Abo
  • IT-Karriere:

Staatssekretärin Vogt für Widerstand gegen Softwarepatente

Öffentliche Verwaltung soll stärker auf OpenDocument setzen

Als Vertreterin des Bundesinnenministeriums eröffnete heute Ute Vogt, ihres Zeichens parlamentarische Staatssekretärin, den LinuxTag. Sie forderte dabei zum Widerstand gegen Softwarepatente auf. Zudem soll das freie Office-Format OpenDocument in der öffentlichen Verwaltung künftig stärker genutzt werden.

Artikel veröffentlicht am ,

Vogt unterstrich das Engagement des Innenministeriums für Open Source in der Verwaltung. Migrationsprojekte und strategische Open-Source-Komponenten stünden dabei im Mittelpunkt. In dem Zusammenhang verwies Vogt auch auf die Problematik der Softwarepatente: "Setzen Sie sich ein, wenn sie mit der aktuellen Situation unzufrieden sind", appellierte die Staatssekretärin an die Teilnehmer des LinuxTag.

Stellenmarkt
  1. Stromnetz Hamburg GmbH, Hamburg
  2. Concardis GmbH, Eschborn

Sie deutete an, dass sich noch Verbesserungen an der geplanten Richtlinie realisieren ließen und signalisierte die Unterstützung bei der Präzisierung der Definitionen von "Technizität" und "Interoperabilität".

Vogt betonte darüber hinaus die Bedeutung von Interoperabilität und offenen Standards als grundlegende Bestandteile einer erfolgreichen Softwarestrategie für die öffentliche Verwaltung. In diesem Zusammenhang seien offene Standards wie das neue Office-Dateiformat OpenDocument von der Organization for the Advancement of Structured Information Standards (OASIS) besonders wichtig, denn Dokumente und ihre nachhaltige Verfügbarkeit spielten schließlich in jeder Behörde eine zentrale Rolle.

Die Staatssekretärin kündigte an, dass OpenDocument künftig in der Verwaltung verstärkt eingesetzt werden soll.



Anzeige
Top-Angebote
  1. (u. a. GTA 5 12,49€, GTA Online Cash Card 1,79€)
  2. (aktuell u. a. Dell-Notebook 519€, Dell USB-DVD-Brenner 34,99€)
  3. 88,00€
  4. 107,00€ (Bestpreis!)

Catdog 11. Aug 2007

oder ist es die angst das sich die türken nicht anpassen können? Die Türken der...

Frank Z. 23. Jun 2005

http://www.heute.de/ZDFheute/inhalt/3/0,3672,2325091,00.html http://www.heute.de/ZDFheute...

Oliver P.H. 23. Jun 2005

also ich bin in der Partei und stoße denen an den kopf, aber das schlimme ist ja das auch...

MA 23. Jun 2005

für Verstösse gegen Softwarepatente haften Geschäftsführer persönlich. Wer nix hat von...

xwolf 23. Jun 2005

Wozu noch? Wenn selbst fraktionsübergreifend getragene Beschlüsse des Bundestages nichts...


Folgen Sie uns
       


Phase One IQ4 ausprobiert

Die Phase One IQ4 ist das Mittelformatsystem mit der höchsten Auflösung, das zur Zeit erhältlich ist. Wir haben die Profikamera getestet.

Phase One IQ4 ausprobiert Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /