Unternehmen, mit Wissenschaft und mit IT-Experten wollen wir deshalb die Cybersicherheit stärken und weiterentwickeln. Auch in Bildung und Forschung muss Cybersicherheit eine zentrale Komponente sein.
Eine allgemeine Pflicht zur Algorithmen-Transparenz lehnen wir ab. Das Recht, Algorithmen im Einzelfall zu überprüfen, ist bereits im Wettbewerbs- und Kartellrecht angelegt. Grundsätzlich bevorzugen wir beim Thema Algorithmen-Transparenz Lösungen, bei denen Unternehmen externe Prüfungen durch dritte Instanzen vornehmen lassen. Bei sicherheitskritischen Anwendungen kann man über eine gesetzliche Erforderlichkeit von Algorithmen-Transparenz streiten, in jedem Fall darf dieses Argument nicht dazu missbraucht werden, eine allgemeine Pflicht zur Algorithmen-Transparenz einzuführen. Auch hier sollten unabhängige Lösungen bevorzugt werden, denn die Enthüllungen der letzten Jahre haben gezeigt, dass das Missbrauchspotenzial eines staatlichen Zugriffs auf den Quellcode gegeben ist.
Antwort 2:
Die Fragen werden im Zusammenhang beantwortet:
Wir Freie Demokraten setzen uns für eine moderne, effiziente und bürgerfreundliche Verwaltung ein. Kernelement davon ist ein leistungsfähiges E-Government mit einfachen und nutzerfreundlichen digitalen Dienstleistungen, Apps und Online-Plattformen. Im Zentrum stehen für uns dabei die Qualität und Nutzerfreundlichkeit der Anwendungen.
Die Vorteile von Open-Source-Lösungen wie zum Beispiel flexible Anpassungen und Zugriff auf den Quellcode wollen wir entsprechend nutzen und Möglichkeiten des verstärkten Einsatzes prüfen. Den internationalen Austausch und Kooperationen in diesem Bereich wollen wir fördern.
Antwort 3:
Wir Freie Demokraten fordern eine Open-Data- und Open-Government-Strategie für Deutschland. Wir wollen, dass nicht-unternehmensbezogene oder nicht-personenbezogene Daten der Verwaltung in maschinenlesbarer Form veröffentlicht und frei zugänglich gemacht werden. Eine solche Offenlegung führt zu mehr Transparenz sowie einer größeren Möglichkeit der öffentlichen Teilhabe. Denn nur wenn Bürgerinnen und Bürger informiert sind, können sie auch an der öffentlichen Diskussion teilnehmen. Für Unternehmen können öffentlich zugängliche Daten wertvolle Informationen zu Absatzmärkten und Standortentscheidungen bringen und neuartige und attraktive Angebote für Kunden ermöglichen.
Zudem fordern wir mehr Transparenz bei den Behörden untereinander: Wenn Unternehmen und Bürgerinnen und Bürger Informationen einmal weitergegeben haben, sollen die Behörden in ihrem Auftrag auch für die Weitergabe an weitere relevante Stellen sorgen („Once-Only“-Prinzip). Für die Datenweitergabe müssen transparente Regelungen über Anlass, Umfang und Zweck der Weitergabe sowie die entsprechenden Speicherfristen geschaffen werden. Auch der Einsatz von interoperablen, offenen Formaten und Protokollen spielt hier eine wichtige Rolle. Denn heut stehen wir noch einer Vielzahl von nicht vernetzten und oftmals veralteten Teillösungen gegenüber.
Ferner wollen wir den Personalausweis weiter entwickeln zu einer nutzerfreundlichen und sicheren digitalen Identifizierung. Ob gegenüber Behörden, im Gesundheitswesen, im Austausch mit Banken, Unternehmen oder der Nutzer untereinander – überall soll eine sichere, digital nachweisbare Identifizierung zum Einsatz kommen können. Sie könnte alle anderen Berechtigungskarten und Identitätsnachweise ersetzen.
Antwort 4:
Wir Freie Demokraten möchten uns in die Entscheidung von Programmierern und Softwareentwicklern, ihre Arbeit als Open Source zur Verfügung zu stellen oder sie aber geschützt anzubieten, nicht einmischen. Wir verstehen die Aufgabe von Politik darin, die richtigen Rahmenbedingungen für die Schaffung von Innovation und Wertschöpfung zu setzen und nicht Wertschöpfungsketten vorzuschreiben.
Wir Freien Demokraten wollen die Rahmenbedingungen für die Digitale Wirtschaft, für technologischen Fortschritt und für Wertschöpfung durch Innovationen nachhaltig verbessern und die Digitalisierung insgesamt zum Wohle der Bürgerinnen und Bürger, der Wirtschaft und der Gesellschaft gestalten. Dies ist eine der zentralen Herausforderungen der Gegenwart, was sie zu einer komplexen Querschnittsaufgabe macht. Deshalb fordern wir Freie Demokraten die Einführung eines Digital- und Innovationsministeriums, das die Digitalisierung in allen wesentlichen Bereichen voranbringt.
Ein zentraler Baustein ist der schnelle Ausbau einer gigabitfähigen digitalen Infrastruktur. Alle Telekommunikationsunternehmen leisten hier ihren Beitrag. Die Politik trägt für optimale Rahmenbedingungen für einen zügigen Ausbau sowie für Investitionsimpulse die Verantwortung. Ein fairer und funktionierender Wettbewerb ist dabei wichtiger Treiber für Innovationen und Investitionen durch die Telekommunikationswirtschaft. Dieser wettbewerbsgetriebene Ausbau muss durch öffentliche Investitionen insbesondere in ländlichen Regionen flankiert werden. Dazu wollen wir die Erlöse aus dem Verkauf der Bundesbeteiligungen an der Deutschen Telekom AG und Deutschen Post AG in einen Investitionsfonds für den flächendeckenden Ausbau des Glasfasernetzes und der 5G-Funktechnologie einbringen.
Die Digitalisierung stellt besonders kleine und mittlere Betriebe vor große Herausforderungen. Neue Technologien wie beispielsweise der 3D-Druck revolutionieren Produktionsmethoden. Digitale Plattformen sorgen für mehr Wettbewerb auf den Absatz- und Zuliefermärkten. Daten werden immer mehr zu einer wichtigen Ressource. Wir wollen den Mittelstand fit machen für die Wirtschaft 4.0 – und eine Digitalisierungsoffensive starten. Sie soll zum Beispiel die Einführung der degressiven Abschreibungsmethode und einer steuerlichen Forschungsförderung beinhalten. Dies ermöglicht eine unbürokratische Innovationsfinanzierung. Zudem wollen wir bundesweit regionale Plattformen unterstützen, welche digitale Start-ups und mittelständische IT-Unternehmen einerseits und digitale Anwender aus Industrie und Wirtschaft andererseits zusammenbringen. Gemeinsam mit der Wissenschaft kann diesen Unternehmen auf solch einer Plattform die Transformation hin zu digitalen Geschäftsmodellen und digitalen Umsätzen gelingen.
Wir Freie Demokraten fordern außerdem einen Fokus auf IT- und Medienkompetenz in den Bildungsstandards. Im digitalen Zeitalter sind mediale Angebote, Nachrichten usw. immer, überall und sofort verfügbar. Menschen müssen lernen, diese zu nutzen, ihre Auswirkungen abzuschätzen und sich eine sachkundige eigene Meinung zu bilden. Dazu gehört von Kindesbeinen an die Vermittlung von Medien- und Methodenkompetenz sowie ein Verständnis von der Funktionsweise informationstechnischer Systeme, künstlicher Intelligenz und Computersprache. Dementsprechend sollen in Schulen, in der Ausbildung und im Studium auch moderne Konzepte wie „Open Book Tests“ oder internetfähige Geräte zum Einsatz kommen dürfen. Lehrerinnen und Lehrer sollen im Bereich Medienkompetenz verpflichtend weitergebildet werden.
Wir Freie Demokraten wollen auch das Wettbewerbsrecht fit machen für das digitale Zeitalter. Deshalb soll zum Beispiel die Fusionskontrolle der nationalen und europäischen Kartellbehörden nicht nur bei Überschreiten bestimmter Umsatzschwellen greifen, sondern zusätzlich auch bei Überschreiten festgelegter Transaktionswerte.
