IX KOMPAKT 2022 Active Directory-Sicherheit - Heise Medien
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
iX KOMPAKT ACTIVE DIRECTORY-SICHERHEIT Template-Version: 59
IT-SICHERHEIT
SI
Microsofts Active Directory (AD) wird weltweit in rund 90 Prozent aller Unternehmen eingesetzt. Für
de -
sB
m utz
iX Special
en nds IT-
diu ch
KOMPAKT
mp ru
Ko G
Administratoren ist es ein komfortabler Dienst, mit dem sich nahezu alle wichtigen Unternehmens
KOMPAKT
Herbst 2020
IT-SICHERHEIT
Ein Sonderheft des Magazins für professionelle Informationstechnik
ressourcen - Benutzer, Systeme, Identitäten, Rechte - verwalten lassen. Wo Licht ist, ist aber auch
14,90 €
03
Herbst 2020
4 197945 914908
Österreich 16,40 €
Schweiz 27.90 CHF
Luxemburg 17,10 €
www.ix.de
Schatten: Für Kriminelle ist das AD eine Fundgrube an wertvollen Informationen, die dabei helfen, ins Ende des Privacy Shield:
Datenschutz-Fallstricke • Krisen- und Notfallmanagement • Endgeräte schützen • Cyberversicherungen
Konsequenzen für Unternehmen
Unternehmensnetz vorzudringen, sich dort auszubreiten, Daten zu stehlen oder zu manipulieren oder DSGVO-Fallstricke im IT-Alltag
auch gefährliche Malware wie die derzeit verbreiteten Verschlüsselungstrojaner einzuschleusen. Cyberrisiken im Griff
Den Krisenfall meistern
Pentests vs. Datenschutz
Notfallmanagement
Das iX kompakt beschäftigt sich umfassend mit der Sicherheit des Verzeichnisdienstes – wie er über Produkte für Endpoint Security
haupt funktioniert, was ihn so angreifbar macht und wie man ihn absichert, „händisch“ durch den KI als Angriffsziel und Tatwerkzeug
Zwei-Faktor-Authentifizierung bedroht Sicherhe
Administrator und mit Unterstützung von Tools. Ein spezielles Kapitel widmet sich dem immer mehr
itsmana
gement:
ISMS-
Pentesting in der Cloud Tutoria
l
genutzten Azure AD, Microsofts cloudbasiertem Identitäts- und Zugriffsverwaltungsdienst. Awareness: Es mangelt an Gefahrenbewusstsein
Risikofaktor Mensch
THEMEN
Grundlagen
Damit man die Angreifbarkeit des Active Directory nachvollziehen kann, muss man die grundlegenden Konzepte, die Struktur des Verzeich
nisdienstes und die eingesetzten Protokolle verstehen. Forests, Domänen und Domänencontroller sowie NetNTML oder Kerberos dürfen
keine Fremdwörter mehr sein.
Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-SicherheitsbeauftragteAngriffsszenarien
Durch Fehlkonfigurationen, mangelnde Härtung oder zu großzügige Rechtevergabe entstehen Einfall
store für Angreifer, denen es so gelingen kann, das gesamte Active Directory zu übernehmen und ihre
kriminellen Ziele zu verfolgen. Angriffe wie Golden Ticket, DCSync, Petit Potam, Pass the Hash, Pass iX kompakt
word Spraying und viele mehr ebnen ihnen den Weg.
„AD-Sicherh
eit“
Sonderausga
Verteidigungsstrategien
be
Viel ist schon gewonnen, wenn Administratoren ihr AD gut kennen und in der Lage sind, nicht erforder vom 11.04.20
liche Funktionen abzuschalten, Zugriffe auf Ressourcen nur bei Bedarf zu erlauben und Benutzer nur 22
mit den allernötigsten Rechten auszustatten. Vor allem mit Letzterem, einem rigiden Rechtemanage
ment, steht und fällt die Sicherheit des Active Directory. Zum Absichern eines AD gehören auch weitere
Aspekte wie die richtige Passwortstrategie, neue Sicherheitsansätze wie Zero Trust, forensische Nachvoll
ziehbarkeit von Angriffen und die Unterstützung durch Produkte bei der Prävention und nach etwaigen
Angriffen.
Azure AD
Immer stärker wird Microsofts cloudbasierter Verzeichnisdienst Azure AD eingesetzt – teilweise auch in
Kombination mit dem lokalen AD im Hybridbetrieb. Das schafft zu den schon bekannten Einfallstoren
neue Angreifsmöglichkeiten. Das Kapitel beschreibt die Besonderheiten des Azure AD und wie man es
sicher nutzen kann.
Redaktionelle Änderungen vorbehalten
Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-SicherheitsbeauftragteSecurity-Kommunikation NEU gedacht
Das Infotorial im iX Kompakt Security
(EVT: 11. April 2022)
Ihr exklusiv gestaltetes Werbeformat im iX Kompakt Security 2022!
Das Infotorial visualisiert Ihre Kernbotschaft auf einer Doppelseite mittels Unsere IT-Leserschaft ist es gewohnt, über eine Dashboard-Ansicht Infor-
Grafiken, Icons bzw. Bildelementen. Kurze Texte zu Ihrer Technologie, Ihren mationen abzurufen und gezielt aus der Bild-Text-Kombination einen Kon-
Produkten / Dienstleistungen runden das Infotorial ab und bringen den text für den Arbeitsalltag abzuleiten. Diese erlernte Text-Bild-Kombination
Lesern Ihre Angebote in einem neuen modernen Format nahe. Ein H R-Torial kommt hier zum Einsatz, um in der Kürze der Zeit Ihre Botschaft zum Leser
lässt sich darüber ebenfalls platzieren, wenn Sie sich bei den Lesern als zu transportieren.
Arbeitgeber positionieren möchten. mediadaten.heise.de
IHRE VORTEILE: Arbeiten bei Heise Anbindung
Egal ob mit Bus, Bahn, Auto
oder Fahrrad: Heise ist be-
Neben der 2/1 Seite 4c Mediafläche im iX Sonderheft (Print + Events quem und einfach erreichbar.
„Die Heise Gruppe steht für hochwertige Medien und Informationen im Online-, Mobil- und
Sommergrillen, Public-Viewing,
Printbereich. Zu unseren Medienangeboten gehören renommierte Computertitel wie c`t und iX,
Weihnachtsfeier und Co.:
App) beinhaltet das Angebot die Konzeption sowie die grafi-
innovative Apps und informative Internetauftritte wie heise online, eines der meistbesuchten Feiern Sie mit Ihrem Team und
deutschen Special-Interest-Angebote. Im Bereich Verzeichnismedien geben wir 136 Ausgaben belohnen Sie sich für Ihre Arbeit!
von Das Örtliche, 35 Ausgaben von Gelbe Seiten und Gelbe Seiten regional und 17 Ausgaben
sche Umsetzung Ihres Werbemittels. In Absprache mit Ihnen von Das Telefonbuch heraus – als gedrucktes Medium, im Web sowie als App für Smartphones
und Tablets.“
Sport & Gesundheit
entwickeln wir ein Infotorial und stellen Ihnen dieses nach Er- Weiterbildung
Lebenslanges Lernen wird bei uns groß geschrieben:
Heise Gruppe
Karl-Wiechert-Allee 10
Profitieren Sie von unseren Ko-
operationen und trainieren Sie
kostengünstig in vielen Fitness-
scheinen für Ihre weitere Nutzung zur Verfügung.
Mithilfe von internen sowie externen Schulungen und 30625 Hannover studios und Schwimmbädern.
weiteren Angeboten machen Sie sich fit für heutige und
zukünftige Herausforderungen.
Flexible Arbeitszeiten
Unsere verschiedenen Zeitmodelle, wie
Gleitzeit oder mobiles Arbeiten ermöglichen
Ihnen die perfekte Balance zwischen Job
und Freizeit zu finden.
Ihr Testangebot für Media + Konzeption: Vermögenswirksame Leistungen
Welche Anlageform Sie auch wählen:
Wir unterstützen Sie zusätzlich zu Ihrem
Gehalt mit einem Zuschuss.
Netto: 5.990 €
www.heise-gruppe.deWUSSTEN SIE, DASS ...
... dass IT-Sicherheit bei 89 % der iX-Leser
immer zu den Top-Themen in der iX
... knapp 50 % Datenschutzlösungen anschaffen
zählt?
möchten, 35 % Unternehmenslösungen, 49 % Netz-
werk-Hardware, 53 % Virtualisierungssoftware?
… 86 % die innnovativen und zukunfts-
gerichtete Themen der iX schätzen?
… mehr als jeder 2. Leser sagt, dass er die
Informationen nirgends anders bekommt?
… 38 % der iX-Leser in Großunternehmen ab
1.000 Mitarbeitern tätig sind?
... 64 % der iX-Leser persönlich mit- / alleinentschei-
dend an Investitionen im ITK Bereich und den
damit verbundenen Dienstleistungen beteiligt sind? … 41 % der iX-Leser fünf oder mehr
Anwendungen aus dem Bereich
neuer Technologien nutzen?
… über 80 % meinen, in iX das Wissen für die
… jeder 10. Leser
Kommunikationstechnologie von Morgen zu erfahren?
IT-Sicherheitsbeauftragter ist?
Quelle: iX-Leserumfrage Januar / Februar 2019, n=1.018, *In den kommenden 12 Monaten
Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-SicherheitsbeauftragtePREISE UND FORMATE 2022
Preisbeispiele für Anzeigen in 4c
2/1 Seite 1/1 Seite 1/2 Seite 1/3 Seite 1/4 Seite
ix.1016.014-015.qxp 20.09.16 12:13 Seite 15
ix.1016.018.qxp 22.09.16 11:28 Seite 18 ix.1016.020.qxp 20.09.16 11:08 Seite 20
ix.1016.022.qxp 22.09.16 11:41 Seite 22 ix.1016.020.qxp 20.09.16 11:08 Seite 20
ix.1016.008.qxp 22.09.16 11:07 Seite 8
MARKT + TRENDS | VERSCHLÜSSELUNG
MARKT + TRENDS
MARKT | RECHT
+ TRENDS | RECHT
MARKT + TRENDS | CRM-MESSE MARKT + TRENDS | OPEN SOURCE
HP: Mini-PC fürs Büro Neue OpenPOWER-Server für HPC Trends bei OpenPGP
Die Besonderheit des kompak- optionale Abdeckplatte liefert IBM empfiehlt seine neuen besitzen zwei CPU-Sockel.
