<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Netz - Rettung - Recht (Artikel mit Tag guug)</title>
    <link>https://netz-rettung-recht.de/</link>
    <description>Netzleben, Rettungs- und Rechtswesen</description>
    <dc:language>de</dc:language>
    <generator>Serendipity 2.5.0 - http://www.s9y.org/</generator>
    <pubDate>Tue, 31 Mar 2015 08:56:09 GMT</pubDate>

    <image>
    <url>https://netz-rettung-recht.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: Netz - Rettung - Recht - Netzleben, Rettungs- und Rechtswesen</title>
    <link>https://netz-rettung-recht.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>GUUG-Mitgliederversammlung 2015</title>
    <link>https://netz-rettung-recht.de/archives/1833-GUUG-Mitgliederversammlung-2015.html</link>
            <category>Netzleben</category>
    
    <comments>https://netz-rettung-recht.de/archives/1833-GUUG-Mitgliederversammlung-2015.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1833</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1833</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Wie üblich fand während des &lt;a href=&quot;https://netz-rettung-recht.de/archives/1832-Das-GUUG-Fruehjahrsfachgespraech-2015.html&quot; title=&quot;&quot;&gt;Frühjahrsfachgesprächs&lt;/a&gt; auch die diesjährige Mitgliederversammlung der &lt;a href=&quot;http://www.guug.de/&quot; title=&quot;302 Found&quot;&gt;GUUG&lt;/a&gt; statt.&lt;/p&gt;

&lt;p&gt;Neben der Entgegennahme des Rechenschaftsberichts des Interims-Vorstands (herzlichen Dank!) wurden dort eine neue &lt;em&gt;Wahlkommission&lt;/em&gt; und (weitgehend) die bisherigen &lt;em&gt;Rechnungsprüfer&lt;/em&gt; gewählt. Bereits zuvor waren - satzungsgemäß per Briefwahl - als neuer &lt;strong&gt;&lt;a href=&quot;http://www.guug.de/verein/vorstand/index.html&quot; title=&quot;302 Found&quot;&gt;Vorstand&lt;/a&gt;&lt;/strong&gt; gewählt worden:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Martin Schulte&lt;/strong&gt; als Vorsitzender&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;https://www.xing.com/profile/Julius_Bloch/&quot; title=&quot;&quot;&gt;Julius Bloch&lt;/a&gt;&lt;/strong&gt; und &lt;strong&gt;&lt;a href=&quot;http://felix.pfefferkorn.de/&quot; title=&quot;   Felix Pfefferkorn - Herzlich Willkommen!  &quot;&gt;Felix Pfefferkorn&lt;/a&gt;&lt;/strong&gt; als Stellvertreter&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://www.fehcom.de/&quot; title=&quot;Welcome to FEHCom !&quot;&gt;Erwin Hoffmann&lt;/a&gt;&lt;/strong&gt; als Schatzmeister&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;https://www.xing.com/profile/Nils_Magnus&quot; title=&quot;&quot;&gt;Nils Magnus&lt;/a&gt;&lt;/strong&gt; und &lt;strong&gt;Dieter Wörz&lt;/strong&gt; als Beisitzer&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Der neue Vorstand konnte bereits mit einem &amp;#8220;3-Monats-Plan&amp;#8221; aufwarten. &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;

&lt;p&gt;An eine längere Diskussion über Zukunftspläne und Ausrichtung des Vereins - die von besserer Vorbereitung und Strukturierung sicherlich hätte profitieren können - schloss sich dann der gemütliche Ausklang im &lt;em&gt;&lt;a href=&quot;http://www.unithekle-stuttgart.de/&quot; title=&quot;&quot;&gt;Unithekle&lt;/a&gt;&lt;/em&gt;, dem Gründungsort des &lt;em&gt;&lt;a href=&quot;http://cccs.de/&quot; title=&quot;&quot;&gt;CCCS&lt;/a&gt;&lt;/em&gt;, an.&lt;/p&gt;
 
    </content:encoded>

    <pubDate>Mon, 30 Mar 2015 06:35:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1833-guid.html</guid>
    <category>guug</category>

</item>
<item>
    <title>Das GUUG-Frühjahrsfachgespräch 2015</title>
    <link>https://netz-rettung-recht.de/archives/1832-Das-GUUG-Fruehjahrsfachgespraech-2015.html</link>
            <category>Netzleben</category>
    