Antwort 5:
Cyber-Sicherheit ist eine existentielle Herausforderung für Frieden und Wohlstand. Sie ist dabei kein Thema allein für die Wirtschaft. Gezielte und teilweise von fremden Staaten unterstützte Hacker-Attacken können die Gesellschaft als Ganzes gefährden, etwa durch Angriffe gegen kritische Infrastrukturen wie Kraftwerke, gegen das Verkehrsnetz oder gegen das Finanzsystem. Auch das politische System kann zum Ziel werden. Deshalb hatte die Bundesregierung auf Betreiben der seinerzeitigen Koalition aus CDU/CSU und FDP bereits 2011 eine Cyber-Sicherheitsstrategie erarbeitet, die unter anderem die Einrichtung des Nationalen Cyber-Abwehrzentrums auf den Weg gebracht hat. Die im November 2016 veröffentlichte Weiterentwicklung enthält ebenfalls viele richtige Maßnahmen. Angesichts der Bedeutung des Themas mangelt es der Bundesregierung allerdings an Konsequenz. So hat sie es versäumt, Cyber-Sicherheit zu einer Priorität im Rahmen ihrer G20-Präsidentschaft zu machen. Auch die zersplitterten Zuständigkeiten für Digitalpolitik innerhalb der Bundesregierung sind einer effektiven Cyber-Sicherheitspolitik abträglich. Wir Freie Demokraten treten deshalb für die Schaffung eines Digital- und Innovationsministeriums ein. Um innerbehördlichen Konflikten vorzubeugen, wollen wir das Bundesamt für Sicherheit und Informationstechnik (BSI) analog zur Bundesbeauftragten für den Datenschutz und die Informationsfreiheit aus der Zuständigkeit des Bundesinnenministeriums befreien, damit es als eigenständige und unabhängige Bundesbehörde agieren kann. Das BSI soll als nachgeordnete Behörde der Fachaufsicht des neu zu schaffenden Digitalministeriums unterstellt werden. Darüber hinaus setzen wir uns für die Stärkung des IT-Fachkräftenachwuchses ein. Dazu wollen wir das Unterrichtsfach Informatik in den Schulen deutlich ausbauen. Außerdem muss es wesentlicher Bestandteil der berufsschulischen Ausbildung sein. Ebenfalls muss vorhandenes Personal besser ausgebildet, fortgebildet und ausgestattet werden
. Im staatlichen Bereich darf der Bedarf an Aus- und Weiterbildung in den Bereichen IT-Sicherheit und Cybercrime dabei nicht nur auf die Exekutive beschränkt werden, sondern muss auch Richter und Staatsanwälte einschließen. Zudem ist eine bessere internationale Zusammenarbeit der Sicherheitsbehörden in diesem Bereich unerlässlich. Deshalb braucht auch auf europäischer Ebene eine abgestimmte Strategie zum Schutz von privaten Unternehmen und öffentlichen Einrichtungen gleichermaßen, um diesen neuen Bedrohungen zu begegnen. Die Überprüfbarkeit hierbei eingesetzter Softwarelösungen durch neutrale Dritte liegt im Ermessen der ausführenden Organe.
Antwort 6:
Im Zentrum einer öffentlichen Förderung stehen für uns Freie Demokraten Vielfalt, Qualität, fairer Wettbewerb, die Wirksamkeit öffentlicher Fördermittel und Nutzerfreundlichkeit. Das gilt auch für Software. Lizenzen beziehungsweise Nutzungsrechte sind dabei ein wichtiger Aspekt, der jedoch gleichrangig etwa mit der Qualität und der Anwenderfreundlichkeit der Software betrachtet werden muss.
Bei im Wesentlichen aus öffentlichen Mitteln finanzierter Forschung verfolgen wir eine Open-Access-Politik: Hier sollen Ergebnisse und Publikationen, die wesentlich mit öffentlichen Geldern finanziert wurden, unter Berücksichtigung eines Erstverwertungsrechts auch für die Öffentlichkeit zugänglich sein. Die allgemeine Zurverfügungstellung öffentlich finanzierter Software darf aber nicht dazu führen, dass die finanziellen Anreize zur Software-und Algorithmenentwicklung und deren Weiterentwicklung wegfallen.  