WLAN-Betreiber
WLAN-Betreibernicht
nichtmehr haftbar
mehr haftbar
Sichere Insel
Cybercrime: Laut einer Um - einer Um-
ten Business-PC Elite Slice ist Bedienelemente für Skype for OpenPOWER-Server vor allem Der S821LC kommt im 1HE- dmexco: Klassentreffen der Werber erhofft sich zumindest Face- Android 6 für Notebooks BSD für den Desktop Kurz notiert
Kurz notiert
Cybercrime:
frage der frage
dpa wollen
der dpa
Laut
die wollen die
seine Erweiterbarkeit: Mit den Business und Intel Unite. für rechenintensive Anwendun- Formfaktor, im 2HE-System
books Produktchef Chris Cox, Ein Einlanglang ersehntesUrteil
ersehntes Betreibern aber
Urteil Betreibern aber„angemessene
„angemessene Bundesländer ihr Personal im
Bundesländer ihr Personal im
des Europäischen Gerichtshofs und verhältnismäßige“ Maß-
Konsumentenjagd
dessen Unternehmen kräftig in Mit Android-x86 6.0-r1 haben einige Bugs in den WLAN- Mit Ausgabe 10.3 aktualisiert top-Umgebungen spezialisierte des Europäischen
(Az. C-484/14)Gerichtshofs
stellt klar, dass und verhältnismäßige“ Maß- Bereich der Bekämpfung von
sogenannten Slices zum Auf- Über eine VESA-Montage- gen: HPC, KI-Anwendungen S822LC finden maximal vier nahmen zur Verhinderung wei- Wandervögel: Nach heftiger Bereich der Bekämpfung von
den Ausbau der Bewegtbild- die Entwickler die erste stabile Treibern, die in früheren Re- das GhostBSD-Projekt sein freie Betriebssystem für x86- (Az. C-484/14) stellt klar, dassfür nahmen zur Verhinderung aufwei-
stecken lässt sich beispiels- platte lässt sich der Mini-PC wie maschinelles Lernen, Big GPUs Platz. Letzteres ist in KritikWandervögel: Nach heftigerInternetkriminalität aufstocken.
funktionen seiner Dienste in- WLAN-Betreiber nicht terer Rechtsverletzungen - hat die EU-Kommission
AllerdingsInternetkriminalität
haben sie mitunter aufstocken.
weise ein optisches Laufwerk hinter einem Display befesti- Data, aufwendige Datenanaly- zwei Versionen erhältlich: Die Android-Version für Intel-Sys- leases zu Problemen beim Sus- Desktop-Betriebssystem. Es ba- und amd64-Systeme basiert auf WLAN-Betreiber nicht durch
Urheberrechtsverstöße für terer
erlegtRechtsverletzungen
werden. Dazu zählen auf- einenKritik hat die EU-Kommission
Gesetzesvorschlag zur Allerdings haben sie mitunter
nachrüsten. Eine Erweiterung gen. Die Preise beginnen bei tik. Über die neue NVLink- Variante „für kommerzielle Da- Nils Magnus vestiert. Es geht etwa um die
Möglichkeit, ab einer vorein-
teme auf Basis von Android
Marshmallow fertiggestellt. Sie
pend/Resume geführt haben.
Zum Ausprobieren von An-
siert auf FreeBSD, startet auch
per UEFI und kann ZFS als Da-
FreeBSD. Entsprechend flos-
sen viele Neuerungen des gro-
Urheberrechtsverstöße
Nutzer haften müssen. durch
Kosten- erlegt werden.eine
beispielsweise Dazu zählen
Nutzerre- einen Gesetzesvorschlag
Neuregelung des Roaming in- zur
Schwierigkeiten, genügend
FachleuteSchwierigkeiten,
zu finden. genügend
mit Lautsprecher und Mikro- 685 Euro. (odi) Schnittstelle der POWER8-Pro- tenverarbeitung“ bietet zwölf Nutzer haften müssen.
pflichtige Kosten-
Abmahnungen sind beispielsweise
gistrierung sowieeine Nutzerre-
passwortge- Neuregelung
nerhalb des Roaming in-
der EU zurückgezogen.
gestellten Zuschauermenge den basiert auf dem im April frei- droid-x86 6.0 bietet das Projekt teisystem einsetzen. Neugierige ßen Bruders in die neue Release FachleuteWenn zu finden.
fon soll den Mini-Rechner zur zessoren lässt sich NVIDIAs Einschübe für Festplatten, Achim Born Videostream für Werbeeinspie- gegebenen Code von Android zwei ISO-Images zum Down- Linux-Nutzer sollten mit den ein. So ersetzt Slim künftig den
ausdrücklich
pflichtige nicht mehr gestat-
Abmahnungen
tet. Grundsätzlich können
schützte Zugänge
sind gistrierung
sen Netzen.
den schützte
sowiezu kabello-
passwortge-
(jd)
Danach
bis zu
sollteder
nerhalb
90 Tagen
Roaming nur an
EU zurückgezogen.
pro Jahr
Besser aufpassen:
kos- nur Sharehoster das Hochladen
ein
undWenn ein
Zentrale für Telefon- und Vi- Grafikprozessor Tesla P100 als die der HPC-Variante fehlen. ausdrücklich nicht mehr gestat- Zugänge zu kabello- Danach sollte Roaming an Besser aufpassen:
Quelle: HP
Obwohl das Projekt schon 25 Jahre alt ist, gab es bis- lungen zu unterbrechen. Twit- 6.0.1 (Marshmallow MR2) und load an, für 32-Bit- und 64-Bit- integrierten Desktop-Umgebun- bisher eingesetzten GDM als tenlos sein. Jetzt will man einen Verbreiten urheberrechtlich ge-
deokonferenzen machen. Eine Rechenbeschleuniger anbinden. Alle Systeme laufen unter Li- tet. Grundsätzlich können den sen Netzen. (jd) bis zu 90 Tagen pro Jahr kos- Sharehoster das Hochladen und
Die GPUs mit Pascal-Architek- nux; zur Wahl stehen RHEL 6 her keine dedizierte Konferenz zum Ende-zu-Ende- mit XM (Exchange Media) seit ter-CEO Jack Dorsey erzählte erweitert diesen um Sicher- Systeme (siehe „Alle Links“). gen MATE und Xfce schnell Display Manager. Eine weitere neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter-
Die dmexco meldet Rekorde, und das digitale Marke- Kurzem ein auf HANA laufen- per Videochat, was sein Un-
tenlos sein. Jetzt will man einen Verbreiten
er sich urheberrechtlich ge-
tur können spezielle Rechen- und 7, SLES 11 und 12 sowie heits-Patches aus Googles An- Die lassen sich auf Geräten zurechtkommen. Neuerung: Zukünftig will das Regeln erstellen.
neuen Entwurf der „Fair-Use“-
bindet, macht
schützter
schaden-
Inhalte nicht unter-
Schutz der E-Mail-Kommunikation mit OpenPGP. ting glänzt mit hohen Zuwächsen. Bleibt die Frage, des Online-Media-Netzwerk, ternehmen in diesem Bereich droid Open Source Project mit klassischem BIOS ebenso Rund ein Jahr arbeiteten die Projekt Updates regelmäßig je- ersatzpflichtig. Das entschied
aufgaben bis zu 50-mal schnel- Ubuntu 14.04. Besser erklärt:
Regeln Die Deutsche
erstellen. jüngst dasbindet, machtMün-
Landgericht er sich schaden-
ler erledigen als CPUs. Der S812LC kostet ab 6000 Jetzt fand in Köln erstmals ein Treffen von Ent- das Werbetreibende und Pu- plant: zum Beispiel eine neue (AOSP). booten wie auf Systemen mit Entwickler unter dem Code- des Vierteljahr veröffentlichen, Telekom hat die verpflichtenden
ob Werbung künftig weniger nervt. Denn Adblocking blisher in der Cloud verbindet. Video-App, mit der man Live- Zudem erhielt die Android-
chen I (Az.ersatzpflichtig.
21 O 6197/14). Das entschied
Die beiden neuen Server- US-Dollar, der S822LC startet UEFI-Firmware. Neben dem namen Enoch an der Ausgabe um die Stabilität des Systems Besser erklärt:
Informationen über das Die Deutsche
Nutzen
wicklern, Anwendern und Architekten statt. ist für die Reklamebranche ein reales Ärgernis. Damit will man einen großen streams via Apple TV, Ama- Version für Intel-PCs und Einsatz als Live-System zum 10.3. Das auf grafische Desk- zu erhöhen. (avr) personenbezogener
Telekom hat die Daten durch Dash Button:
verpflichtenden
jüngst Dadassich Landgericht
Amazon Mün-
Modelle S812LC und S822LC bei 9700 US-Dollar. (odi) chen I (Az. 21 O 6197/14).
