Search for person "Holger H."

Was bringt die Digitalisierung des Energieversorgungssystems?
27 min

Was bringt die Digitalisierung des Energieversorgungssystems?

Ist eine umfassende „Digitalisierung“ die Voraussetzung für…

Vision Weiße Ware
28 min

Vision Weiße Ware

Von der unreparierbaren Black-Box zur transparenten…

Die intelligente Fußbodenheizung
68 min

Die intelligente Fußbodenheizung

IoT, Cloud und KI – was will man mehr

Die Testing-Zonen
52 min

Die Testing-Zonen

Dos und Don’ts des automatisierten Testings

Reproducible Builds - where do we want to go tomorrow?
37 min

Reproducible Builds - where do we want to go tomorrow?

We've made lots of progress, but we are still far from our…

Apache Kafka: Lessons learned
55 min

Apache Kafka: Lessons learned

Apache Kafka kann manchmal positiv und negativ überraschen.…

Containing Containers?
61 min

Containing Containers?

"Wie lässt sich der Wal bändigen?"

Herausforderungen bei der Einführung von Open Source Technologien in Unternehmen
47 min

Herausforderungen bei der Einführung von Open Source Technologien in Unternehmen

Am Beispiel der Einführung von Containerisierung in der…

Privatheit
98 min

Privatheit

Mehr als etwas zu verbergen

Towards automatic end to end mail encryption
98 min

Towards automatic end to end mail encryption

mail encryption overview and hands-on Autocrypt sessions

Komplexe Abfragen mit aktuellem SQL
60 min

Komplexe Abfragen mit aktuellem SQL

SQL wird oft unterschätzt und kann mehr als einfache Joins…

Hacking EU funding for a decentralizing FOSS project
59 min

Hacking EU funding for a decentralizing FOSS project

Understanding and adapting EU legal guidelines from a FOSS…

Moby Dock im Windkanal
57 min

Moby Dock im Windkanal

Chancen und Einsatzzwecke von Docker im Computing

Virtual Classroom
28 min

Virtual Classroom

Eine mögliche Zukunft des Lernens

The long road to reproducible builds
41 min

The long road to reproducible builds

why+how to create bit by bit identical binary packages

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

Mehr als E-Mails
48 min

Mehr als E-Mails

Smartphones und Tablets als Schweizer Taschenmesser für…