__________________________________
                         
SPD   
    
Antwort 1:
Dem Erhalt bzw. der Rückgewinnung der digitalen Souveränität und technologischen Kompetenz muss weiterhin absolute Priorität zukommen. Dies setzt voraus, dass man Sicherheitslücken oder auch Backdoors erkennen kann. Gerade in sicherheitsrelevanten Bereichen und bei kritischen Infrastrukturen ist es daher unverzichtbar, dass der Quellcode offengelegt und auf Sicherheitslücken und mögliche Hintertüren untersucht werden muss. 
Antwort 2:
Ja, wir sehen erheblichen Nachholbedarf. Wir wollen in allen Bereichen verstärkt auf Open Source Software setzen und werden die Nutzung und Verbreitung von freier Software unterstützen. Wir wollen insbesondere auch im Bereich der öffentlichen Verwaltung und der öffentlichen Beschaffung von Software stärker auf quelloffene Software (Open Source) setzen. Dies ist nicht zuletzt mit Blick auf die digitale Souveränität und die IT-Sicherheit sowie auf bestehende Abhängigkeiten notwendig und geboten. Das schnelle Wachstum des Internets ist auch der Verfügbarkeit von freier Software zu verdanken, die heute noch einen großen Teil der Infrastruktur betreibt: Diese Idee wollen wir übertragen und den Anteil freier Software in Verwaltung und Bildungseinrichtungen erhöhen, nicht zuletzt auch um innovative Unternehmensgründungen im regionalen Markt zu unterstützen.
Antwort 3:
Wir brauchen mehr Offenheit bei politischen Entscheidungen. Die Transparenz des staatlichen Handelns muss verbessert werden. Die Daten der öffentlichen Verwaltung sollen der Bevölkerung grundsätzlich zur Verfügung stehen, wenn keine gewichtigen Gründe dagegen sprechen. Wir wollen die Informationsfreiheit stärken und das Informationsfreiheitsrecht zu einem Informationsfreiheits- und Transparenzrecht weiterentwickeln. Offene Daten (Open Data) sollen kostenfrei bereitgestellt werden. Damit kann ein wichtiger Beitrag zur Entwicklung innovativer Technologien und neuer Geschäftsmodelle geleistet werden. Mit dem in dieser Legislaturperiode verabschiedeten Open-Data-Gesetz ist ein erster Schritt gemacht wurden, dem weitere folgen müssen. Offene Schnittstellen und Formate spielen bei E-Government und Open-Data eine zentrale Rolle, ebenso wie die Sicherstellung von Datenschutz und IT-Sicherheit. Open-Source-Software sollte eine deutlich größere Bedeutung bei der Digitalisierung der Verwaltung zukommen. 
Antwort 4:
Wir wollen den Einsatz von Open-Source-Software und von Open-Source-Software forcieren, insbesondere in der Verwaltung und in Behörden. Wir werden prüfen, wie dem Mehrwert von Open-Source-Software auch bei öffentlichen Ausschreibungen besser Rechnung getragen werden kann. Von der öffentlichen Hand finanzierte freie Software soll, soweit es geht, als freie Software auch wieder der Allgemeinheit zur Verfügung stehen. 
Antwort 5:
Open-Source-Software ist eine zentrale Voraussetzung für Innovationen und für die Entwicklung neuer Geschäftsmodelle. Es sollte in allen Bereichen verstärkt auf Open-Source-Software und von Open-Source-Lösungen gesetzt werden, nicht zuletzt aus Gründen der IT-Sicherheit und um bestehende Abhängigkeiten zu reduzieren. Auch aus wirtschaftlicher Perspektive ist dies notwendig, zumal Deutschland und Europa gerade im Bereich der freien Software ihre Stärke haben.