    <comments>https://netz-rettung-recht.de/archives/1832-Das-GUUG-Fruehjahrsfachgespraech-2015.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=1832</wfw:comment>

    <slash:comments>0</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=1832</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Wie bereits &lt;a href=&quot;https://netz-rettung-recht.de/archives/1820-GUUG-Fruehjahrsfachgespraech-2015-in-Stuttgart.html&quot; title=&quot;&quot;&gt;berichtet&lt;/a&gt; war ich dieses Jahr zum ersten Mal beim &lt;a href=&quot;http://www.guug.de/veranstaltungen/ffg2015/&quot; title=&quot;302 Found&quot;&gt;Frühjahrsfachgespräch&lt;/a&gt; der &lt;a href=&quot;http://www.guug.de/&quot; title=&quot;302 Found&quot;&gt;GUUG&lt;/a&gt;, eine Konferenz bzw. ein Kongress &amp;#8220;für Profis im Bereich Unix, Netze und IT-Sicherheit&amp;#8221;, das/die/der in diesem Jahr vom 26.-27.03.2015 (mit zwei vorgeschalteten Tutorial-Tagen) in Stuttgart stattfand.&lt;/p&gt;

&lt;p&gt;&lt;!-- s9ymdb:355 --&gt;&lt;img class=&quot;serendipity_image_center&quot; width=&quot;1000&quot; height=&quot;624&quot;  src=&quot;https://netz-rettung-recht.de/uploads/articles/2015/guug-ffg-2015-trans.png&quot; title=&quot;GUUG FFG 2015&quot; alt=&quot;GUUG FFG 2015&quot;&gt;&lt;/p&gt;

&lt;p&gt;Leider habe ich die &lt;a href=&quot;http://www.guug.de/veranstaltungen/ffg2015/abstracts.html#3_1_1&quot; title=&quot;302 Found&quot;&gt;Keynote&lt;/a&gt; von &lt;a href=&quot;https://plus.google.com/+KristianK%C3%B6hntopp/posts&quot; title=&quot;301 Moved&quot;&gt;Kris Köhntopp&lt;/a&gt; verpasst, die man aber glücklicherweise online mit allen Folien und Kommentaren &lt;a href=&quot;https://plus.google.com/+KristianK%C3%B6hntopp/posts/gPpHx5Trec6&quot; title=&quot;301 Moved&quot;&gt;nachlesen&lt;/a&gt; kann, was hiermit dringend empfohlen sei. Dennoch habe ich eine Menge interessanter Eindrücke mitgenommen.&lt;/p&gt;

&lt;h3 id=&quot;docker-security&quot;&gt;Docker-Security&lt;/h3&gt;

&lt;p&gt;Den Anfang machte für mich &lt;strong&gt;&lt;a href=&quot;https://plus.google.com/+NilsMagnus/&quot; title=&quot;301 Moved&quot;&gt;Nils Magnus&lt;/a&gt;&lt;/strong&gt; mit seinem Vortrag über &lt;strong&gt;&lt;a href=&quot;http://www.guug.de/veranstaltungen/ffg2015/abstracts.html#3_2_1&quot; title=&quot;302 Found&quot;&gt;Docker-Security&lt;/a&gt;&lt;/strong&gt;, in dem er die verschiedenen denkbaren Angriffsvektoren darstellte, die man im Blick haben sollte, wenn man Docker-Container produktiv einsetzt. Für mich ergab das zunächst einmal auch einen ersten Überblick über die technische Umsetzung von Containern überhaupt, der dann später in &lt;strong&gt;Erkan Yanars&lt;/strong&gt; Beitrag noch vertieft wurde.&lt;/p&gt;

&lt;h3 id=&quot;wissenswertes-ber-gnupg-2-1-&quot;&gt;Wissenswertes über GnuPG 2.1 &amp;#8230;&lt;/h3&gt;

