1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › München: Limux bleibt technisch…

München: Limux bleibt technisch anspruchsvoll

Linuxtag 2013 Das Limux-Projekt geht in den Regelbetrieb über. Viel Arbeit fällt bei der Umstellung der Münchner Stadtverwaltung auf Linux trotzdem noch an - für die Techniker und die Stadtverwaltung, die eine Strategie für den Umgang mit Open-Source-Projekten erarbeiten muss.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Lügen für Linux... (Seiten: 1 2 ) 26

    xmaniac | 23.05.13 11:43 28.05.13 09:08

  2. Es ist ja nicht primär der Linuxumstieg der das Problem ist 1

    Casandro | 25.05.13 14:39 25.05.13 14:39

  3. Alle Fachverfahren jetzt im Web, Chromebooks 8

    hambret | 23.05.13 09:33 25.05.13 02:51

  4. Um/Schlungskosten ? 19

    Phreeze | 23.05.13 10:10 25.05.13 01:50

  5. WollMux Seriendruck als PDF-Ausgabe läuft instabil 14

    Simon Garciple | 23.05.13 09:50 24.05.13 11:25

  6. Toll und es werden weitere Behörden folgen 19

    Kernschmelze | 23.05.13 09:50 24.05.13 09:42

  7. Dort WollMux, hier BK-Text... 1

    Melanchtor | 24.05.13 08:16 24.05.13 08:16

  8. Lucid Lynx LTS: 3 Jahre Support ist bereits ausgelaufen - was fürn Aufwand alle 3 Jahre 18

    Bernie78 | 23.05.13 09:35 24.05.13 07:22

  9. Beseitigung von 20 Jahren Mircosoft-Abhängigkeit 8

    regiedie1. | 23.05.13 15:02 23.05.13 18:41

  10. Auch andere Städte profitieren von LiMux 1

    Till Eulenspiegel | 23.05.13 18:41 23.05.13 18:41

  11. Ich nehme an Wissen zählt mal wieder nicht als Kapital? 7

    Anonymer Nutzer | 23.05.13 10:48 23.05.13 17:40

  12. Man sollte das Programm bundesweit ausrollen 14

    motzerator | 23.05.13 10:40 23.05.13 17:25

  13. Welches politsches Rechenbeispiel hat auch nur einmal im entferntesten gestimmt? 1

    Kasabian | 23.05.13 16:16 23.05.13 16:16

  14. In Wien gab es einen Versuch 5

    Chris- | 23.05.13 11:00 23.05.13 15:13

  15. Der Film "die Welle" 6

    renegade334 | 23.05.13 11:32 23.05.13 15:10

  16. Ist doch vollkommen wurscht! 1

    cicero | 23.05.13 12:15 23.05.13 12:15

  17. total cost of ownership 6

    im-Kern-gehts-um | 23.05.13 09:55 23.05.13 11:57

  18. Irgendwann muss man sein Linux kaum noch anpassen 1

    renegade334 | 23.05.13 11:37 23.05.13 11:37

  19. Fragen über Fragen 1

    Leedur | 23.05.13 11:33 23.05.13 11:33

  20. Leider immer noch wenig Nachahmer 1

    Mingfu | 23.05.13 09:52 23.05.13 09:52

  21. Respekt 1

    kuschelhummer | 23.05.13 09:41 23.05.13 09:41

Neues Thema Ansicht wechseln



Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Yeair Benzincopter fliegt eine Stunde lang
  2. Sprite Fliegende Thermoskanne als Kameradrohne
  3. Hycopter Wasserstoffdrohne soll vier Stunden fliegen

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39