Antwort 6:
Mit der wachsenden Bedeutung des Internets und der wachsenden Abhängigkeit von vernetzter Technik wird die Frage nach Sicherheit im Netz zugleich zur Frage nach der Sicherheit vieler wichtiger anderer Bereiche. Der NSA-Skandal und die Internetkriminalität verunsichern die Menschen. Wir wollen das Freiheitsversprechen des Netzes zurückgewinnen. Der Erfolg des Netzes beruht gerade auf seiner freiheitlichen und offenen Architektur, die wir erhalten und ausbauen wollen. Wir setzen uns für Regelungen auf internationaler Ebene ein, mit denen wir Bürgerinnen und Bürger, Wirtschaft und öffentliche Institutionen vor Ausspähung und Cyberangriffen schützen wollen. Unser Ziel ist ein „Völkerrecht des Netzes“, das die digitalen Grundrechte definiert. Vor diesem Hintergrund wollen wir Deutschland und Europa als führenden Standort für Datenschutz und IT-Sicherheit etablieren und werden innerhalb der EU für eine digitale Grundrechtecharta werben. Hierbei kommen Open-Source-Lösungen eine entscheidende Bedeutung zu. Das Internet ist ein freier, aber kein rechtsfreier Raum. Wir wollen das IT-Sicherheitsgesetz fortschreiben und weiterentwickeln, um den neuen Gefährdungen angemessen zu begegnen. Die Sicherheitsbehörden werden wir personell und technisch besser ausstatten und mehr fachliche Expertise hinzuziehen. Es ist notwendig, Forschung und Entwicklung von IT-Sicherheitstechnik zu fördern und die Ausbildung von Fachkräften für IT-Sicherheit zu verstärken, um technologische Kompetenz und digitale Souveränität zu erhalten.
Die Spionageabwehr unserer Nachrichtendienste wollen wir technisch und rechtlich in die Lage versetzen, effektiver gegen Cyberangriffe und Spionage fremder Nachrichtendienste vorzugehen. Wir werden das Bundesamt für die Sicherheit in der Informationstechnik (BSI) ausbauen und in seiner neutralen Rolle und Beratungsfunktion stärken: Das BSI soll für Bürgerinnen und Bürger, Unternehmen und Behörden zum Dienstleister werden, indem es sichere Hard- und Software zertifiziert sowie über Cyberangriffe, digitale Sicherheitsrisiken und entsprechende Schutzmöglichkeiten informiert. Die Hersteller und Anbieter digitaler Produkte und Dienstleistungen müssen Sicherheitslücken bekanntgeben und diese schnellstmöglich beheben. Wir werden eine eindeutige und faire Haftungskette auch für digitale Produkte und Dienstleistungen sowie ein Gütesiegel für IT-Sicherheit schaffen. 
Einfache und sichere Lösungen für die elektronische Identifizierung und Verschlüsselung wollen wir für jedermann verfügbar machen. Gerade auch bei der Weiterentwicklung von vertrauenswürdiger Verschlüsselungstechnologie kommt Open-Source-Lösungen entscheidende Bedeutung zu.             
Wir wollen durch Zertifizierung, Zulassungsregeln, Meldepflichten und bessere Produkthaftung eine sichere IT-Infrastruktur erreichen. Open-Source-Software und Open-Source-Lösungen sind für den Aufbau einer sicheren und vertrauenswürdigen IT-Infrastruktur unerlässlich.
Antwort 7:
Öffentliche Einrichtungen und Projekte, die öffentliche Fördergelder bekommen, sollen verstärkt auf freie Software setzen. Von der öffentlichen Hand finanzierte freie Software soll, soweit es geht, als freie Software auch wieder der Allgemeinheit zur Verfügung stehen. Öffentlich finanzierte freie Software soll auch anderen Verwaltungen zur Verfügung gestellt werden.
 
__________________________________
Die Piraten
     
Antwort 1:
Das ist absolut denkbar. Im Internet wäre zum Beispiel der Linux Kernel als eine kritische Infrastruktur zu betrachten, die bereits jetzt von Tausenden Programmierern und Firmen auf Sicherheit geprüft wird. Im Zuge von Bitcoin und anderen Kryptowährungen sehen wir, wie eine nächste Open-Source-Technologie, die das Potential hat, eine weitere kritische Infrastruktur, nämlich unser Geldsystem zu ersetzen, entsteht. Entsprechend ist es aus unserer Sicht absolut vorstellbar, wenn nicht sogar zwingend notwendig, auch bei klassischer kritischer Infrastruktur auf Open-Source-Technologien zu setzen.