&lt;p&gt;&amp;#8230; wusste &lt;strong&gt;Werner Koch&lt;/strong&gt;, der Hauptentwickler von &lt;em&gt;GnuPG&lt;/em&gt;, zu berichten. Ich habe davon mitgenommen, dass in der neuen Version die Schlüsselverwaltung komplett &lt;code&gt;gpgagent&lt;/code&gt; zufällt und damit die bekannte Datei &lt;code&gt;secring.gpg&lt;/code&gt;, in der sich die privaten Schlüssel bislang befinden, entfällt. Außerdem kann &lt;code&gt;gpgagent&lt;/code&gt; neben GPG-Schlüsseln auch SSH-Keys cachen und damit &lt;code&gt;ssh-agent&lt;/code&gt; ersetzen.&lt;/p&gt;

&lt;p&gt;&lt;code&gt;gpgagent&lt;/code&gt; kann zudem auf dem lokalen Client betrieben werden, während Daten auf einem entfernten System (Server) signiert oder verschlüsselt werden. Das verhindert die Übertragung des privaten Schlüssels auf den möglicherweise nicht vertrauenswürdigen Server, vermindert Übertragungszeiten beim Signieren oder Verschlüsseln großer Datenmengen (die nicht vom Server auf den Client und dann ggf. zurück übertragen werden müssen) und ermöglicht schließlich auch den Einsatz von Smartcards.&lt;/p&gt;

&lt;p&gt;Schließlich bietet &lt;em&gt;GnuPG&lt;/em&gt; elliptische Kurven (&lt;em&gt;ECC&lt;/em&gt;, &lt;em&gt;Eliiptic Curve Cryptography&lt;/em&gt;) an.&lt;/p&gt;

&lt;p&gt;Mehr Informationen über &lt;em&gt;GnuPG&lt;/em&gt; gibt es im &lt;a href=&quot;http://wiki.gnupg.org/&quot; title=&quot;&quot;&gt;GnuPG-Wiki&lt;/a&gt;, und auch die &lt;a href=&quot;ftp://ftp.g10code.com/people/werner/talks/ffg2015_wissenswertes-ueber-gnupg-2.1.pdf&quot; title=&quot;&quot;&gt;Vortragsfolien&lt;/a&gt; kann man nachlesen.&lt;/p&gt;

&lt;h3 id=&quot;ssl-absicherung-mit-dane-und-dnssec&quot;&gt;SSL-Absicherung mit DANE und DNSsec&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;https://de.wikipedia.org/wiki/Peer_Heinlein&quot; title=&quot;&quot;&gt;Peer Heinlein&lt;/a&gt;&lt;/strong&gt;, den man vermutlich nicht mehr vorstellen muss, erläuterte gut verständlich die Hintergründe und die praktisch Umsetzung von &lt;em&gt;DANE&lt;/em&gt; zur Absicherung von &lt;em&gt;SSL/TSL&lt;/em&gt; durch &lt;em&gt;TLSA&lt;/em&gt;-Records im &lt;em&gt;DNS&lt;/em&gt; und stellte zugleich umfänglich die Grundlagen für die Umsetzung von &lt;em&gt;DNSsec&lt;/em&gt; als Voraussetzung dafür vor.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;DNSsec&lt;/em&gt; sichert das &lt;em&gt;DNS&lt;/em&gt; kryptographisch gegen das &amp;#8220;Unterschieben&amp;#8221; falscher Daten und damit die böswillige &amp;#8220;Umleitung&amp;#8221; von Zugriffen auf falsche Ziele ab. Hat man nun das &lt;em&gt;DNS&lt;/em&gt; als krytographisch sichere Basis für die Speicherung und Übertragung von Daten, muss das nicht auf die klassische Umwandlung von Hostnamen und Domains in IP-Adressen oder die Definition von &lt;em&gt;Mail eXchangern&lt;/em&gt; (MX) beschränkt bleiben - man kann vielmehr weitere Informationen über Hosts und Domains hinterlegen. Dazu zählt bspw. die Angabe des Zertifikats, das der entsprechende Dienst für die gesicherte Datenübertragung via &lt;em&gt;SSL&lt;/em&gt; bzw. &lt;em&gt;TLS&lt;/em&gt; verwendet. Auf diese Weise werden &lt;em&gt;CAs&lt;/em&gt; einerseits überflüssig und andererseits wird das Problem der fehlenden Verlässlichkeit solcher &lt;em&gt;CAs&lt;/em&gt; gelöst - ein sehr interessanter Ansatz.&lt;/p&gt;