Anteil des Marketingbudgets zons Fire TV Box oder Xbox- -Notebooks einen neueren Ker- Kennenlernen kann man das Webseitenanbieter
Informationenaufüber einem nicht
das Nutzen einer Abmahnung der Ver-
Z
Der HP Elite Slice lässt sich einfach für Telefon- und Video- tatsächlich in Werbung umset- One-Konsole anschauen kann, nel (4.4.20), ein aktuelleres Betriebssystem auf FAT32-, „One-Pager“ zusammengefasst. braucherzentrale NRW unterwer-
M
personenbezogener Daten durch Dash Button: Da sich Amazon
war hat sich das Prinzip matische TOFU aus – „Trust Weekly Builds bei Kali Linux
Quelle: IBM
Der nationale IT-Gipfel und das fen will, wird ein Prozess um
konferenzen aufrüsten. it mehr als 50ˇ000 tergremium erstmalig auf eine zen und nicht im Zwischen- ohne vorher den Kurznachrich- Mesa (12.0.2) sowie Treiber NTFS- oder ext4-formatierte Webseitenanbieterunter- auf einem nicht einer Abmahnung der Ver-
asymmetrischer Krypto- on first use“. OpenSSH etwa Fachbesuchern (+18ˇ% getrennte Ausweisung: „Wer- handel, also bei den Agenturen, tendienst aufzurufen. für das Flash-Dateisystem Medien installieren, eventuell
Bundesjustizministerium die Kaufknöpfe wahrscheinlich.
grafie seit Jahrzehnten fragt bei neuen Kommunika- Mit der Version 2016.2 haben Neben der herkömmlichen Va- „One-Pager“
stützen die Initiativezusammengefasst.
zur Einfüh- Sie stoßen braucherzentrale
auf erhebliche Be-NRW unterwer-
AMD holt bei Grafikchips auf gegenüber 2015) er- bungtreibende, aber auch Nut- versickern lassen. Mit dem in Köln erstmals F2FS und führt HDMI-Audio- beim Aktualisieren älterer Ver- rungDer nationale IT-Gipfel und denken
das bei fendenwill, wird ein Prozess um
nicht geändert, die Verfahren tionspartnern nach und merkt die Entwickler der auf Security- riante mit GNOME gibt es nun solcher kurzen Texte. Verbraucher-
reichte die diesjährige dmexco zer unterscheiden nicht mehr Techniken zum Sammeln gezeigten TrueView for Ac- Unterstützung ein. Darüber hi- sionen vorhandene ext2-/ext3- Bundesjustizministerium unter- schützerndie Kaufknöpfe wahrscheinlich.
haben sich lediglich dem Stand sich die Entscheidung. Werkzeuge spezialisierten Li- auch offizielle Kali-Versionen (siehe „Alle Links“).
AMD kann bei Grafikkarten- er noch bei bescheidenen 18 in Köln eine neue Bestmarke. zwischen Online und Mobile. und Analysieren immer grö- tion unterstrich Google sein naus beseitigen die Entwickler Dateisysteme konvertiert die Mehr Transparenz: Microsoft
der Technik angepasst. Trotz- Als kleine Insel der Glück- nux-Distribution Kali auch das mit KDE, MATE, Xfce, LXDE führtstützen die Initiative
derzeit einen zur Einfüh-
Prozess ge- Sie stoßen
Weichmacher: auf erhebliche Be-
Das Bundesin-
GPUs gegenüber dem Platz- Prozent. Über 1000 Aussteller (+13ˇ%) Nahezu alle Digitalkampagnen ßerer Datenmengen und die Engagement in Sachen Video- Update-Routine ins nach Mei-
dem gab es viel zu bereden auf seligen funktioniert OpenPGP Handling der ISO-Images für und Enlightenment E17 – al- gen rung solcher
das Verbot, kurzen
seine NutzerTexte. nenministerium
denkenhat beieinen
den Ge-
Verbraucher-
hirsch NVIDIA zulegen. Im Bei den in den Prozessor in- verteilten sich auf 90ˇ000 Qua- werden endgeräteübergreifend immer kleinteiligeren Segmen- Werbeformate. Die Idee dahin- nung der Entwickler zuverlässi-
der OpenPGP-Konferenz am recht gut: Auf den Keyservern den Download-Bereich geän- lerdings nur für 64-Bit-Syste- über Durchsuchungen von Da- schützern
setzesentwurf (siehe „Alle Links“).
zur Datenschutz-
zweiten Quartal 2016 betrug tegrierten GPUs dominiert In- dratmetern Fläche (+20ˇ%). Be- und cross-medial ausgespielt“, tierungsmöglichkeiten gehören ter: Werbetreibende sollen ihre gere ext4-Format. Details zum Keine Links auf Urheberrechtsverletzungen
Mehr Transparenz: Microsoft
8. und 9. September in Köln. finden sich Schlüssel im ein- dert. Diese will man künftig im me. Damit entfällt das bisherige ten auf ihren Cloud-Diensten zu Grundverordnung vorgelegt, die
der Marktanteil von AMD 30 tel mit einem Marktanteil von gleitend veröffentlichte der On- erklärte der stellvertretende inzwischen zu den Klassikern YouTube-Beiträge mit mehr In- Installieren finden sich im Wiki führt derzeit einen Prozess ge- Weichmacher: Das Bundesin-
In der Variante für kommerzielle Datenverarbeitung bietet der Einige Patente sind ausgelau- stelligen Millionenbereich. Und Wochentakt aktualisieren, um Bauen eines eigenen Kali-ISO informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in
Prozent – vor einem Jahr lag knapp 73 Prozent. (odi) fen, so stützen sich jetzt Algo- obwohl kürzlich erste Kolli-
line-Vermarkterkreis (OVK) im OVK-Vorsitzende Oliver von der Marketingmesse. Allerdings teraktivität ausstatten können. des Projekts. (avr) Der Europäische Gerichtshof „Wenn Hyperlinks mit Ge- genUSA
aus den das hat
Verbot, seine die
sich jüngst NutzerKraft tritt.nenministerium
Kritiker bemängeln, hat einen Ge-
S822LC zwölf Einschübe für Storage. die Wartezeit für Nutzer nach für diese Desktops. Darüber hi-
rithmen auf elliptische Kurven sionen der kurzen Schlüssel- Bundesverband Digitale Wirt- Wersch (Gruner+Jahr Digital). wirken sie in den aufgehypten Beispielsweise ließen sich Ak- dem Installieren zu minimieren. (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt über Durchsuchungen
Electronic Frontier Foundationvon Da- setzesentwurf
dass sie den strengen Zweck- zur Datenschutz-
naus lassen sich Kali-Installa-
statt auf das RSA-Verfahren. IDs entdeckt wurden, ergab schaft (BVDW) seine Prognose Hallen inzwischen ein wenig tionsaufrufe (Probefahrt, „kaufe Anwender können erstmals tionen mit einer Preseed-Datei Keine Links
chung auf Urheberrechtsverletzungen
zur Zulässigkeit von werden, kann von demjeni- diesertenKlage
auf angeschlossen.
ihren Cloud-Diensten zu Grundverordnung
bindungsgrundsatz aufweicht.vorgelegt, die
PGP-Urgestein Lutz Donnerha- eine kryptografische Analyse zur Entwicklung des Werbe- profan. Das gilt ebenso für das jetzt“ et cetera) im Video oder zwischen mehreren Default- vorkonfigurieren – ab 2016.2
Links auf Webseiten präzi- gen, der sie gesetzt hat, er- informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in
marktes in Deutschland. Dem- Alle Großen Programmatic Advertising, das danach einblenden. siert. Vor etwaGerichtshof
Der Europäische zwei Jahren wartet
„Wenn werden, dass ermitdieGe-
Hyperlinks aus den USA hat sich jüngst die Kraft tritt. Kritiker bemängeln,
cke erklärte allerdings in einem der Schlüssel des Krypto- und Desktop-Umgebungen wählen. auch via HTTPS. (avr) entschied er, dass das Setzen erforderlichen Nachprüfungen
Rückblick, dass er persönlich Fuzzing-Experten Hanno Böck nach wird das Geschäft mit steigen ein automatisierte Buchen von An- (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt
vornimmt, um sich zu verge- PC-Bundles
Electronic Frontier Foundation dass sie den strengen Zweck-
RSA-Schlüssel vorziehe, „weil kaum Anlass zur Kritik an der Display-Anzeigen in diesem zeigenplätzen. In diesem Jahr von Links von einer Webseite
chungaufzur Zulässigkeit vonIn- werden, kanndas von demjeni- dieser Klageaus Soft- und Hardware
angeschlossen. zulässigaufweicht.
bindungsgrundsatz
Jahr um 6,3ˇ% auf knapp 1,8 Der Anteil der Aussteller aus soll laut BVDW jeder dritte di- Adblocker bedrohen Linkshalte“
„öffentlich zugängliche
auf grundsätzlich
Webseiten rechtmä-
präzi-
wissern, dass
gen,
betroffene
man sie so schön per Hand be- Grundlage der Verschlüsselung. Samba 4.5 mit effizienterer Replikation Werkdernichtsie gesetzt
unbefugt hat, er- Die Frage, ob PCs mit vor- Anbieter die Kunden über die
veröffent-
rechnen kann“. Mrd. Euro wachsen. Mit einem dem Ausland stieg laut Ver- gitale Werbe-Euro hierüber flie- das Geschäft Zum Aus- siert.ßigVor etwahatzwei
ist. Jetzt Jahren
er entschieden, wartet werden,
licht wurde“, dass
so das er die installierter Software verkauft vorinstallierte Software sowie
Gericht.
Anteil von 28,8ˇ% am Gesamt- anstalter auf 50ˇ%. Wie in den ßen – Tendenz steigend.
Alle Links: www.ix.de/ix1610020
Zwei zentrale Fragen lauten probieren Für die Version 4.5 hat das die sogenannten Oplocks über- entschied er, dass das Setzen
dass kommerzielle Anbieter erforderlichen Nachprüfungen
Es bleibt jetzt den Gerichten werden dürfen, beschäftigt die die genauen Merkmale der
nach wie vor: Woher bekomme Öffentliche Förderung werbemarkt liegt die Online- vergangenen Jahren stellten ne- Trendthema dieses Jahr: Nicht mitmachen will Google lässt sich Samba-Team intensiv daran nahmen. von Webseiten
von Links von einer aufWebseite
die Recht- überlassen festzulegen,
vornimmt, um sich zu PC-Bundles
verge- Gerichte
welche aushatSoft-
seit Jahren. Jetzt undAnwendungen
einzelnen Hardware zulässig
infor-
ich Public Keys und wie kann Variante etwa auf dem Niveau ben der Stammklientel – Agen- Videos und ihre Vermarktung. bei der Acceptable Ads Plat- Android-86 gearbeitet, die Fähigkeiten als Nur wenig später veröffent- mäßigkeit der
auf „öffentlich Inhalte achten
zugängliche In- Sorgfaltspflichten
wissern, betroffene der Europäische Gerichtshof mieren.
dass das kommer-
ich diese verifizieren? Für die In einem Beitrag stellte Bern- des Fernsehens (29,3ˇ%). Damit turen, Media-Anbieter und Ver- Das lag allein schon daran, form, deren Betaversion der Domain Controller in einem lichte das Organisationsteam halte“müssen, auf die sierechtmä-
grundsätzlich verweisen. zielle nicht
Werk Webseitenanbieter beim entschieden,
unbefugt veröffent- Die Frage, dassobgegen
PCssol-
mit vorIm - konkreten
AnbieterFalldiegenüg te über die
Kunden
Alle Meldungen: Tobias Haar
6.0-r1 auch
erste Frage sind seit vielen Jah- hard Reiter Projekte aus dem setzt sie sich weiter ab von den markter – große IT-Firmen wie dass die Vertreter der Social- Branchenschreck Eyeo (Ad- als Live-Sys- Active Directory zu verbes- der Göttinger SerNet GmbH
Sie können sich nicht auf Un-
ßig ist. Jetzt hatberufen,
er entschieden,
Setzen von Links einhalten che Bundles aus Hardware und es, dass er dem Käufer die
licht wurde“, so das EuGH- installierter
Gericht. Software Software verkauft vorinstallierte Software sowie
klassischen Medien Tageszei- Adobe, Amazon, AOL, eBay, Media-Plattformen in ihren block plus) mit Unterstützung wissenheit wenn der müssen. Die jüngste grundsätzlich nichts Rückabwicklung des Kaufver-
Alle Links: www.ix.de/ix1610020
ren Keyserver zuständig. Der OpenPGP-Umfeld vor, die das tem starten. sern. So haben die Entwickler den Termin für die 16. Samba dass verlinkte
kommerzielle Anbieterist,
Inhalt rechtswidrig Es bleibt jetzt
Entscheidung den Gerichten
beseitigt die Un- spricht,werdenwenndürfen, beschäftigt trages
die Verkäufer die angeboten
die genauen Merkmale der
hat, nachdem
Norweger Kristian Fiskerstrand Bundesamt für Sicherheit in tung (17,5ˇ%) und Publikums- Facebook, Google, IBM, Sales- Produktvorträgen, Pardon, Key- von Combotag zur dmexco Probleme beim Handling von eXPerience (SambaXP), die
zeitschrift (7,1ˇ%). force, SAP, Telefonica, Twit- notes, diese Botschaft verbrei- hochfuhr. Das Unternehmen von Webseiten
etwa weil erauf das die Recht-
Urheberrecht überlassen
sicherheitenfestzulegen, welche dabei
in diesem Bereich Gerichte seit Jahren.
einige Regeln Jetzt dieser
einhalten. hat erklärt
einzelnen
hatte,Anwendungen
die vorin- infor-
erläuterte das etablierte Sys- der Informationstechnik (BSI) bald ablaufenden Passwörtern Entwickler- und Anwenderkon- mäßigkeit
verletzt.der Inhalte achten Sorgfaltspflichten
nicht. (jd) Dieder
kommer- Europäische
Richter sprechen in Gerichtshof
ihrem stalliertemieren.
Software nicht nutzen
tem. Das hat jedoch Grenzen: fördert. Das betrifft neben der Vor dem Hintergrund brö- ter und Yahoo aus. Mit ihren teten. Schließlich soll der ge- hinter dem Adblocker will sowie beim Prüfen von Pass- ferenz rund um Samba. Sie
ckelnder Grenzen zwischen Marketing-Clouds bringen sich meine Nutzer in fünf Jahren Werbung, die bestimmte Kri-
Debianˇ8 einen neuen Kernel müssen, auf die sie verweisen. zielle Webseitenanbieter beim Urteil entschieden, dass Bun
davon, dass solche gegen- sol- Im konkreten
zu wollen. Eine separate Rück-Fall genügte
Alle Meldungen: Tobias Haar
So kann dort jeder Anwender Arbeit des GnuPG-Maintainers
stationärem und mobilem In- IBM, Oracle, Salesforce und täglich drei bis vier Stunden terien erfüllt, nicht ausblen-
Kurz notiert mit aktivierter Address Space wörtern behoben. Die Repli- wird vom 2. bis 4. Mai 2017 Sie können sich nicht auf Un- Setzen von Links einhalten dlesche grundsätzlich
Bundles ausdem In- und
Hardware gabe deres,
Software
dass lehnten
er demdieKäufer die
Schlüssel mit beliebigen IDs Werner Koch vor allem die In- Layout Randomization (ASLR) kation per Domain Replica- wieder in Göttingen stattfinden. wissenheit berufen, wenn der müssen. Die jüngste EuGH- teresse der Verbraucher
Software ent- nichts
grundsätzlich Richter zugunsten des Verkäu-
Rückabwicklung des Kaufver-
hochladen. Werner Koch, tegration in Clients proprietärer ternet verzichtete das Vermark- SAP in Stellung. SAP betreibt Onlinevideos betrachten. Das den. Das Whitelisting soll dem- tion Services (DRS) soll über Frühbucher erhalten bis zum sprechen. Allerdings muss der fers ab. (jd)
nächst für komplette Websites
Gefasst: In den USA hat die Po- sowie mit mgd einen neuen verlinkte Inhalt rechtswidrig ist, Entscheidung beseitigt die Un- spricht, wenn die Verkäufer trages angeboten hat, nachdem
Maintainer des freien GnuPG, Betriebssysteme. Ein ebenfalls verknüpfte Attribute effizien- 28. Februar 100 Euro Rabatt,
gelten, anstatt wie bislang nur
lizei bei einer Verkehrskontrol- Zufallsgenerator. Zudem aktua- etwa weil er das Urheberrecht sicherheiten in diesem Bereich dabei einige Regeln einhalten. dieser erklärt hatte, die vorin-
schlägt ein neues System vor: aus diesem Umfeld stammen- ter ablaufen, vor allem in gro- Besucher der ersten SambaXP
Web Key Service (siehe „Alle des Werkzeug ist GPGME, das für individuelle Anzeigen. Für
le den per Haftbefehl gesuch- lisierten sie unter anderem Tor verletzt. nicht. (jd) Erste
Die Unternehmen
Richter sprechen innutzen
ihrem Privacy
stallierteShield
Software nicht nutzen
ten mutmaßlichen Hacker von und den Tor-Browser. ßen Umgebungen. von 2002 können sich um kos- Urteil davon, dass solche Bun- zu wollen. Eine separate Rück-
Links“) – ein Public Key soll sich leichter in automatisierte diesen Service möchte das Un- kernel.org festgenommen. Er Änderungen auf anderen tenlose Tickets bewerben. Microsoft, Salesforce und eini- datenschutzkonformen Übertra-
auf einem Webserver liegen, Abläufe einpassen lässt als das ternehmen allerdings Geld se- Kommandozeile: Zusätzlich zu dles grundsätzlich dem In - gabe der
ge weitere zählen zu den ers- gung personenbezogener Software
Datenlehnten die
soll 2011 in vier Server der Linux LDAP-Servern kann der Sam- Über den im gleichen Zeit-
der zur E-Mail der ID passt. auf den interaktiven Betrieb hen, was mancher in der Bran- Foundation eingebrochen sein,
den üblichen Fehlerkorrekturen
ba-interne LDAP-Server jetzt raum laufenden Call for Pa- ten teresse der Verbraucher
Unternehmen, die ent- zwischen
Richter EU-Unterneh-
zugunsten des Verkäu-
ausgelegte GnuPG. che als moderne Wegelagerei um dort Schadcode zu installie-
haben die Bash-Entwickler der
per LDAP_SERVER_NOTI- pers sucht das Programmkomi- das sprechen.
kürzlich Allerdings
verab- muss der men fersund
ab.Empfängern in (jd)
Die gut fünfzig anwesen- bezeichnet. Version 4.4 ihrer Shell einige Er-
FICATION_OID überwachen. tee unter anderem Beiträge aus schiedete „EU-US Pri- den USA ab (siehe iX
Wem kann ich trauen? den internationalen Kongress- Ein Bündnis aus Werbe-
ren und Daten zu manipulieren.
weiterungen spendiert. So kann vacy Shield“ nutzen. 9/2016, S. 27). Teilneh-
teilnehmer tauschten sich dann industrie, Werbetreibenden und Gewandelt: Lange war Open mapfile, das eingebaute Kom-
Mit Virtual List den Bereichen Das ergibt sich aus ei- Erste Unternehmen nutzen Privacy Shield
mende Unternehmen
View können An- Authentifizierung ner Teilnehmerliste, die müssen sich auf die
Das lässt jedoch die Validie- über Ansätze zur Verbesserung Publishern startete auf der Source bei Microsoft verpönt, mando zum Handling struktu-
wendungen durch und Identity Ma- das Microsoft, Salesforce und eini- Einhaltung
US-Handelsminis- datenschutzkonformen
strenger Da- Übertra-
rung weiter außen vor. Hie- der User Experience aus – Messe eine Gegeninitiative un- doch seit Satya Nadella CEO rierter Eingaben, mit beliebigen
das LDAP-Ver- nagement, Clus-
ter der schönen Bezeichnung ge weitere
terium zählen
führt. Das Pri- zu den ers- tenschutzvorgaben
gung personenbezogener
ver- Daten
rarchische Verfahren beäugen mehrere Projekte haben sich ist, hat man sich zu eifrigen Un- Datensatzbegrenzern umgehen.
zeichnis blättern, ohne es kom- tering, [Cluster-]Dateisyste- vacyten
Shield löste das als die pflichten undzwischen
stehen dabei
„Coalition for better ads“. Die Unternehmen, EU-Unterneh-
OpenPGP-Anwender traditio- das auf die Fahnen geschrie-
Alle Links: www.ix.de/ix1610022
terstützern gemausert. In der
Überarbeitet: Im üblichen plett herunterladen zu müssen. me, Hochverfügbarkeit, HPC, rechtswidrig eingestufte frü- unter Aufsicht des US-Han-
das kürzlich verab- men und Empfängern in
nell skeptisch. Mittlerweile ist ben. Die Organisatoren der Beteiligten wollen die Qualität aktuellen GitHub-Statistik liegt
Weiter bescheinigen die Ent- Integration in AD/LDAP-In- here Safe-Harbor-Verfahren zur delsministeriums.
jedoch die Erkenntnis gereift, German Unix Users Group der Anzeigen steigern und ner- Microsoft bei den Open-Source-
Dreimonatsturnus haben die schiedete „EU-US Pri- den USA(jd) ab (siehe iX
Debian-Entwickler die Stable wickler ihren SMB-2.1-Code so frastrukturen, Handling sehr vacy Shield“ nutzen. 9/2016, S. 27). Teilneh-
dass das Web of Trust nicht denken bereits über eine Fol- vige Formate zurückdrängen. Projekten an der Spitze vor
Release auf 8.6 aktualisiert. viel Stabilität, dass sie Leases großer Datenmengen, mobile 20 iX 10/2016
recht skaliert. Auf der Konfe- geveranstaltung nach, ein Ter- Man hofft, dass die Nutzer Facebook und Docker Inc. Das ergibt sich aus ei- mende Unternehmen
Neben über 90 Bugfixes bauten für SMB 2.1 inzwischen stan- Speichermethoden oder Sam- ner Teilnehmerliste, die müssen sich auf die
renz sprachen sich daher meh- min ist allerdings noch nicht dann eher bereit wären, auf Ad- Anonym: Im jetzt fertiggestell- sie vor allem Verbesserungen dardmäßig aktiviert haben. Mit ba-SMB2.x-Implementierungen
rere Teilnehmer für das prag- bekannt. (jab) blocker zu verzichten. Denn die diesen organisiert das Protokoll für Early Adopters. Details zum
das US-Handelsminis- Einhaltung strenger Da-
ten Tails 2.6 verpasste das Pro- hinsichtlich Stabilität und
Branche begreift langsam, dass intensives lokales Caching von Prozedere finden sich online terium führt. Das Pri- tenschutzvorgaben ver-
15 jekt dem zugrunde liegenden Sicherheit ein.
iX 10/2016
18 iX 10/2016 diese Technik ihr Geschäfts- Dateien, was bisher in SMB 1 (siehe „Alle Links“). (avr) vacy Shield löste das als pflichtenlinks
und20stehen dabei
Über mangelnden Zulauf konnte sich die Kölner Ausstellung für digitale Werbung nicht beklagen. modell gefährdet. (jd) rechtswidrig eingestufte frü- unter Aufsicht des US-Han-
22 iX 10/2016 here Safe-Harbor-Verfahren zur delsministeriums. (jd)
Alle Links: www.ix.de/ix1610018
8 iX 10/2016
20 iX 10/2016
15 rechts links 18
22
8
links
links
links 20
a) Satzspiegel: 390 × 260 a) 185 × 260 a) 185 × 128 90 × 260 a) 185 × 84 a) 185 × 62 90 × 128
b) Anschnitt: 420 × 297* b) 210 × 297* b) 210 × 149* 103 × 297* b) 210 × 107* b) 210 × 80*
6.540 € 3.475 € 2.050 € 1.540 € 1.180 €
Alle Größenangaben: Breite x Höhe in Millimeter *) Anschnittformate zuzüglich 3 mm umlaufenden Beschnitt anlegen.
sw-Anzeigen und andere Formate auf Anfrage!
Attraktive
Sonderwerbeformen wie Beilagen (180€ per Tsd.) oder Beihefter (z.B. 2-Seiter 120€ per Tsd.)
sind wirkungsvolle Aufmerksamkeitsfänger – wir beraten Sie gern!
Kombi-
TERMINE HEFTINFORMATIONEN Optionen
Anzeigenschluss: 08.03.2022 Umfang: ca. 140 – 160 Seiten mit ix.de
DU-Schluss: 14.03.2022 Druckauflage: 25.000 Exemplare
Erscheinungstermin: 11.04.2022
• Zuschlag für Umschlagseiten: 25 %
• 15 % Agenturprovision möglich Fragen Sie uns auch nach attraktiven Kombi-Optionen mit iX, ix.de oder dem
• andere Formate auf Anfrage heise Developer Channel.
• alle Preise zzgl. MehrwertsteuerGEZIELTES RECRUITING
Ihre Stellenanzeige im Sonderheft „AD-Sicherheit“. Mit einer
Druckauflage von 25.000 Exemplaren erscheint mit dem iX Kom
pakt ein Ratgeber für Mitarbeiter IT-Security, Sicherheitsberater,
- beautragte, Administratoren, IT-Leiter, CIOs und CSOs.
Mit einer Imageanzeige können Sie Ihr Unternehmen als attrakti
ven Arbeitgeber vorstellen oder Sie machen mit einer konkreten
Stellenausschreibung auf sich aufmerksam. In jedem Fall errei-
chen Sie aufgrund des spitzen Sonderheftthemas eine exklu-
sive Zielgruppe, die ganz besonders daran interessiert ist, sich
in diesem Bereich fortzubilden und am Ball zu bleiben.
Ihr Ansprechpartner für Stellenanzeigen:
Stellenanzeigen: Preisbeispiele für Anzeigen in 4c Karl-Heinz Kremer, Tel: 06335 9217 0, karlheinz.kremer@heise.de
1/1 Seite 1/2 Seite 1/3 Seite 1/4 Seite
ix.1016.014-015.qxp 20.09.16 12:13 Seite 15
ix.1016.018.qxp 22.09.16 11:28 Seite 18
ix.1016.020.qxp 20.09.16 11:08 Seite 20
ix.1016.008.qxp 22.09.16 11:07 Seite 8
ix.1016.022.qxp 22.09.16 11:41 Seite 22 ix.1016.020.qxp 20.09.16 11:08 Seite 20
MARKT + TRENDS | VERSCHLÜSSELUNG
MARKT + TRENDS | CRM-MESSE MARKT + TRENDS
MARKT | RECHT
+ TRENDS | RECHT
MARKT + TRENDS | OPEN SOURCE
HP: Mini-PC fürs Büro Neue OpenPOWER-Server für HPC Trends bei OpenPGP
Die Besonderheit des kompak- optionale Abdeckplatte liefert IBM empfiehlt seine neuen besitzen zwei CPU-Sockel. WLAN-Betreiber
WLAN-Betreibernicht
nichtmehr haftbar
Sichere Insel
dmexco: Klassentreffen der Werber erhofft sich zumindest Face- mehr haftbar
ten Business-PC Elite Slice ist Bedienelemente für Skype for OpenPOWER-Server vor allem Der S821LC kommt im 1HE- books Produktchef Chris Cox, Android 6 für Notebooks BSD für den Desktop Cybercrime: Laut einer Um
Cybercrime: Laut- einer Um-
seine Erweiterbarkeit: Mit den Business und Intel Unite. für rechenintensive Anwendun- Formfaktor, im 2HE-System Kurz notiert
Kurz notiert frage der frage
dpa wollen
der dpadie wollen die
Konsumentenjagd
sogenannten Slices zum Auf- Über eine VESA-Montage- gen: HPC, KI-Anwendungen S822LC finden maximal vier
dessen Unternehmen kräftig in Ein Einlanglang ersehntesUrteil
ersehntes Betreibern aber
Urteil Betreibern aber„angemessene
„angemessene Bundesländer ihr Personal im
Bundesländer ihr Personal im
den Ausbau der Bewegtbild- Mit Android-x86 6.0-r1 haben einige Bugs in den WLAN- Mit Ausgabe 10.3 aktualisiert top-Umgebungen spezialisierte des Europäischen Gerichtshofs und verhältnismäßige“ Maß-
stecken lässt sich beispiels- platte lässt sich der Mini-PC wie maschinelles Lernen, Big GPUs Platz. Letzteres ist in des Europäischen
(Az. C-484/14)Gerichtshofs
stellt klar, dass und verhältnismäßige“
nahmen Maß-
zur Verhinderung wei- Wandervögel: Nach heftiger
Bereich der Bekämpfung von
Bereich der Bekämpfung von
funktionen seiner Dienste in- die Entwickler die erste stabile Treibern, die in früheren Re- das GhostBSD-Projekt sein freie Betriebssystem für x86- (Az. C-484/14) stellt klar, dassfür nahmen zur Verhinderung aufwei- KritikWandervögel: Nach heftigerInternetkriminalität aufstocken.
weise ein optisches Laufwerk hinter einem Display befesti- Data, aufwendige Datenanaly- zwei Versionen erhältlich: Die vestiert. Es geht etwa um die WLAN-Betreiber nicht terer Rechtsverletzungen - hat die EU-Kommission
AllerdingsInternetkriminalität
haben sie mitunter aufstocken.
nachrüsten. Eine Erweiterung gen. Die Preise beginnen bei tik. Über die neue NVLink- Variante „für kommerzielle Da- Nils Magnus Möglichkeit, ab einer vorein-
Android-Version für Intel-Sys-
teme auf Basis von Android
leases zu Problemen beim Sus-
pend/Resume geführt haben.
Desktop-Betriebssystem. Es ba-
siert auf FreeBSD, startet auch
und amd64-Systeme basiert auf
FreeBSD. Entsprechend flos-
WLAN-Betreiber nicht durch
Urheberrechtsverstöße für terer
erlegtRechtsverletzungen
werden. Dazu zählen auf- einenKritik hat die EU-Kommission
Gesetzesvorschlag zur Allerdings
Schwierigkeiten, haben sie mitunter
genügend
mit Lautsprecher und Mikro- 685 Euro. (odi) Schnittstelle der POWER8-Pro- tenverarbeitung“ bietet zwölf Urheberrechtsverstöße
Nutzer haften müssen. durch
Kosten- erlegt werden.eine
beispielsweise Dazu zählen
Nutzerre- einen Gesetzesvorschlag
Neuregelung des Roaming in- zur
gestellten Zuschauermenge den Marshmallow fertiggestellt. Sie Zum Ausprobieren von An- per UEFI und kann ZFS als Da- sen viele Neuerungen des gro- FachleuteSchwierigkeiten,
zu finden. genügend
fon soll den Mini-Rechner zur zessoren lässt sich NVIDIAs Einschübe für Festplatten, Achim Born Videostream für Werbeeinspie- basiert auf dem im April frei- droid-x86 6.0 bietet das Projekt teisystem einsetzen. Neugierige ßen Bruders in die neue Release
Nutzer haften müssen.
pflichtige
ausdrücklich
Kosten-
Abmahnungen sind beispielsweise
nicht mehr gestat-
gistrierung sowieeine
schützte Zugänge
Nutzerre-
passwortge- Neuregelung
nerhalb des Roaming in-
der EU zurückgezogen.
FachleuteWenn zu finden.
Zentrale für Telefon- und Vi- Grafikprozessor Tesla P100 als die der HPC-Variante fehlen. pflichtige Abmahnungen sind gistrierung sowiezu kabello-
passwortge- Danach sollteder
nerhalb Roaming nur an
EU zurückgezogen. Besser aufpassen: ein
Quelle: HP
Obwohl das Projekt schon 25 Jahre alt ist, gab es bis- lungen zu unterbrechen. Twit- gegebenen Code von Android zwei ISO-Images zum Down- Linux-Nutzer sollten mit den ein. So ersetzt Slim künftig den tet. Grundsätzlich können sen Netzen.
den schützte (jd) bis zu 90 Tagen pro Jahr kos- nur Sharehoster das Hochladen undWenn ein
deokonferenzen machen. Eine Rechenbeschleuniger anbinden. Alle Systeme laufen unter Li- ausdrücklich nicht mehr gestat- Zugänge zu kabello- Danach sollte Roaming an Besser aufpassen:
her keine dedizierte Konferenz zum Ende-zu-Ende- mit XM (Exchange Media) seit ter-CEO Jack Dorsey erzählte 6.0.1 (Marshmallow MR2) und load an, für 32-Bit- und 64-Bit- integrierten Desktop-Umgebun- bisher eingesetzten GDM als tenlos sein. Jetzt will man einen Verbreiten urheberrechtlich ge-
Die GPUs mit Pascal-Architek- nux; zur Wahl stehen RHEL 6 Die dmexco meldet Rekorde, und das digitale Marke- tet. Grundsätzlich können den sen Netzen. (jd) bis zu 90 Tagen pro Jahr kos- Sharehoster das Hochladen und
Kurzem ein auf HANA laufen- per Videochat, was sein Un- erweitert diesen um Sicher- Systeme (siehe „Alle Links“). gen MATE und Xfce schnell Display Manager. Eine weitere neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter-
tur können spezielle Rechen- und 7, SLES 11 und 12 sowie Schutz der E-Mail-Kommunikation mit OpenPGP. tenlos sein. Jetzt will man einen Verbreiten
er sich urheberrechtlich ge-
ting glänzt mit hohen Zuwächsen. Bleibt die Frage, des Online-Media-Netzwerk, ternehmen in diesem Bereich heits-Patches aus Googles An- Die lassen sich auf Geräten zurechtkommen. Neuerung: Zukünftig will das Regeln erstellen. bindet, macht schaden-
aufgaben bis zu 50-mal schnel- Ubuntu 14.04. neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter-
Jetzt fand in Köln erstmals ein Treffen von Ent- das Werbetreibende und Pu- plant: zum Beispiel eine neue droid Open Source Project mit klassischem BIOS ebenso Rund ein Jahr arbeiteten die Projekt Updates regelmäßig je- Besser erklärt: Die Deutsche
ersatzpflichtig. Das entschied
ler erledigen als CPUs. Der S812LC kostet ab 6000 ob Werbung künftig weniger nervt. Denn Adblocking Regeln erstellen. jüngst dasbindet, machtMün-
Landgericht er sich schaden-
blisher in der Cloud verbindet. Video-App, mit der man Live- (AOSP). booten wie auf Systemen mit Entwickler unter dem Code- des Vierteljahr veröffentlichen, Telekom hat die verpflichtenden
Die beiden neuen Server- US-Dollar, der S822LC startet wicklern, Anwendern und Architekten statt. chen I (Az.ersatzpflichtig.
21 O 6197/14). Das entschied
ist für die Reklamebranche ein reales Ärgernis. Damit will man einen großen streams via Apple TV, Ama- Zudem erhielt die Android- UEFI-Firmware. Neben dem namen Enoch an der Ausgabe um die Stabilität des Systems Besser erklärt:
Informationen über das Die Deutsche
Nutzen
Modelle S812LC und S822LC bei 9700 US-Dollar. (odi) jüngst Dadassich Landgericht Mün-
Anteil des Marketingbudgets zons Fire TV Box oder Xbox- Version für Intel-PCs und Einsatz als Live-System zum 10.3. Das auf grafische Desk- zu erhöhen. (avr) personenbezogener
Telekom hat die Daten durch Dash Button:
verpflichtenden Amazon
chen I (Az. 21derO Ver-
6197/14).
Z
tatsächlich in Werbung umset- One-Konsole anschauen kann, -Notebooks einen neueren Ker- Kennenlernen kann man das Webseitenanbieter
Informationenaufüber einem nicht einer Abmahnung
M
Der HP Elite Slice lässt sich einfach für Telefon- und Video- das Nutzen
war hat sich das Prinzip matische TOFU aus – „Trust
Quelle: IBM
konferenzen aufrüsten. it mehr als 50ˇ000 tergremium erstmalig auf eine zen und nicht im Zwischen- ohne vorher den Kurznachrich- nel (4.4.20), ein aktuelleres Betriebssystem auf FAT32-, „One-Pager“ zusammengefasst. braucherzentrale NRW unterwer-
personenbezogener Daten durch Dash Button: Da sich Amazon
asymmetrischer Krypto- on first use“. OpenSSH etwa Fachbesuchern (+18ˇ% getrennte Ausweisung: „Wer- handel, also bei den Agenturen, tendienst aufzurufen. Mesa (12.0.2) sowie Treiber NTFS- oder ext4-formatierte Weekly Builds bei Kali Linux Der nationale IT-Gipfel und das
Webseitenanbieterunter- auf einem
fen will, wird ein Prozess um
nicht einer Abmahnung der Ver-
grafie seit Jahrzehnten fragt bei neuen Kommunika- gegenüber 2015) er- bungtreibende, aber auch Nut- versickern lassen. Mit dem in Köln erstmals für das Flash-Dateisystem Medien installieren, eventuell
Bundesjustizministerium die Kaufknöpfe wahrscheinlich.
AMD holt bei Grafikchips auf nicht geändert, die Verfahren tionspartnern nach und merkt reichte die diesjährige dmexco zer unterscheiden nicht mehr Techniken zum Sammeln gezeigten TrueView for Ac- F2FS und führt HDMI-Audio- beim Aktualisieren älterer Ver-
Mit der Version 2016.2 haben Neben der herkömmlichen Va- „One-Pager“
stützen die Initiativezusammengefasst.
zur Einfüh- Sie stoßen braucherzentrale
auf erhebliche Be-NRW unterwer-
haben sich lediglich dem Stand sich die Entscheidung. die Entwickler der auf Security- riante mit GNOME gibt es nun rungDer nationale
solcher IT-Gipfel und denken
kurzen Texte. das bei fendenwill, wird ein Prozess um
Verbraucher-
AMD kann bei Grafikkarten- er noch bei bescheidenen 18 in Köln eine neue Bestmarke. zwischen Online und Mobile. und Analysieren immer grö- tion unterstrich Google sein Unterstützung ein. Darüber hi- sionen vorhandene ext2-/ext3- Bundesjustizministerium schützerndie
unter- Kaufknöpfe wahrscheinlich.
der Technik angepasst. Trotz- Als kleine Insel der Glück- Über 1000 Aussteller (+13ˇ%) Nahezu alle Digitalkampagnen Werkzeuge spezialisierten Li- auch offizielle Kali-Versionen (siehe „Alle Links“).
GPUs gegenüber dem Platz- Prozent. ßerer Datenmengen und die Engagement in Sachen Video- naus beseitigen die Entwickler Dateisysteme konvertiert die Mehr Transparenz: Microsoft
dem gab es viel zu bereden auf seligen funktioniert OpenPGP nux-Distribution Kali auch das mit KDE, MATE, Xfce, LXDE führtstützen die Initiative
derzeit einen zur Einfüh-
Prozess ge- Sie stoßen
Weichmacher: auf erhebliche Be-
Das Bundesin-
hirsch NVIDIA zulegen. Im Bei den in den Prozessor in- verteilten sich auf 90ˇ000 Qua- werden endgeräteübergreifend immer kleinteiligeren Segmen- Werbeformate. Die Idee dahin- Update-Routine ins nach Mei-
der OpenPGP-Konferenz am recht gut: Auf den Keyservern Handling der ISO-Images für und Enlightenment E17 – al- gen rung solcher
das Verbot, kurzen
seine Nutzer denkenhat
Texte. nenministerium beieinen
den Ge-
Verbraucher-
zweiten Quartal 2016 betrug tegrierten GPUs dominiert In- dratmetern Fläche (+20ˇ%). Be- und cross-medial ausgespielt“, tierungsmöglichkeiten gehören ter: Werbetreibende sollen ihre nung der Entwickler zuverlässi-
8. und 9. September in Köln. finden sich Schlüssel im ein- den Download-Bereich geän- lerdings nur für 64-Bit-Syste- über Durchsuchungen von Da- schützern
setzesentwurf (siehe „Alle Links“).
zur Datenschutz-
gleitend veröffentlichte der On- erklärte der stellvertretende inzwischen zu den Klassikern YouTube-Beiträge mit mehr In- gere ext4-Format. Details zum Mehr Transparenz: Microsoft
der Marktanteil von AMD 30 tel mit einem Marktanteil von In der Variante für kommerzielle Datenverarbeitung bietet der Einige Patente sind ausgelau- stelligen Millionenbereich. Und line-Vermarkterkreis (OVK) im OVK-Vorsitzende Oliver von der Marketingmesse. Allerdings teraktivität ausstatten können. Installieren finden sich im Wiki
dert. Diese will man künftig im me. Damit entfällt das bisherige Keine Links auf Urheberrechtsverletzungen ten auf ihren Cloud-Diensten zu Grundverordnung vorgelegt, die
führt derzeit
Prozent – vor einem Jahr lag knapp 73 Prozent. (odi) Wochentakt aktualisieren, um Bauen eines eigenen Kali-ISO informieren. Nebeneinen Prozess ge-
IT-Firmen bis 2018 inWeichmacher:
allen EU-Staaten Dasin Bundesin-
S822LC zwölf Einschübe für Storage. fen, so stützen sich jetzt Algo- obwohl kürzlich erste Kolli- Bundesverband Digitale Wirt- Wersch (Gruner+Jahr Digital). wirken sie in den aufgehypten Beispielsweise ließen sich Ak- des Projekts. (avr) genUSAdas hat
Verbot, seine die
Nutzer
Der Europäische Gerichtshof „Wenn Hyperlinks mit Ge- aus den sich jüngst Kraft tritt.nenministerium
Kritiker bemängeln, hat einen Ge-
rithmen auf elliptische Kurven sionen der kurzen Schlüssel- die Wartezeit für Nutzer nach für diese Desktops. Darüber hi-
schaft (BVDW) seine Prognose Hallen inzwischen ein wenig tionsaufrufe (Probefahrt, „kaufe (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt über Durchsuchungen
Electronic Frontier Foundationvon Da- setzesentwurf
dass sie den strengen Zweck- zur Datenschutz-
statt auf das RSA-Verfahren. IDs entdeckt wurden, ergab dem Installieren zu minimieren. naus lassen sich Kali-Installa-
PGP-Urgestein Lutz Donnerha- eine kryptografische Analyse
zur Entwicklung des Werbe-
Alle Großen
profan. Das gilt ebenso für das jetzt“ et cetera) im Video oder
Anwender können erstmals tionen mit einer Preseed-Datei Keine Links
chung auf Urheberrechtsverletzungen
zur Zulässigkeit von werden, kann von demjeni- diesertenKlage
auf angeschlossen.
ihren Cloud-Diensten zu Grundverordnung
bindungsgrundsatz aufweicht.vorgelegt, die
marktes in Deutschland. Dem- Programmatic Advertising, das danach einblenden. Links auf Webseiten präzi- gen, der sie gesetzt hat, er- informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in
cke erklärte allerdings in einem der Schlüssel des Krypto- und zwischen mehreren Default- vorkonfigurieren – ab 2016.2
Rückblick, dass er persönlich Fuzzing-Experten Hanno Böck
nach wird das Geschäft mit steigen ein automatisierte Buchen von An-
Desktop-Umgebungen wählen. auch via HTTPS. (avr)
siert. Vor etwaGerichtshof
Der Europäische zwei Jahren wartet
„Wenn werden, dass ermitdieGe-
Hyperlinks aus den USA hat sich jüngst die Kraft tritt. Kritiker bemängeln,
Display-Anzeigen in diesem zeigenplätzen. In diesem Jahr entschied er, dass das Setzen erforderlichen Nachprüfungen
RSA-Schlüssel vorziehe, „weil kaum Anlass zur Kritik an der Adblocker bedrohen (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt
vornimmt, um sich zu verge- PC-Bundles
Electronic Frontier Foundation dass sie den strengen Zweck-
man sie so schön per Hand be- Grundlage der Verschlüsselung.
Jahr um 6,3ˇ% auf knapp 1,8 Der Anteil der Aussteller aus soll laut BVDW jeder dritte di- von Links von einer Webseite
chungaufzur Zulässigkeit vonIn- werden, kanndas von demjeni- dieser Klageaus Soft- und Hardware
angeschlossen. zulässigaufweicht.
bindungsgrundsatz
„öffentlich zugängliche wissern, dass betroffene
rechnen kann“.
Mrd. Euro wachsen. Mit einem dem Ausland stieg laut Ver- gitale Werbe-Euro hierüber flie- das Geschäft Samba 4.5 mit effizienterer Replikation Linkshalte“
auf grundsätzlich
Webseiten rechtmä-
präzi- gen,
Werkdernichtsie gesetzt
unbefugt hat, er- Die Frage, ob PCs mit vor- Anbieter die Kunden über die
veröffent-
Anteil von 28,8ˇ% am Gesamt- anstalter auf 50ˇ%. Wie in den ßen – Tendenz steigend. siert.ßigVor etwahatzwei Jahren wartet werden, dass er die installierter Software verkauft vorinstallierte Software sowie
Zwei zentrale Fragen lauten Zum Aus- ist. Jetzt er entschieden, licht wurde“, so das Gericht.
Öffentliche Förderung werbemarkt liegt die Online- vergangenen Jahren stellten ne- Trendthema dieses Jahr: Nicht mitmachen will Google
Alle Links: www.ix.de/ix1610020
nach wie vor: Woher bekomme probieren Für die Version 4.5 hat das die sogenannten Oplocks über- entschied er, dass das Setzen
dass kommerzielle Anbieter erforderlichen Nachprüfungen
Es bleibt jetzt den Gerichten werden dürfen, beschäftigt die die genauen Merkmale der
Variante etwa auf dem Niveau ben der Stammklientel – Agen- Videos und ihre Vermarktung. bei der Acceptable Ads Plat-
ich Public Keys und wie kann
des Fernsehens (29,3ˇ%). Damit turen, Media-Anbieter und Ver- Das lag allein schon daran, form, deren Betaversion der
lässt sich Samba-Team intensiv daran nahmen. von Webseiten
von Links von einer
mäßigkeit der
aufWebseite
die Recht-
Inhalte achten
überlassen festzulegen,
vornimmt, um sich zu
Sorgfaltspflichten
PC-Bundles
verge- Gerichte
welche aushatSoft-
seit Jahren. Jetzt undAnwendungen
einzelnen Hardware zulässig
infor-
ich diese verifizieren? Für die In einem Beitrag stellte Bern- Android-86 gearbeitet, die Fähigkeiten als Nur wenig später veröffent- auf „öffentlich zugängliche In- wissern, betroffene der Europäische Gerichtshof mieren.
dass das kommer-
erste Frage sind seit vielen Jah- hard Reiter Projekte aus dem setzt sie sich weiter ab von den markter – große IT-Firmen wie dass die Vertreter der Social- Branchenschreck Eyeo (Ad- Domain Controller in einem lichte das Organisationsteam halte“müssen, auf die sierechtmä-
grundsätzlich verweisen. zielle nicht
Werk Webseitenanbieter beim entschieden,
unbefugt veröffent- Die Frage, dassobgegen
PCssol-
mit vorIm- konkreten
AnbieterFalldiegenüg te über die
Kunden
Alle Meldungen: Tobias Haar
6.0-r1 auch
ren Keyserver zuständig. Der OpenPGP-Umfeld vor, die das klassischen Medien Tageszei- Adobe, Amazon, AOL, eBay, Media-Plattformen in ihren block plus) mit Unterstützung Active Directory zu verbes- der Göttinger SerNet GmbH
Sie können sich nicht auf Un- Setzen von Links einhalten che Bundles aus Hardware und es, dass er dem Käufer die
als Live-Sys- ßig ist. Jetzt hatberufen,
wissenheit er entschieden,
wenn der licht wurde“,
müssen. so das EuGH-
Die jüngste installierter
Gericht. Software Software
grundsätzlich verkauft
nichts vorinstallierte
Rückabwicklung Software sowie
des Kaufver-
tung (17,5ˇ%) und Publikums- Facebook, Google, IBM, Sales- Produktvorträgen, Pardon, Key- von Combotag zur dmexco
Alle Links: www.ix.de/ix1610020
Norweger Kristian Fiskerstrand Bundesamt für Sicherheit in tem starten. sern. So haben die Entwickler den Termin für die 16. Samba dass verlinkte
kommerzielle Anbieterist,
Inhalt rechtswidrig Es bleibt jetzt
Entscheidung den Gerichten
beseitigt die Un- spricht,werdenwenndürfen, beschäftigt trages
die Verkäufer die angeboten
die genauen Merkmale der
hat, nachdem
erläuterte das etablierte Sys- der Informationstechnik (BSI) zeitschrift (7,1ˇ%). force, SAP, Telefonica, Twit- notes, diese Botschaft verbrei- hochfuhr. Das Unternehmen Probleme beim Handling von eXPerience (SambaXP), die
Vor dem Hintergrund brö- ter und Yahoo aus. Mit ihren teten. Schließlich soll der ge- hinter dem Adblocker will von Webseiten
etwa weil erauf das die Recht-
Urheberrecht überlassen
sicherheitenfestzulegen, welche dabei
in diesem Bereich Gerichte seit Jahren.
einige Regeln Jetzt dieser
einhalten. einzelnen
hat erklärt hatte,Anwendungen
die vorin- infor-
tem. Das hat jedoch Grenzen: fördert. Das betrifft neben der bald ablaufenden Passwörtern Entwickler- und Anwenderkon- mäßigkeit
verletzt.der Inhalte achten Sorgfaltspflichten
nicht. (jd) Dieder
kommer- Europäische
Richter ihrem stalliertemieren.
sprechen in Gerichtshof Software nicht nutzen
So kann dort jeder Anwender Arbeit des GnuPG-Maintainers ckelnder Grenzen zwischen Marketing-Clouds bringen sich meine Nutzer in fünf Jahren Werbung, die bestimmte Kri- sowie beim Prüfen von Pass- ferenz rund um Samba. Sie
stationärem und mobilem In- IBM, Oracle, Salesforce und täglich drei bis vier Stunden terien erfüllt, nicht ausblen-
Debianˇ8 einen neuen Kernel müssen, auf die sie verweisen. zielle Webseitenanbieter beim Urteil entschieden, dass Bun
davon, dass solche gegen- sol- Im konkreten
zu wollen. Eine separate Rück-Fall genügte
Alle Meldungen: Tobias Haar
Schlüssel mit beliebigen IDs Werner Koch vor allem die In-
ternet verzichtete das Vermark- SAP in Stellung. SAP betreibt Onlinevideos betrachten. Das den. Das Whitelisting soll dem-
Kurz notiert mit aktivierter Address Space wörtern behoben. Die Repli- wird vom 2. bis 4. Mai 2017 Sie können sich nicht auf Un- Setzen von Links einhalten dlesche grundsätzlich
Bundles ausdem In- und
Hardware gabe deres,
Software
dass lehnten
er demdieKäufer die
hochladen. Werner Koch, tegration in Clients proprietärer Layout Randomization (ASLR) kation per Domain Replica- wieder in Göttingen stattfinden. wissenheit berufen, wenn der müssen. Die jüngste EuGH- teresse der Verbraucher
Software ent- nichts
grundsätzlich Richter zugunsten des Verkäu-
Rückabwicklung des Kaufver-
Maintainer des freien GnuPG, Betriebssysteme. Ein ebenfalls nächst für komplette Websites tion Services (DRS) soll über Frühbucher erhalten bis zum sprechen. Allerdings muss der fers ab. (jd)
gelten, anstatt wie bislang nur
Gefasst: In den USA hat die Po- sowie mit mgd einen neuen verlinkte Inhalt rechtswidrig ist, Entscheidung beseitigt die Un- spricht, wenn die Verkäufer trages angeboten hat, nachdem
schlägt ein neues System vor: aus diesem Umfeld stammen- lizei bei einer Verkehrskontrol- Zufallsgenerator. Zudem aktua- verknüpfte Attribute effizien- 28. Februar 100 Euro Rabatt, etwa weil er das Urheberrecht sicherheiten in diesem Bereich dabei einige Regeln einhalten. dieser erklärt hatte, die vorin-
Web Key Service (siehe „Alle des Werkzeug ist GPGME, das für individuelle Anzeigen. Für ter ablaufen, vor allem in gro- Besucher der ersten SambaXP
diesen Service möchte das Un-
le den per Haftbefehl gesuch- lisierten sie unter anderem Tor verletzt. nicht. (jd) Erste
Die Unternehmen
Richter sprechen innutzen
ihrem Privacy
stallierteShield
Software nicht nutzen
Links“) – ein Public Key soll sich leichter in automatisierte ten mutmaßlichen Hacker von und den Tor-Browser. ßen Umgebungen. von 2002 können sich um kos-
ternehmen allerdings Geld se- Urteil davon, dass solche Bun- zu wollen. Eine separate Rück-
auf einem Webserver liegen, Abläufe einpassen lässt als das kernel.org festgenommen. Er Änderungen auf anderen tenlose Tickets bewerben. Microsoft, Salesforce und eini- datenschutzkonformen Übertra-
der zur E-Mail der ID passt. auf den interaktiven Betrieb hen, was mancher in der Bran- Kommandozeile: Zusätzlich zu dles grundsätzlich
ge weitere zählen zu den ers-dem gung gabe der Software
In- personenbezogener Datenlehnten die
soll 2011 in vier Server der Linux LDAP-Servern kann der Sam- Über den im gleichen Zeit-
ausgelegte GnuPG. che als moderne Wegelagerei Foundation eingebrochen sein,
den üblichen Fehlerkorrekturen
ba-interne LDAP-Server jetzt raum laufenden Call for Pa- ten teresse der Verbraucher
Unternehmen, die Richter EU-Unterneh-
ent- zwischen zugunsten des Verkäu-
Die gut fünfzig anwesen- bezeichnet. um dort Schadcode zu installie-
haben die Bash-Entwickler der
per LDAP_SERVER_NOTI- pers sucht das Programmkomi- das sprechen.
kürzlich Allerdings
verab- muss der men fersund
ab.Empfängern in (jd)
Wem kann ich trauen? den internationalen Kongress- Ein Bündnis aus Werbe- ren und Daten zu manipulieren.
Version 4.4 ihrer Shell einige Er-
FICATION_OID überwachen. tee unter anderem Beiträge aus schiedete „EU-US Pri- den USA ab (siehe iX
teilnehmer tauschten sich dann industrie, Werbetreibenden und weiterungen spendiert. So kann vacy Shield“ nutzen. 9/2016, S. 27). Teilneh-
Das lässt jedoch die Validie- über Ansätze zur Verbesserung Publishern startete auf der Gewandelt: Lange war Open mapfile, das eingebaute Kom-
Mit Virtual List den Bereichen Das ergibt sich aus ei- Erste Unternehmen nutzen Privacy Shield
mende Unternehmen
View können An- Authentifizierung ner Teilnehmerliste, die müssen sich auf die
rung weiter außen vor. Hie- der User Experience aus – Messe eine Gegeninitiative un- Source bei Microsoft verpönt, mando zum Handling struktu-
wendungen durch und Identity Ma-
ter der schönen Bezeichnung doch seit Satya Nadella CEO rierter Eingaben, mit beliebigen das Microsoft,
US-Handelsminis- datenschutzkonformen
Salesforce und eini- Einhaltung strenger Da- Übertra-
rarchische Verfahren beäugen mehrere Projekte haben sich das LDAP-Ver- nagement, Clus- ge weitere
terium zählen
führt. Das gung personenbezogener
Pri- zu den ers- tenschutzvorgaben ver- Daten
OpenPGP-Anwender traditio- das auf die Fahnen geschrie- „Coalition for better ads“. Die ist, hat man sich zu eifrigen Un- Datensatzbegrenzern umgehen.
zeichnis blättern, ohne es kom- tering, [Cluster-]Dateisyste- vacyten
Shield löste das als die pflichten undzwischen
stehen dabei
Beteiligten wollen die Qualität Unternehmen, EU-Unterneh-
Alle Links: www.ix.de/ix1610022
nell skeptisch. Mittlerweile ist ben. Die Organisatoren der terstützern gemausert. In der
Überarbeitet: Im üblichen plett herunterladen zu müssen. me, Hochverfügbarkeit, HPC, rechtswidrig eingestufte frü- unter Aufsicht des US-Han-
das kürzlich verab- men und Empfängern in
jedoch die Erkenntnis gereift, German Unix Users Group der Anzeigen steigern und ner- aktuellen GitHub-Statistik liegt
Weiter bescheinigen die Ent- Integration in AD/LDAP-In- here Safe-Harbor-Verfahren zur delsministeriums.
vige Formate zurückdrängen.
Dreimonatsturnus haben die schiedete „EU-US Pri- den USA(jd) ab (siehe iX
dass das Web of Trust nicht denken bereits über eine Fol- Microsoft bei den Open-Source-
Debian-Entwickler die Stable wickler ihren SMB-2.1-Code so frastrukturen, Handling sehr
recht skaliert. Auf der Konfe- geveranstaltung nach, ein Ter- Man hofft, dass die Nutzer Projekten an der Spitze vor vacy Shield“ nutzen. 9/2016, S. 27). Teilneh-
Release auf 8.6 aktualisiert. viel Stabilität, dass sie Leases großer Datenmengen, mobile 20
Das ergibt sich aus ei-
iX 10/2016
mende Unternehmen
renz sprachen sich daher meh- min ist allerdings noch nicht dann eher bereit wären, auf Ad- Facebook und Docker Inc.
Neben über 90 Bugfixes bauten für SMB 2.1 inzwischen stan- Speichermethoden oder Sam-
rere Teilnehmer für das prag- bekannt. (jab) blocker zu verzichten. Denn die ner Teilnehmerliste, die müssen sich auf die
Anonym: Im jetzt fertiggestell- sie vor allem Verbesserungen dardmäßig aktiviert haben. Mit ba-SMB2.x-Implementierungen
Branche begreift langsam, dass diesen organisiert das Protokoll für Early Adopters. Details zum
das US-Handelsminis- Einhaltung strenger Da-
15 ten Tails 2.6 verpasste das Pro- hinsichtlich Stabilität und
iX 10/2016
18 iX 10/2016 diese Technik ihr Geschäfts- intensives lokales Caching von Prozedere finden sich online terium führt. Das Pri- tenschutzvorgaben ver-
jekt dem zugrunde liegenden Sicherheit ein.
Über mangelnden Zulauf konnte sich die Kölner Ausstellung für digitale Werbung nicht beklagen. modell gefährdet. (jd) Dateien, was bisher in SMB 1 (siehe „Alle Links“). (avr) vacy Shield löste das als pflichtenlinks
und20stehen dabei
rechtswidrig eingestufte frü- unter Aufsicht des US-Han-
Alle Links: www.ix.de/ix1610018 8 iX 10/2016 22 iX 10/2016 here Safe-Harbor-Verfahren zur delsministeriums. (jd)
15 rechts links 18
20 iX 10/2016
links 8 links 22
links 20
a) 185 × 260 a) 185 × 128 90 × 260 a) 185 × 84 a) 185 × 62 90 × 128
b) 210 × 297* b) 210 × 149* 103 × 297* b) 210 × 107* b) 210 × 80*
2.200 € 1.500 € 1.200 € 900 €
Alle Größenangaben: Breite x Höhe in Millimeter *) Anschnittformate zuzüglich 3 mm
umlaufenden Beschnitt anlegen. sw-Anzeigen und andere Formate auf Anfrage!Sie können auch lesen