Antwort 2:
Die Piratenpartei glaubt an den Europäischen Gedanken und würde es begrüßen, wenn hier vor allem von den Europäischen Erfahrungen profitiert werden könnte. Die Stadt München hatte sich in der Vergangenheit an eine Linux Version für die Verwaltung getraut. Leider wurde das Projekt aufgegeben. Auf der anderen Seite geben Landesverwaltungen noch Gelder für erweiterten Windows 98 Support aus, den Microsoft eigentlich bereits eingestellt hatte. Somit ist die Frage ganz klar zu bejahen. Deutschland hat ein großen Nachholbedarf.
Antwort 3:
Es ist offensichtlich, dass das volle Potential von Open Source sich erst dann entfalten kann, wenn wir auch über offene maschinenlesbare Formate Daten austauschen. Forschung im Bereich RDF und semantische Technologien wurden im vergangenen Jahrzehnt sowohl von der DFG, dem BMBF und der EU stark gefördert. Die Ergebnisse finden tatsächlich immer mehr Verwendung in Verwaltungen. Wir schlagen vor, dass staatliche Einrichtungen Ihre Daten grundsätzlich auch im maschinenlesbaren offenen RDF Format unter Verwendung von Standard Ontologien zur Verfügung stellen müssen. Hierbei könnte man auch darüber nachdenken, Integration von Datenbanken wie Wikidata in öffentliche Datensätze zu fördern, wodurch die Semantifizierung vorangetrieben würde.
Antwort 4:
Wir Piraten denken, dass die Bundesregierung in Ihrer Digitalen Agenda eine verbindliche Strategie erstellen sollte, wonach in öffentlichen Einrichtungen ab einem gewissen Zeitpunkt jegliche Software auf Open-Source-Lösungen umgestellt sein muss. Hierbei ist natürlich eine hinreichend lange Überbrückungszeit zu gewähren und Ausschreibungen für Open-Source-Lösungen zu bislang proprietären Lösungen.
Lizenzgebühren für proprietäre Software und die fehlende Möglichkeit, Bugs selbst zu fixen, produzieren eine enorme Abhängigkeit von dem Softwarelieferanten. Die hohen Barrieren den Anbieter zu wechseln, gibt dem Anbieter der Software die Möglichkeit für Wartung Mondpreise zu verlangen. Hier wird der mittel- bis langfristige Mehrwert von Open-Source-Software direkt offensichtlich. Selbst wenn zunächst mit erhöhten Kosten für Neuentwicklungen zu rechnen ist.
Antwort 5:
Siehe bisherige Antworten:
* Open-Source-Software in Verwaltung und öffentlichen Einrichtungen verbindlich als Pflicht nach einer Übergangszeit
* Semantische Technologien beim Austausch von Daten
* Offene Formate in der Verwaltung
Antwort 6:
Wir fordern Informatik und Medienkompetenz als Pflichtfach in den Schulen. Eine große Menge an Cyberkriminalität fängt durch Täuschung von leichtsinnigen Benutzerinnen und Benutzern an. In diesem Sinne sehen wir Bildung als einen wichtigen präventiven Schritt.
Darüber hinaus wäre es vermutlich eine Überlegung wert, bei den geplanten 15.000 neuen Polizistinnen und Polizisten auch IT Spezialisten einzustellen, die die Fahndung bei Cyberkriminalität erfolgreicher machen.
Das Streben nach einem transparenten Staat statt einem gläsernen Bürger ist eine der Kernideen, die in der Piratenpartei motiviert durch die freie Softwarebewegung entstanden ist. In diesem Sinne ist uns die mögliche Überprüfbarkeit durch neutrale Dritte sehr wichtig.
Antwort 7:
Genauso wie bei Forschungsmaterialien, Datenbanken, Bildungsmaterialien etc. Was öffentlich finanziert ist, muss öffentlich zugänglich und verwertbar sein. Software bildet dabei überhaupt keine Ausnahme. Diese Forderung ist auch in unserem Grundsatzprogramm vorhanden und teil der Kampagne eines unseres Spitzenkandidaten Rene Pickhardt unter dem Stichwort „Stoppt den Diebstahl an der Gesellschaft“
Siehe oben. Das ist eine sehr vernünftige Idee und eigentlich schon ein moralischer Imperativ.
__________________________________
                                
Bündnis 90/Die Grünen                
Antwort 1: 
Mit der immer stärkeren Vernetzung unseres Alltags, wie etwa beim „Internet der Dinge“, wachsen die Anforderungen für eine verlässliche IT-Sicherheit an die Wirtschaft. Wir setzen dabei auf Sicherheit durch Transparenz. Freie, quelloffene Software und freie Formate und Standards sind für uns einer der Eckpfeiler für sichere und zukunftsfähige IT-Systeme. Staatliche Stellen müssen verpflichtet werden, IT-Sicherheit zu stärken. Bewusstes Offenhalten von Sicherheitslücken ist rechtsstaatlich mit der Schutzpflicht gegenüber den BürgerInnen nicht zu verantworten, birgt unkontrollierbare Risiken und gehört daher verboten. Um staatliche und andere kritische Infrastrukturen zu schützen, werden wir die Entwicklung von umfassenden Sicherheitskonzepten vorantreiben und fördern. Eine durchgehende Ende-zu-Ende-Verschlüsselung werden wir zum Standard machen.
 
Antwort 2:
Ja, die Nutzung digitaler Verwaltungsleistungen sind in Deutschland sogar rückläufig. Dies ist einerseits auf einem mangelnden Benutzervertrauen, andererseits auf inkonsistente Angebote zurück zu führen. Wir wollen freie, quelloffene Software und freie Formate und Standards bei öffentlichen IT-Beschaffungen bevorzugen, insbesondere wenn BürgerInnen diese einsetzen sollen. Die öffentliche Förderung für die Entwicklung von freier Standardsoftware wollen wir ausbauen.
 
Bisher ist es im Wesentlichen einer engagierten Forschungs- und Entwicklergemeinsaft zu verdanken, dass es überhaupt einen Austausch gibt. Auch ist zu prüfen, ob das europäisch finanzierte und erprobte Modell der „Bug Bountys“ für offene Software in Deutschland angewendet werden soll.
 
Antwort 3:
Ohne offene Schnittstellen und Formate sind dauerhaft keine offene Standards zu etablieren. Daher wollen wir freie, quelloffene Software und freie Formate und Standards bei öffentlichen IT-Beschaffungen bevorzugen, insbesondere wenn BürgerInnen diese einsetzen sollen. Die öffentliche Förderung für die Entwicklung von freier Standardsoftware wollen wir ausbauen.
 
Wir setzen uns für Open-Data-Regeln ein, die Behörden verpflichten, vorhandene Daten von sich aus leicht auffindbar, maschinenlesbar und kostenfrei und unter freier Lizenz für die Öffentlichkeit bereitzustellen. Des Weiteren wollen wir zur Stärkung der Transparenz, bestehende Informationsfreiheitsgesetze zu einem modernen Transparenzgesetz weiter entwickeln.
    
Zurück zu den Fragen                                                                    
__________________________________
Die LINKEN         
                    
Antwort 1:
Ja. Grundsätzlich sollte Software, die Bestandteil kritischer Infrastrukturen ist, quelltextoffen sein, um ein Höchstmaß an Kontrollierbarkeit und Sicherheit zu gewährleisten. Soweit dies nicht gewährleistet ist, sollte zumindest eine Einsichtnahme durch Betreiber bzw. zuständige Aufsichtsbehörden möglich sein.
Antwort 2:
Ja, sehen wir. Verstärkte internationale Kooperation auf diesem Gebiet halten wir für einen sinnvollen Schritt, sei es im Rahmen gemeinsamer Projekte oder eines Austauschs von Best-Practice-Beispielen. Generell fordern wir zudem, die Initiative für eine europäische Open-Source-Infrastruktur mit offenen, öffentlich und transparent entwickelten Standards zu ergreifen und dazu im nationalen wie europäischen Rahmen öffentliche Förder- und Forschungsgelder zur Verfügung zu stellen.
Antwort 3:
Bei Open Data ist die Verwendung offener Formate und Schnittstellen bereits unabdingbarer Teil der Definition; aber auch allgemein ist sie bei der Gestaltung von E-Government-Diensten geboten. Zum einen ist sie für die reibungslose Abwicklung von Behörden- oder Verwaltungsebenen übergreifenden Prozessen unverzichtbar, insbesondere wenn das Prinzip der Selbstverwaltung nicht im Rahmen der Digitalisierung durch monolithische Softwarelösungen ausgehebelt werden soll. Zum anderen kann es die Verwendung offener Formate und Schnittstellen erleichtern, Verwaltungsabläufe transparenter und bürgernäher zu gestalten.