&lt;p&gt;Auch GPG-Schlüssel können übrigens im &lt;em&gt;DNS&lt;/em&gt; hinterlegt werden &amp;#8230;&lt;/p&gt;

&lt;p&gt;Auch die &lt;a href=&quot;https://www.heinlein-support.de/sites/default/files/dnssec_und_dane.pdf&quot; title=&quot;Redirecting to https://www.heinlein-support.de/sites/default/files/media/documents/2022-03/dnssec_und_dane_0.pdf&quot;&gt;Folien&lt;/a&gt; dieses Vortrags lassen sich nachlesen.&lt;/p&gt;

&lt;h3 id=&quot;firewallmanagement-ohne-kopfschmerzen&quot;&gt;Firewallmanagement ohne Kopfschmerzen&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;http://sysiphus.de/team/anders/about.html&quot; title=&quot;407 Proxy Authentication Required&quot;&gt;Anders Henke&lt;/a&gt;&lt;/strong&gt;, Systemarchitekt bei der 1&amp;amp;1 Internet AG, schilderte unter der Überschrift &amp;#8220;&lt;a href=&quot;http://www.guug.de/veranstaltungen/ffg2015/abstracts.html#3_5_2&quot; title=&quot;302 Found&quot;&gt;Firewallmanagement ohne Kopfschmerzen&lt;/a&gt;&amp;#8221; das dort eingesetzte Konzept zum Management der Firewalls, die die Unzahl der dort eingesetzten Systeme voneinander und vom Internet trennen. Man setzt dort, grob umschrieben, auf eine Firewall nach &amp;#8220;draußen&amp;#8221;, die granulare Regelsätze für den Zugriff auf öffentlich zugängliche Systeme enthält, ergänzt um eine deutlich grobere Lösung für die interne Trennung der Netze, die Zugriffe nur auf Ebene von ganzen Subnetzen zulässt oder sperrt. Die differenzierteren Zugriffsrechte für einzelne Systeme und Dienste werden auf Ebene der einzelnen Hosts durch host-basierte Firewalls (&lt;em&gt;netfilter&lt;/em&gt;) umgesetzt, die aber zentral gemanaged werden.&lt;/p&gt;

&lt;p&gt;Ausgehend von wenigen System- und Default-Regeln ist die Verantwortung für die Formulierung der Firewallregeln auf die Betreiber der jeweiligen Dienste delegiert. Soll ein bestimmter Dienst auf einen bestimmten anderen Dienst zugreifen können, kann der Verantwortliche für den Host, auf dem der letztgenannte Dienst läuft, eine entsprechende Firewallregel erzeugen - oder den Verantwortlichen für den &amp;#8220;anfragenden&amp;#8221; Dienst die Regel formulieren lassen und sie dann freigeben. Die Verantwortung kann ggf. auf das Team delegiert werden, das nicht den Rechner selbst, sondern den entsprechenden Dienst betreut. Dabei bietet die Oberfläche im Regelfall keine IP-Adressen oder Rechnernamen zur Auswahl an, sondern Dienste; die Umsetzung in ein entsprechendes Regelwerk erfolgt dann intern anhand der ohnehin notwendigerweise vorhandenen Daten, auf welchem Rechner oder welchem Rechnerpark die entsprechenden Dienste laufen. Ziehen Dienste um, kommen Rechner hinzu oder fallen weg, müssen die formulierten Firewallregeln daher nicht geändert werden; sie werden vielmehr automatisch angepasst und neu verteilt.&lt;/p&gt;

&lt;p&gt;Das ermöglicht die Verwaltung der Firewallregeln durch die Dienstverantwortlichen selbst, entlastet die Administration entsprechend und beschleunigt zudem Änderungen.&lt;/p&gt;

&lt;h3 id=&quot;i-love-logging&quot;&gt;I love logging&lt;/h3&gt;

&lt;p&gt;Logging ist toll - nützt aber nur dann etwas, gerade in größeren Umgebungen, wenn es zentralisiert und automatisiert auswertbar ist. &lt;strong&gt;Jens Kühnel&lt;/strong&gt; bot eine Übersicht über die verschiedenen Logformate vom klassischen &lt;code&gt;syslog&lt;/code&gt; über das &lt;em&gt;Journal&lt;/em&gt; von &lt;code&gt;systemd&lt;/code&gt; bis zu &lt;em&gt;&lt;a href=&quot;https://www.elastic.co/products/logstash&quot; title=&quot;&quot;&gt;Logstash&lt;/a&gt;&lt;/em&gt;, die Transportformate, mit denen die Daten von dort, wo sie anfallen oder gesammelt werden, zum Speicherort kommen, und über entsprechende Storagemöglichkeiten.&lt;/p&gt;

&lt;p&gt;Unter &lt;a href=&quot;http://ilovelogging.org/&quot; title=&quot;&quot;&gt;ilovelogging.org&lt;/a&gt; soll zukünftig eine Anlaufstelle zum Thema &amp;#8220;strukturiertes Logging&amp;#8221; entstehen. Bisher gibt es dort schon eine Mailingliste für am Thema Interessierte.&lt;/p&gt;

&lt;h3 id=&quot;medley-der-containertechniken&quot;&gt;Medley der Containertechniken&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;http://linsenraum.de/&quot; title=&quot;&quot;&gt;Erkan Yanar&lt;/a&gt;&lt;/strong&gt; knüfte in unnachahmlicher Weise an den ersten Vortrag des Tages an und stellte mit &lt;em&gt;Namespaces&lt;/em&gt;, &lt;em&gt;cgroups&lt;/em&gt;, &lt;em&gt;Capabilities&lt;/em&gt; und &lt;em&gt;chroot&lt;/em&gt; die notwendigen Bestandteile und Grundlagen von Linux-Containern am praktischen Beispiel vor: zunächst &amp;#8220;von Hand&amp;#8221;, dann mit &lt;em&gt;lxc&lt;/em&gt;, &lt;em&gt;systemd-nspawn&lt;/em&gt; und &lt;em&gt;Docker&lt;/em&gt;.&lt;/p&gt;

&lt;p&gt;Ein wunderbarer Überblick insbesondere auch für den, der bisher keinen blassen Schimmer davon hatte, was die Container-Welt im innersten zusammenhält.&lt;/p&gt;

&lt;h3 id=&quot;rsyslog-dem-admin-das-leben-erleichtern&quot;&gt;rsyslog: dem Admin das Leben erleichtern&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Rainer_Gerhards&quot; title=&quot;&quot;&gt;Rainer Gerhards&lt;/a&gt;&lt;/strong&gt;, der Hauptentwickler von &lt;em&gt;&lt;a href=&quot;http://www.rsyslog.com/&quot; title=&quot;301 Moved Permanently&quot;&gt;rsyslog&lt;/a&gt;&lt;/em&gt;, stellte im Anschluss die Möglichkeiten dar, die das System bietet: die neue, besser verständliche und sauber strukturierte Konfigurationssprache, die Möglichkeit, auf einfache Weise Output- und Modification-Plugins in beliebigen Sprachen zu schreiben, die im Prinzip nur von &lt;code&gt;STDIN&lt;/code&gt; lesen und ggf. auf &lt;code&gt;STDOUT&lt;/code&gt; ausgeben können müssen, und das Modul &lt;em&gt;impstats&lt;/em&gt; zur Performance-Messung.&lt;/p&gt;

&lt;p&gt;Außerdem stellte er das &lt;em&gt;rsyslog package repository&lt;/em&gt; und das &lt;em&gt;rsyslog-doc&lt;/em&gt;-Projekt vor und berichtete über seine derzeitige Arbeit an einem System zur Normalisierung von Logs, für das er noch entsprechende Echtbeispiele (in ausreichender Größe) sucht.&lt;/p&gt;

&lt;h3 id=&quot;the-document-foundation-ein-blick-hinter-die-kulissen&quot;&gt;The Document Foundation - Ein Blick hinter die Kulissen&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Florian_Effenberger&quot; title=&quot;&quot;&gt;Florian Effenberger&lt;/a&gt;&lt;/strong&gt; stellte die interessante Struktur der &lt;em&gt;Document Foundation&lt;/em&gt;, einer Stiftung deutschen Rechts, die sich der Förderung von offener Office-Software verschrieben hat und namentlich &lt;em&gt;LibreOffice&lt;/em&gt; weiterentwickelt. Auch dessen derzeitige und künftige Entwicklung kam daher nicht zu kurz: die für Juli erwartete Version 4.5 soll eine Möglichkeit zur PDF-Signierung und eine 64bit-Version für Windows enthalten. Weitere Projekte sind eine &amp;#8220;Fernbedienung&amp;#8221; der Präsentations-Software &lt;em&gt;LibreOffice Impress&lt;/em&gt; über Smartphone oder Tablet - die auch für den Vortrag Anwendung fand -, eine Android-Version von &lt;em&gt;LibreOffice&lt;/em&gt; sowie &lt;em&gt;LibreOffice Online&lt;/em&gt;, eine Cloud-Version der Software, ein zentrales Repository für Vorlagen und Erweiterungen sowie eine &lt;em&gt;LibreOffice&lt;/em&gt;-Zertifizierung.&lt;/p&gt;

&lt;p&gt;Nicht zuletzt verdient auch das &lt;a href=&quot;http://www.documentliberation.org/&quot; title=&quot;301 Moved Permanently&quot;&gt;Document Liberation Project&lt;/a&gt; Erwähnung, das sich zum Ziel gesetzt hat, die Konvertierung proprietärer Formate - auch solcher von sehr alter Software - ins &lt;em&gt;Open Document Format&lt;/em&gt; zu ermöglichen und die entsprechenden Bibliotheken und Importfilter allgemein verfügbar zu machen.&lt;/p&gt;

&lt;p&gt;Die &lt;a href=&quot;https://speakerdeck.com/floeff/the-document-foundation-ein-blick-hinter-die-kulissen&quot; title=&quot;Deck Not Found - Speaker Deck&quot;&gt;Vortragsfolien&lt;/a&gt; lassen sich bei &lt;em&gt;Speaker Deck&lt;/em&gt; nachlesen.&lt;/p&gt;

&lt;h3 id=&quot;erfolgreiche-retrospektiven-moderieren&quot;&gt;Erfolgreiche Retrospektiven moderieren&lt;/h3&gt;

&lt;p&gt;Die letzten beiden Vorträge hatten ihren Fokus weiter weg von der Technik als sonst für die Konferenz üblich.&lt;/p&gt;

&lt;p&gt;Den Anfang machte insoweit &lt;strong&gt;&lt;a href=&quot;http://www.judithandresen.com/&quot; title=&quot;&quot;&gt;Judith Andresen&lt;/a&gt;&lt;/strong&gt; mit einem wirklich spritzigen Vortrag über die Wichtigkeit von Retrospektiven in agilen Umgebungen mit Beispielen für passende Moderationstechniken. Die &lt;a href=&quot;http://www.judithandresen.com/2015/03/27/ffg-erfolgreiche-retrospektiven-moderieren/&quot; title=&quot;&quot;&gt;Präsentation&lt;/a&gt; vermittelt gut die Inhalte des Vortrags, kann aber den Live-Eindruck nur unvollkommen wiedergeben. &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;fachartikel-schreiben&quot;&gt;Fachartikel schreiben&lt;/h3&gt;

&lt;p&gt;Den Abschluss der Veranstaltung machte für mich der Vortrag von &lt;strong&gt;&lt;a href=&quot;https://www.torial.com/anika.kehrer&quot; title=&quot;Anika Kehrer, Berlin | Torial&quot;&gt;Anika Kehrer&lt;/a&gt;&lt;/strong&gt;, der Chefredakteurin der &lt;em&gt;&lt;a href=&quot;http://www.guug.de/uptimes/&quot; title=&quot;302 Found&quot;&gt;UpTimes&lt;/a&gt;&lt;/em&gt;, der Mitgliederzeitschrift der &lt;em&gt;GUUG&lt;/em&gt;, die die einzelnen Schritte von der Idee für einen Fachartikel bis zur Veröffentlichung darstellte und dabei aus ihrer reichen journalistischen Erfahrung berichtete.&lt;/p&gt;

&lt;p&gt;Insgesamt waren es zwei spannende und interessante Tage mit vielen neuen Eindrücken, die sich jetzt erst einmal setzen müssen, und Anregungen, wieder einmal das eine oder andere neue auszuproberen - as time permits.&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/46b0e0b040b640328e80aced858f4e87&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Fri, 27 Mar 2015 17:30:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/1832-guid.html</guid>
    <category>guug</category>
<category>vortrag</category>

</item>

</channel>
</rss>