Bei der Digitalisierung der Verwaltung ist Open-Source-Software der Vorzug zu geben, um sich so wenig wie möglich in die Abhängigkeit von einzelnen Anbietern zu begeben und die Kontrolle über Anpassungen und Weiterentwicklungen zu behalten. Um in der Verwaltung anfallende Daten öffentlich nutzbar zu machen, wollen wir eine umfassende gesetzliche Pflicht zur Bereitstellung im Sinne von Open Data im Rahmen eines Transparenzgesetzes schaffen. Der Nutzen dieser Daten kann dann sowohl durch staatliche Angebote als auch durch Dritte, die entsprechende Schnittstellen nutzen, realisiert werden.
Antwort 4:
Wir verfolgen als Ziel einen weitestmöglichen Einsatz von Open-Source-Lösungen im behördlichen Umfeld. Dazu wollen wir bei Softwarelösungen, die direkt für behördliche Zwecke entwickelt werden, grundsätzlich Open Source festschreiben, und bei anderen Anwendungen die Vorteile, die Open-Source-Software bezüglich Sicherheit, Herstellerunabhängigkeit und Anpassbarkeit hat, im Rahmen der Vergabe angemessen berücksichtigen. Ob dazu – bzw. allgemein mit Blick auf die Problematiken der Vergabe gerade größerer Softwareprojekte – Änderungen im Vergaberecht notwendig sind, ist zu prüfen. Die Verwendung offener Standards und Schnittstellen kann ebenfalls helfen, den Einsatz von Open-Source-Lösungen zu ermöglichen.
Antwort 5:
Neben Fragen der wirtschaftlichen Rahmenbedingungen und der Innovationsförderung kann die öffentliche Verwaltung hier eine wichtige Rolle als Auftraggeberin spielen. Wenn dabei auf Open-Source-Software gesetzt wird, hat dies neben dem Nutzen für die Verwaltung selbst zwei Vorteile: Einmal ermöglicht dieser Einsatz die Vermeidung von Abhängigkeiten von einzelnen Anbietern. Dadurch wird es möglich, Teil- oder Folgeaufträge kleinteiliger an andere zu vergeben, was auch kleinen und mittleren Unternehmen am Standort zu Gute kommen kann. Zudem ist die Investition in Open-Source-Software selbst potentiell innovationsfördernd, da auf einmal entwickelte Lösungen auch von anderen aufgebaut werden kann. Insgesamt fordern wir Investitionen in einer Höhe von 10 Mrd. Euro jährlich in die digitale Infrastruktur.
Antwort 6:
Neben Maßnahmen wie der personellen Stärkung und Qualifizierung von Ermittlungsbehörden spielt bei der Bekämpfung von Cyberkriminalität auch die Stärkung des allgemeinen IT-Sicherheitsniveaus eine zentrale Rolle. Vorfälle und Verwundbarkeiten müssen schnellstmöglich gemeldet und adressiert werden, wobei der Staat keine Informationen über Sicherheitslücken zur eigenen Verwendung zurückhalten darf (etwa im Rahmen des Einsatzes des sogenannten Staatstrojaners).
Dabei ist gerade in kritischen Infrastrukturen die Überprüfbarkeit der Software von großer Bedeutung, um ein hohes Maß an Sicherheit zu gewährleisten. Die Verwendung von Open-Source-Software ermöglicht auch zielgerichtete Investitionen in allgemeine IT-Sicherheit; ein interessantes Pilotprojekt in diesem Zusammenhang ist das von der EU durchgeführte Code-Review- Projekt FOSSA.
Antwort 7:
Wir sind der Auffassung, dass Software, deren Entwicklung durch öffentliche Mittel finanziert wurde, grundsätzlich frei zur Verfügung stehen sollte. Neben den schon angesprochenen Vorteilen des Einsatzes von Open-Source-Software kann der Einsatz in anderen Verwaltungen auch kostensparend sein, wenn für gleichförmige Anforderungen nur eine einzige Softwarelösung gefunden werden muss, statt das Rad immer wieder neu zu erfinden. 
Viewing all 103 articles
Browse latest View live