IX KOMPAKT 2022 Active Directory-Sicherheit - Heise Medien
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
iX KOMPAKT ACTIVE DIRECTORY-SICHERHEIT Template-Version: 59 IT-SICHERHEIT SI Microsofts Active Directory (AD) wird weltweit in rund 90 Prozent aller Unternehmen eingesetzt. Für de - sB m utz iX Special en nds IT- diu ch KOMPAKT mp ru Ko G Administratoren ist es ein komfortabler Dienst, mit dem sich nahezu alle wichtigen Unternehmens KOMPAKT Herbst 2020 IT-SICHERHEIT Ein Sonderheft des Magazins für professionelle Informationstechnik ressourcen - Benutzer, Systeme, Identitäten, Rechte - verwalten lassen. Wo Licht ist, ist aber auch 14,90 € 03 Herbst 2020 4 197945 914908 Österreich 16,40 € Schweiz 27.90 CHF Luxemburg 17,10 € www.ix.de Schatten: Für Kriminelle ist das AD eine Fundgrube an wertvollen Informationen, die dabei helfen, ins Ende des Privacy Shield: Datenschutz-Fallstricke • Krisen- und Notfallmanagement • Endgeräte schützen • Cyberversicherungen Konsequenzen für Unternehmen Unternehmensnetz vorzudringen, sich dort auszubreiten, Daten zu stehlen oder zu manipulieren oder DSGVO-Fallstricke im IT-Alltag auch gefährliche Malware wie die derzeit verbreiteten Verschlüsselungstrojaner einzuschleusen. Cyberrisiken im Griff Den Krisenfall meistern Pentests vs. Datenschutz Notfallmanagement Das iX kompakt beschäftigt sich umfassend mit der Sicherheit des Verzeichnisdienstes – wie er über Produkte für Endpoint Security haupt funktioniert, was ihn so angreifbar macht und wie man ihn absichert, „händisch“ durch den KI als Angriffsziel und Tatwerkzeug Zwei-Faktor-Authentifizierung bedroht Sicherhe Administrator und mit Unterstützung von Tools. Ein spezielles Kapitel widmet sich dem immer mehr itsmana gement: ISMS- Pentesting in der Cloud Tutoria l genutzten Azure AD, Microsofts cloudbasiertem Identitäts- und Zugriffsverwaltungsdienst. Awareness: Es mangelt an Gefahrenbewusstsein Risikofaktor Mensch THEMEN Grundlagen Damit man die Angreifbarkeit des Active Directory nachvollziehen kann, muss man die grundlegenden Konzepte, die Struktur des Verzeich nisdienstes und die eingesetzten Protokolle verstehen. Forests, Domänen und Domänencontroller sowie NetNTML oder Kerberos dürfen keine Fremdwörter mehr sein. Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-Sicherheitsbeauftragte
Angriffsszenarien Durch Fehlkonfigurationen, mangelnde Härtung oder zu großzügige Rechtevergabe entstehen Einfall store für Angreifer, denen es so gelingen kann, das gesamte Active Directory zu übernehmen und ihre kriminellen Ziele zu verfolgen. Angriffe wie Golden Ticket, DCSync, Petit Potam, Pass the Hash, Pass iX kompakt word Spraying und viele mehr ebnen ihnen den Weg. „AD-Sicherh eit“ Sonderausga Verteidigungsstrategien be Viel ist schon gewonnen, wenn Administratoren ihr AD gut kennen und in der Lage sind, nicht erforder vom 11.04.20 liche Funktionen abzuschalten, Zugriffe auf Ressourcen nur bei Bedarf zu erlauben und Benutzer nur 22 mit den allernötigsten Rechten auszustatten. Vor allem mit Letzterem, einem rigiden Rechtemanage ment, steht und fällt die Sicherheit des Active Directory. Zum Absichern eines AD gehören auch weitere Aspekte wie die richtige Passwortstrategie, neue Sicherheitsansätze wie Zero Trust, forensische Nachvoll ziehbarkeit von Angriffen und die Unterstützung durch Produkte bei der Prävention und nach etwaigen Angriffen. Azure AD Immer stärker wird Microsofts cloudbasierter Verzeichnisdienst Azure AD eingesetzt – teilweise auch in Kombination mit dem lokalen AD im Hybridbetrieb. Das schafft zu den schon bekannten Einfallstoren neue Angreifsmöglichkeiten. Das Kapitel beschreibt die Besonderheiten des Azure AD und wie man es sicher nutzen kann. Redaktionelle Änderungen vorbehalten Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-Sicherheitsbeauftragte
Security-Kommunikation NEU gedacht Das Infotorial im iX Kompakt Security (EVT: 11. April 2022) Ihr exklusiv gestaltetes Werbeformat im iX Kompakt Security 2022! Das Infotorial visualisiert Ihre Kernbotschaft auf einer Doppelseite mittels Unsere IT-Leserschaft ist es gewohnt, über eine Dashboard-Ansicht Infor- Grafiken, Icons bzw. Bildelementen. Kurze Texte zu Ihrer Technologie, Ihren mationen abzurufen und gezielt aus der Bild-Text-Kombination einen Kon- Produkten / Dienstleistungen runden das Infotorial ab und bringen den text für den Arbeitsalltag abzuleiten. Diese erlernte Text-Bild-Kombination Lesern Ihre Angebote in einem neuen modernen Format nahe. Ein H R-Torial kommt hier zum Einsatz, um in der Kürze der Zeit Ihre Botschaft zum Leser lässt sich darüber ebenfalls platzieren, wenn Sie sich bei den Lesern als zu transportieren. Arbeitgeber positionieren möchten. mediadaten.heise.de IHRE VORTEILE: Arbeiten bei Heise Anbindung Egal ob mit Bus, Bahn, Auto oder Fahrrad: Heise ist be- Neben der 2/1 Seite 4c Mediafläche im iX Sonderheft (Print + Events quem und einfach erreichbar. „Die Heise Gruppe steht für hochwertige Medien und Informationen im Online-, Mobil- und Sommergrillen, Public-Viewing, Printbereich. Zu unseren Medienangeboten gehören renommierte Computertitel wie c`t und iX, Weihnachtsfeier und Co.: App) beinhaltet das Angebot die Konzeption sowie die grafi- innovative Apps und informative Internetauftritte wie heise online, eines der meistbesuchten Feiern Sie mit Ihrem Team und deutschen Special-Interest-Angebote. Im Bereich Verzeichnismedien geben wir 136 Ausgaben belohnen Sie sich für Ihre Arbeit! von Das Örtliche, 35 Ausgaben von Gelbe Seiten und Gelbe Seiten regional und 17 Ausgaben sche Umsetzung Ihres Werbemittels. In Absprache mit Ihnen von Das Telefonbuch heraus – als gedrucktes Medium, im Web sowie als App für Smartphones und Tablets.“ Sport & Gesundheit entwickeln wir ein Infotorial und stellen Ihnen dieses nach Er- Weiterbildung Lebenslanges Lernen wird bei uns groß geschrieben: Heise Gruppe Karl-Wiechert-Allee 10 Profitieren Sie von unseren Ko- operationen und trainieren Sie kostengünstig in vielen Fitness- scheinen für Ihre weitere Nutzung zur Verfügung. Mithilfe von internen sowie externen Schulungen und 30625 Hannover studios und Schwimmbädern. weiteren Angeboten machen Sie sich fit für heutige und zukünftige Herausforderungen. Flexible Arbeitszeiten Unsere verschiedenen Zeitmodelle, wie Gleitzeit oder mobiles Arbeiten ermöglichen Ihnen die perfekte Balance zwischen Job und Freizeit zu finden. Ihr Testangebot für Media + Konzeption: Vermögenswirksame Leistungen Welche Anlageform Sie auch wählen: Wir unterstützen Sie zusätzlich zu Ihrem Gehalt mit einem Zuschuss. Netto: 5.990 € www.heise-gruppe.de
WUSSTEN SIE, DASS ... ... dass IT-Sicherheit bei 89 % der iX-Leser immer zu den Top-Themen in der iX ... knapp 50 % Datenschutzlösungen anschaffen zählt? möchten, 35 % Unternehmenslösungen, 49 % Netz- werk-Hardware, 53 % Virtualisierungssoftware? … 86 % die innnovativen und zukunfts- gerichtete Themen der iX schätzen? … mehr als jeder 2. Leser sagt, dass er die Informationen nirgends anders bekommt? … 38 % der iX-Leser in Großunternehmen ab 1.000 Mitarbeitern tätig sind? ... 64 % der iX-Leser persönlich mit- / alleinentschei- dend an Investitionen im ITK Bereich und den damit verbundenen Dienstleistungen beteiligt sind? … 41 % der iX-Leser fünf oder mehr Anwendungen aus dem Bereich neuer Technologien nutzen? … über 80 % meinen, in iX das Wissen für die … jeder 10. Leser Kommunikationstechnologie von Morgen zu erfahren? IT-Sicherheitsbeauftragter ist? Quelle: iX-Leserumfrage Januar / Februar 2019, n=1.018, *In den kommenden 12 Monaten Zielgruppe: CISOs • Administratoren • IT-Leiter • IT-Sicherheitsbeauftragte
PREISE UND FORMATE 2022 Preisbeispiele für Anzeigen in 4c 2/1 Seite 1/1 Seite 1/2 Seite 1/3 Seite 1/4 Seite ix.1016.014-015.qxp 20.09.16 12:13 Seite 15 ix.1016.018.qxp 22.09.16 11:28 Seite 18 ix.1016.020.qxp 20.09.16 11:08 Seite 20 ix.1016.022.qxp 22.09.16 11:41 Seite 22 ix.1016.020.qxp 20.09.16 11:08 Seite 20 ix.1016.008.qxp 22.09.16 11:07 Seite 8 MARKT + TRENDS | VERSCHLÜSSELUNG MARKT + TRENDS MARKT | RECHT + TRENDS | RECHT MARKT + TRENDS | CRM-MESSE MARKT + TRENDS | OPEN SOURCE HP: Mini-PC fürs Büro Neue OpenPOWER-Server für HPC Trends bei OpenPGP Die Besonderheit des kompak- optionale Abdeckplatte liefert IBM empfiehlt seine neuen besitzen zwei CPU-Sockel. WLAN-Betreiber WLAN-Betreibernicht nichtmehr haftbar mehr haftbar Sichere Insel Cybercrime: Laut einer Um - einer Um- ten Business-PC Elite Slice ist Bedienelemente für Skype for OpenPOWER-Server vor allem Der S821LC kommt im 1HE- dmexco: Klassentreffen der Werber erhofft sich zumindest Face- Android 6 für Notebooks BSD für den Desktop Kurz notiert Kurz notiert Cybercrime: frage der frage dpa wollen der dpa Laut die wollen die seine Erweiterbarkeit: Mit den Business und Intel Unite. für rechenintensive Anwendun- Formfaktor, im 2HE-System books Produktchef Chris Cox, Ein Einlanglang ersehntesUrteil ersehntes Betreibern aber Urteil Betreibern aber„angemessene „angemessene Bundesländer ihr Personal im Bundesländer ihr Personal im des Europäischen Gerichtshofs und verhältnismäßige“ Maß- Konsumentenjagd dessen Unternehmen kräftig in Mit Android-x86 6.0-r1 haben einige Bugs in den WLAN- Mit Ausgabe 10.3 aktualisiert top-Umgebungen spezialisierte des Europäischen (Az. C-484/14)Gerichtshofs stellt klar, dass und verhältnismäßige“ Maß- Bereich der Bekämpfung von sogenannten Slices zum Auf- Über eine VESA-Montage- gen: HPC, KI-Anwendungen S822LC finden maximal vier nahmen zur Verhinderung wei- Wandervögel: Nach heftiger Bereich der Bekämpfung von den Ausbau der Bewegtbild- die Entwickler die erste stabile Treibern, die in früheren Re- das GhostBSD-Projekt sein freie Betriebssystem für x86- (Az. C-484/14) stellt klar, dassfür nahmen zur Verhinderung aufwei- stecken lässt sich beispiels- platte lässt sich der Mini-PC wie maschinelles Lernen, Big GPUs Platz. Letzteres ist in KritikWandervögel: Nach heftigerInternetkriminalität aufstocken. funktionen seiner Dienste in- WLAN-Betreiber nicht terer Rechtsverletzungen - hat die EU-Kommission AllerdingsInternetkriminalität haben sie mitunter aufstocken. weise ein optisches Laufwerk hinter einem Display befesti- Data, aufwendige Datenanaly- zwei Versionen erhältlich: Die Android-Version für Intel-Sys- leases zu Problemen beim Sus- Desktop-Betriebssystem. Es ba- und amd64-Systeme basiert auf WLAN-Betreiber nicht durch Urheberrechtsverstöße für terer erlegtRechtsverletzungen werden. Dazu zählen auf- einenKritik hat die EU-Kommission Gesetzesvorschlag zur Allerdings haben sie mitunter nachrüsten. Eine Erweiterung gen. Die Preise beginnen bei tik. Über die neue NVLink- Variante „für kommerzielle Da- Nils Magnus vestiert. Es geht etwa um die Möglichkeit, ab einer vorein- teme auf Basis von Android Marshmallow fertiggestellt. Sie pend/Resume geführt haben. Zum Ausprobieren von An- siert auf FreeBSD, startet auch per UEFI und kann ZFS als Da- FreeBSD. Entsprechend flos- sen viele Neuerungen des gro- Urheberrechtsverstöße Nutzer haften müssen. durch Kosten- erlegt werden.eine beispielsweise Dazu zählen Nutzerre- einen Gesetzesvorschlag Neuregelung des Roaming in- zur Schwierigkeiten, genügend FachleuteSchwierigkeiten, zu finden. genügend mit Lautsprecher und Mikro- 685 Euro. (odi) Schnittstelle der POWER8-Pro- tenverarbeitung“ bietet zwölf Nutzer haften müssen. pflichtige Kosten- Abmahnungen sind beispielsweise gistrierung sowieeine Nutzerre- passwortge- Neuregelung nerhalb des Roaming in- der EU zurückgezogen. gestellten Zuschauermenge den basiert auf dem im April frei- droid-x86 6.0 bietet das Projekt teisystem einsetzen. Neugierige ßen Bruders in die neue Release FachleuteWenn zu finden. fon soll den Mini-Rechner zur zessoren lässt sich NVIDIAs Einschübe für Festplatten, Achim Born Videostream für Werbeeinspie- gegebenen Code von Android zwei ISO-Images zum Down- Linux-Nutzer sollten mit den ein. So ersetzt Slim künftig den ausdrücklich pflichtige nicht mehr gestat- Abmahnungen tet. Grundsätzlich können schützte Zugänge sind gistrierung sen Netzen. den schützte sowiezu kabello- passwortge- (jd) Danach bis zu sollteder nerhalb 90 Tagen Roaming nur an EU zurückgezogen. pro Jahr Besser aufpassen: kos- nur Sharehoster das Hochladen ein undWenn ein Zentrale für Telefon- und Vi- Grafikprozessor Tesla P100 als die der HPC-Variante fehlen. ausdrücklich nicht mehr gestat- Zugänge zu kabello- Danach sollte Roaming an Besser aufpassen: Quelle: HP Obwohl das Projekt schon 25 Jahre alt ist, gab es bis- lungen zu unterbrechen. Twit- 6.0.1 (Marshmallow MR2) und load an, für 32-Bit- und 64-Bit- integrierten Desktop-Umgebun- bisher eingesetzten GDM als tenlos sein. Jetzt will man einen Verbreiten urheberrechtlich ge- deokonferenzen machen. Eine Rechenbeschleuniger anbinden. Alle Systeme laufen unter Li- tet. Grundsätzlich können den sen Netzen. (jd) bis zu 90 Tagen pro Jahr kos- Sharehoster das Hochladen und Die GPUs mit Pascal-Architek- nux; zur Wahl stehen RHEL 6 her keine dedizierte Konferenz zum Ende-zu-Ende- mit XM (Exchange Media) seit ter-CEO Jack Dorsey erzählte erweitert diesen um Sicher- Systeme (siehe „Alle Links“). gen MATE und Xfce schnell Display Manager. Eine weitere neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter- Die dmexco meldet Rekorde, und das digitale Marke- Kurzem ein auf HANA laufen- per Videochat, was sein Un- tenlos sein. Jetzt will man einen Verbreiten er sich urheberrechtlich ge- tur können spezielle Rechen- und 7, SLES 11 und 12 sowie heits-Patches aus Googles An- Die lassen sich auf Geräten zurechtkommen. Neuerung: Zukünftig will das Regeln erstellen. neuen Entwurf der „Fair-Use“- bindet, macht schützter schaden- Inhalte nicht unter- Schutz der E-Mail-Kommunikation mit OpenPGP. ting glänzt mit hohen Zuwächsen. Bleibt die Frage, des Online-Media-Netzwerk, ternehmen in diesem Bereich droid Open Source Project mit klassischem BIOS ebenso Rund ein Jahr arbeiteten die Projekt Updates regelmäßig je- ersatzpflichtig. Das entschied aufgaben bis zu 50-mal schnel- Ubuntu 14.04. Besser erklärt: Regeln Die Deutsche erstellen. jüngst dasbindet, machtMün- Landgericht er sich schaden- ler erledigen als CPUs. Der S812LC kostet ab 6000 Jetzt fand in Köln erstmals ein Treffen von Ent- das Werbetreibende und Pu- plant: zum Beispiel eine neue (AOSP). booten wie auf Systemen mit Entwickler unter dem Code- des Vierteljahr veröffentlichen, Telekom hat die verpflichtenden ob Werbung künftig weniger nervt. Denn Adblocking blisher in der Cloud verbindet. Video-App, mit der man Live- Zudem erhielt die Android- chen I (Az.ersatzpflichtig. 21 O 6197/14). Das entschied Die beiden neuen Server- US-Dollar, der S822LC startet UEFI-Firmware. Neben dem namen Enoch an der Ausgabe um die Stabilität des Systems Besser erklärt: Informationen über das Die Deutsche Nutzen wicklern, Anwendern und Architekten statt. ist für die Reklamebranche ein reales Ärgernis. Damit will man einen großen streams via Apple TV, Ama- Version für Intel-PCs und Einsatz als Live-System zum 10.3. Das auf grafische Desk- zu erhöhen. (avr) personenbezogener Telekom hat die Daten durch Dash Button: verpflichtenden jüngst Dadassich Landgericht Amazon Mün- Modelle S812LC und S822LC bei 9700 US-Dollar. (odi) chen I (Az. 21 O 6197/14). Anteil des Marketingbudgets zons Fire TV Box oder Xbox- -Notebooks einen neueren Ker- Kennenlernen kann man das Webseitenanbieter Informationenaufüber einem nicht das Nutzen einer Abmahnung der Ver- Z Der HP Elite Slice lässt sich einfach für Telefon- und Video- tatsächlich in Werbung umset- One-Konsole anschauen kann, nel (4.4.20), ein aktuelleres Betriebssystem auf FAT32-, „One-Pager“ zusammengefasst. braucherzentrale NRW unterwer- M personenbezogener Daten durch Dash Button: Da sich Amazon war hat sich das Prinzip matische TOFU aus – „Trust Weekly Builds bei Kali Linux Quelle: IBM Der nationale IT-Gipfel und das fen will, wird ein Prozess um konferenzen aufrüsten. it mehr als 50ˇ000 tergremium erstmalig auf eine zen und nicht im Zwischen- ohne vorher den Kurznachrich- Mesa (12.0.2) sowie Treiber NTFS- oder ext4-formatierte Webseitenanbieterunter- auf einem nicht einer Abmahnung der Ver- asymmetrischer Krypto- on first use“. OpenSSH etwa Fachbesuchern (+18ˇ% getrennte Ausweisung: „Wer- handel, also bei den Agenturen, tendienst aufzurufen. für das Flash-Dateisystem Medien installieren, eventuell Bundesjustizministerium die Kaufknöpfe wahrscheinlich. grafie seit Jahrzehnten fragt bei neuen Kommunika- Mit der Version 2016.2 haben Neben der herkömmlichen Va- „One-Pager“ stützen die Initiativezusammengefasst. zur Einfüh- Sie stoßen braucherzentrale auf erhebliche Be-NRW unterwer- AMD holt bei Grafikchips auf gegenüber 2015) er- bungtreibende, aber auch Nut- versickern lassen. Mit dem in Köln erstmals F2FS und führt HDMI-Audio- beim Aktualisieren älterer Ver- rungDer nationale IT-Gipfel und denken das bei fendenwill, wird ein Prozess um nicht geändert, die Verfahren tionspartnern nach und merkt die Entwickler der auf Security- riante mit GNOME gibt es nun solcher kurzen Texte. Verbraucher- reichte die diesjährige dmexco zer unterscheiden nicht mehr Techniken zum Sammeln gezeigten TrueView for Ac- Unterstützung ein. Darüber hi- sionen vorhandene ext2-/ext3- Bundesjustizministerium unter- schützerndie Kaufknöpfe wahrscheinlich. haben sich lediglich dem Stand sich die Entscheidung. Werkzeuge spezialisierten Li- auch offizielle Kali-Versionen (siehe „Alle Links“). AMD kann bei Grafikkarten- er noch bei bescheidenen 18 in Köln eine neue Bestmarke. zwischen Online und Mobile. und Analysieren immer grö- tion unterstrich Google sein naus beseitigen die Entwickler Dateisysteme konvertiert die Mehr Transparenz: Microsoft der Technik angepasst. Trotz- Als kleine Insel der Glück- nux-Distribution Kali auch das mit KDE, MATE, Xfce, LXDE führtstützen die Initiative derzeit einen zur Einfüh- Prozess ge- Sie stoßen Weichmacher: auf erhebliche Be- Das Bundesin- GPUs gegenüber dem Platz- Prozent. Über 1000 Aussteller (+13ˇ%) Nahezu alle Digitalkampagnen ßerer Datenmengen und die Engagement in Sachen Video- Update-Routine ins nach Mei- dem gab es viel zu bereden auf seligen funktioniert OpenPGP Handling der ISO-Images für und Enlightenment E17 – al- gen rung solcher das Verbot, kurzen seine NutzerTexte. nenministerium denkenhat beieinen den Ge- Verbraucher- hirsch NVIDIA zulegen. Im Bei den in den Prozessor in- verteilten sich auf 90ˇ000 Qua- werden endgeräteübergreifend immer kleinteiligeren Segmen- Werbeformate. Die Idee dahin- nung der Entwickler zuverlässi- der OpenPGP-Konferenz am recht gut: Auf den Keyservern den Download-Bereich geän- lerdings nur für 64-Bit-Syste- über Durchsuchungen von Da- schützern setzesentwurf (siehe „Alle Links“). zur Datenschutz- zweiten Quartal 2016 betrug tegrierten GPUs dominiert In- dratmetern Fläche (+20ˇ%). Be- und cross-medial ausgespielt“, tierungsmöglichkeiten gehören ter: Werbetreibende sollen ihre gere ext4-Format. Details zum Keine Links auf Urheberrechtsverletzungen Mehr Transparenz: Microsoft 8. und 9. September in Köln. finden sich Schlüssel im ein- dert. Diese will man künftig im me. Damit entfällt das bisherige ten auf ihren Cloud-Diensten zu Grundverordnung vorgelegt, die der Marktanteil von AMD 30 tel mit einem Marktanteil von gleitend veröffentlichte der On- erklärte der stellvertretende inzwischen zu den Klassikern YouTube-Beiträge mit mehr In- Installieren finden sich im Wiki führt derzeit einen Prozess ge- Weichmacher: Das Bundesin- In der Variante für kommerzielle Datenverarbeitung bietet der Einige Patente sind ausgelau- stelligen Millionenbereich. Und Wochentakt aktualisieren, um Bauen eines eigenen Kali-ISO informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in Prozent – vor einem Jahr lag knapp 73 Prozent. (odi) fen, so stützen sich jetzt Algo- obwohl kürzlich erste Kolli- line-Vermarkterkreis (OVK) im OVK-Vorsitzende Oliver von der Marketingmesse. Allerdings teraktivität ausstatten können. des Projekts. (avr) Der Europäische Gerichtshof „Wenn Hyperlinks mit Ge- genUSA aus den das hat Verbot, seine die sich jüngst NutzerKraft tritt.nenministerium Kritiker bemängeln, hat einen Ge- S822LC zwölf Einschübe für Storage. die Wartezeit für Nutzer nach für diese Desktops. Darüber hi- rithmen auf elliptische Kurven sionen der kurzen Schlüssel- Bundesverband Digitale Wirt- Wersch (Gruner+Jahr Digital). wirken sie in den aufgehypten Beispielsweise ließen sich Ak- dem Installieren zu minimieren. (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt über Durchsuchungen Electronic Frontier Foundationvon Da- setzesentwurf dass sie den strengen Zweck- zur Datenschutz- naus lassen sich Kali-Installa- statt auf das RSA-Verfahren. IDs entdeckt wurden, ergab schaft (BVDW) seine Prognose Hallen inzwischen ein wenig tionsaufrufe (Probefahrt, „kaufe Anwender können erstmals tionen mit einer Preseed-Datei Keine Links chung auf Urheberrechtsverletzungen zur Zulässigkeit von werden, kann von demjeni- diesertenKlage auf angeschlossen. ihren Cloud-Diensten zu Grundverordnung bindungsgrundsatz aufweicht.vorgelegt, die PGP-Urgestein Lutz Donnerha- eine kryptografische Analyse zur Entwicklung des Werbe- profan. Das gilt ebenso für das jetzt“ et cetera) im Video oder zwischen mehreren Default- vorkonfigurieren – ab 2016.2 Links auf Webseiten präzi- gen, der sie gesetzt hat, er- informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in marktes in Deutschland. Dem- Alle Großen Programmatic Advertising, das danach einblenden. siert. Vor etwaGerichtshof Der Europäische zwei Jahren wartet „Wenn werden, dass ermitdieGe- Hyperlinks aus den USA hat sich jüngst die Kraft tritt. Kritiker bemängeln, cke erklärte allerdings in einem der Schlüssel des Krypto- und Desktop-Umgebungen wählen. auch via HTTPS. (avr) entschied er, dass das Setzen erforderlichen Nachprüfungen Rückblick, dass er persönlich Fuzzing-Experten Hanno Böck nach wird das Geschäft mit steigen ein automatisierte Buchen von An- (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt vornimmt, um sich zu verge- PC-Bundles Electronic Frontier Foundation dass sie den strengen Zweck- RSA-Schlüssel vorziehe, „weil kaum Anlass zur Kritik an der Display-Anzeigen in diesem zeigenplätzen. In diesem Jahr von Links von einer Webseite chungaufzur Zulässigkeit vonIn- werden, kanndas von demjeni- dieser Klageaus Soft- und Hardware angeschlossen. zulässigaufweicht. bindungsgrundsatz Jahr um 6,3ˇ% auf knapp 1,8 Der Anteil der Aussteller aus soll laut BVDW jeder dritte di- Adblocker bedrohen Linkshalte“ „öffentlich zugängliche auf grundsätzlich Webseiten rechtmä- präzi- wissern, dass gen, betroffene man sie so schön per Hand be- Grundlage der Verschlüsselung. Samba 4.5 mit effizienterer Replikation Werkdernichtsie gesetzt unbefugt hat, er- Die Frage, ob PCs mit vor- Anbieter die Kunden über die veröffent- rechnen kann“. Mrd. Euro wachsen. Mit einem dem Ausland stieg laut Ver- gitale Werbe-Euro hierüber flie- das Geschäft Zum Aus- siert.ßigVor etwahatzwei ist. Jetzt Jahren er entschieden, wartet werden, licht wurde“, dass so das er die installierter Software verkauft vorinstallierte Software sowie Gericht. Anteil von 28,8ˇ% am Gesamt- anstalter auf 50ˇ%. Wie in den ßen – Tendenz steigend. Alle Links: www.ix.de/ix1610020 Zwei zentrale Fragen lauten probieren Für die Version 4.5 hat das die sogenannten Oplocks über- entschied er, dass das Setzen dass kommerzielle Anbieter erforderlichen Nachprüfungen Es bleibt jetzt den Gerichten werden dürfen, beschäftigt die die genauen Merkmale der nach wie vor: Woher bekomme Öffentliche Förderung werbemarkt liegt die Online- vergangenen Jahren stellten ne- Trendthema dieses Jahr: Nicht mitmachen will Google lässt sich Samba-Team intensiv daran nahmen. von Webseiten von Links von einer aufWebseite die Recht- überlassen festzulegen, vornimmt, um sich zu PC-Bundles verge- Gerichte welche aushatSoft- seit Jahren. Jetzt undAnwendungen einzelnen Hardware zulässig infor- ich Public Keys und wie kann Variante etwa auf dem Niveau ben der Stammklientel – Agen- Videos und ihre Vermarktung. bei der Acceptable Ads Plat- Android-86 gearbeitet, die Fähigkeiten als Nur wenig später veröffent- mäßigkeit der auf „öffentlich Inhalte achten zugängliche In- Sorgfaltspflichten wissern, betroffene der Europäische Gerichtshof mieren. dass das kommer- ich diese verifizieren? Für die In einem Beitrag stellte Bern- des Fernsehens (29,3ˇ%). Damit turen, Media-Anbieter und Ver- Das lag allein schon daran, form, deren Betaversion der Domain Controller in einem lichte das Organisationsteam halte“müssen, auf die sierechtmä- grundsätzlich verweisen. zielle nicht Werk Webseitenanbieter beim entschieden, unbefugt veröffent- Die Frage, dassobgegen PCssol- mit vorIm - konkreten AnbieterFalldiegenüg te über die Kunden Alle Meldungen: Tobias Haar 6.0-r1 auch erste Frage sind seit vielen Jah- hard Reiter Projekte aus dem setzt sie sich weiter ab von den markter – große IT-Firmen wie dass die Vertreter der Social- Branchenschreck Eyeo (Ad- als Live-Sys- Active Directory zu verbes- der Göttinger SerNet GmbH Sie können sich nicht auf Un- ßig ist. Jetzt hatberufen, er entschieden, Setzen von Links einhalten che Bundles aus Hardware und es, dass er dem Käufer die licht wurde“, so das EuGH- installierter Gericht. Software Software verkauft vorinstallierte Software sowie klassischen Medien Tageszei- Adobe, Amazon, AOL, eBay, Media-Plattformen in ihren block plus) mit Unterstützung wissenheit wenn der müssen. Die jüngste grundsätzlich nichts Rückabwicklung des Kaufver- Alle Links: www.ix.de/ix1610020 ren Keyserver zuständig. Der OpenPGP-Umfeld vor, die das tem starten. sern. So haben die Entwickler den Termin für die 16. Samba dass verlinkte kommerzielle Anbieterist, Inhalt rechtswidrig Es bleibt jetzt Entscheidung den Gerichten beseitigt die Un- spricht,werdenwenndürfen, beschäftigt trages die Verkäufer die angeboten die genauen Merkmale der hat, nachdem Norweger Kristian Fiskerstrand Bundesamt für Sicherheit in tung (17,5ˇ%) und Publikums- Facebook, Google, IBM, Sales- Produktvorträgen, Pardon, Key- von Combotag zur dmexco Probleme beim Handling von eXPerience (SambaXP), die zeitschrift (7,1ˇ%). force, SAP, Telefonica, Twit- notes, diese Botschaft verbrei- hochfuhr. Das Unternehmen von Webseiten etwa weil erauf das die Recht- Urheberrecht überlassen sicherheitenfestzulegen, welche dabei in diesem Bereich Gerichte seit Jahren. einige Regeln Jetzt dieser einhalten. hat erklärt einzelnen hatte,Anwendungen die vorin- infor- erläuterte das etablierte Sys- der Informationstechnik (BSI) bald ablaufenden Passwörtern Entwickler- und Anwenderkon- mäßigkeit verletzt.der Inhalte achten Sorgfaltspflichten nicht. (jd) Dieder kommer- Europäische Richter sprechen in Gerichtshof ihrem stalliertemieren. Software nicht nutzen tem. Das hat jedoch Grenzen: fördert. Das betrifft neben der Vor dem Hintergrund brö- ter und Yahoo aus. Mit ihren teten. Schließlich soll der ge- hinter dem Adblocker will sowie beim Prüfen von Pass- ferenz rund um Samba. Sie ckelnder Grenzen zwischen Marketing-Clouds bringen sich meine Nutzer in fünf Jahren Werbung, die bestimmte Kri- Debianˇ8 einen neuen Kernel müssen, auf die sie verweisen. zielle Webseitenanbieter beim Urteil entschieden, dass Bun davon, dass solche gegen- sol- Im konkreten zu wollen. Eine separate Rück-Fall genügte Alle Meldungen: Tobias Haar So kann dort jeder Anwender Arbeit des GnuPG-Maintainers stationärem und mobilem In- IBM, Oracle, Salesforce und täglich drei bis vier Stunden terien erfüllt, nicht ausblen- Kurz notiert mit aktivierter Address Space wörtern behoben. Die Repli- wird vom 2. bis 4. Mai 2017 Sie können sich nicht auf Un- Setzen von Links einhalten dlesche grundsätzlich Bundles ausdem In- und Hardware gabe deres, Software dass lehnten er demdieKäufer die Schlüssel mit beliebigen IDs Werner Koch vor allem die In- Layout Randomization (ASLR) kation per Domain Replica- wieder in Göttingen stattfinden. wissenheit berufen, wenn der müssen. Die jüngste EuGH- teresse der Verbraucher Software ent- nichts grundsätzlich Richter zugunsten des Verkäu- Rückabwicklung des Kaufver- hochladen. Werner Koch, tegration in Clients proprietärer ternet verzichtete das Vermark- SAP in Stellung. SAP betreibt Onlinevideos betrachten. Das den. Das Whitelisting soll dem- tion Services (DRS) soll über Frühbucher erhalten bis zum sprechen. Allerdings muss der fers ab. (jd) nächst für komplette Websites Gefasst: In den USA hat die Po- sowie mit mgd einen neuen verlinkte Inhalt rechtswidrig ist, Entscheidung beseitigt die Un- spricht, wenn die Verkäufer trages angeboten hat, nachdem Maintainer des freien GnuPG, Betriebssysteme. Ein ebenfalls verknüpfte Attribute effizien- 28. Februar 100 Euro Rabatt, gelten, anstatt wie bislang nur lizei bei einer Verkehrskontrol- Zufallsgenerator. Zudem aktua- etwa weil er das Urheberrecht sicherheiten in diesem Bereich dabei einige Regeln einhalten. dieser erklärt hatte, die vorin- schlägt ein neues System vor: aus diesem Umfeld stammen- ter ablaufen, vor allem in gro- Besucher der ersten SambaXP Web Key Service (siehe „Alle des Werkzeug ist GPGME, das für individuelle Anzeigen. Für le den per Haftbefehl gesuch- lisierten sie unter anderem Tor verletzt. nicht. (jd) Erste Die Unternehmen Richter sprechen innutzen ihrem Privacy stallierteShield Software nicht nutzen ten mutmaßlichen Hacker von und den Tor-Browser. ßen Umgebungen. von 2002 können sich um kos- Urteil davon, dass solche Bun- zu wollen. Eine separate Rück- Links“) – ein Public Key soll sich leichter in automatisierte diesen Service möchte das Un- kernel.org festgenommen. Er Änderungen auf anderen tenlose Tickets bewerben. Microsoft, Salesforce und eini- datenschutzkonformen Übertra- auf einem Webserver liegen, Abläufe einpassen lässt als das ternehmen allerdings Geld se- Kommandozeile: Zusätzlich zu dles grundsätzlich dem In - gabe der ge weitere zählen zu den ers- gung personenbezogener Software Datenlehnten die soll 2011 in vier Server der Linux LDAP-Servern kann der Sam- Über den im gleichen Zeit- der zur E-Mail der ID passt. auf den interaktiven Betrieb hen, was mancher in der Bran- Foundation eingebrochen sein, den üblichen Fehlerkorrekturen ba-interne LDAP-Server jetzt raum laufenden Call for Pa- ten teresse der Verbraucher Unternehmen, die ent- zwischen Richter EU-Unterneh- zugunsten des Verkäu- ausgelegte GnuPG. che als moderne Wegelagerei um dort Schadcode zu installie- haben die Bash-Entwickler der per LDAP_SERVER_NOTI- pers sucht das Programmkomi- das sprechen. kürzlich Allerdings verab- muss der men fersund ab.Empfängern in (jd) Die gut fünfzig anwesen- bezeichnet. Version 4.4 ihrer Shell einige Er- FICATION_OID überwachen. tee unter anderem Beiträge aus schiedete „EU-US Pri- den USA ab (siehe iX Wem kann ich trauen? den internationalen Kongress- Ein Bündnis aus Werbe- ren und Daten zu manipulieren. weiterungen spendiert. So kann vacy Shield“ nutzen. 9/2016, S. 27). Teilneh- teilnehmer tauschten sich dann industrie, Werbetreibenden und Gewandelt: Lange war Open mapfile, das eingebaute Kom- Mit Virtual List den Bereichen Das ergibt sich aus ei- Erste Unternehmen nutzen Privacy Shield mende Unternehmen View können An- Authentifizierung ner Teilnehmerliste, die müssen sich auf die Das lässt jedoch die Validie- über Ansätze zur Verbesserung Publishern startete auf der Source bei Microsoft verpönt, mando zum Handling struktu- wendungen durch und Identity Ma- das Microsoft, Salesforce und eini- Einhaltung US-Handelsminis- datenschutzkonformen strenger Da- Übertra- rung weiter außen vor. Hie- der User Experience aus – Messe eine Gegeninitiative un- doch seit Satya Nadella CEO rierter Eingaben, mit beliebigen das LDAP-Ver- nagement, Clus- ter der schönen Bezeichnung ge weitere terium zählen führt. Das Pri- zu den ers- tenschutzvorgaben gung personenbezogener ver- Daten rarchische Verfahren beäugen mehrere Projekte haben sich ist, hat man sich zu eifrigen Un- Datensatzbegrenzern umgehen. zeichnis blättern, ohne es kom- tering, [Cluster-]Dateisyste- vacyten Shield löste das als die pflichten undzwischen stehen dabei „Coalition for better ads“. Die Unternehmen, EU-Unterneh- OpenPGP-Anwender traditio- das auf die Fahnen geschrie- Alle Links: www.ix.de/ix1610022 terstützern gemausert. In der Überarbeitet: Im üblichen plett herunterladen zu müssen. me, Hochverfügbarkeit, HPC, rechtswidrig eingestufte frü- unter Aufsicht des US-Han- das kürzlich verab- men und Empfängern in nell skeptisch. Mittlerweile ist ben. Die Organisatoren der Beteiligten wollen die Qualität aktuellen GitHub-Statistik liegt Weiter bescheinigen die Ent- Integration in AD/LDAP-In- here Safe-Harbor-Verfahren zur delsministeriums. jedoch die Erkenntnis gereift, German Unix Users Group der Anzeigen steigern und ner- Microsoft bei den Open-Source- Dreimonatsturnus haben die schiedete „EU-US Pri- den USA(jd) ab (siehe iX Debian-Entwickler die Stable wickler ihren SMB-2.1-Code so frastrukturen, Handling sehr vacy Shield“ nutzen. 9/2016, S. 27). Teilneh- dass das Web of Trust nicht denken bereits über eine Fol- vige Formate zurückdrängen. Projekten an der Spitze vor Release auf 8.6 aktualisiert. viel Stabilität, dass sie Leases großer Datenmengen, mobile 20 iX 10/2016 recht skaliert. Auf der Konfe- geveranstaltung nach, ein Ter- Man hofft, dass die Nutzer Facebook und Docker Inc. Das ergibt sich aus ei- mende Unternehmen Neben über 90 Bugfixes bauten für SMB 2.1 inzwischen stan- Speichermethoden oder Sam- ner Teilnehmerliste, die müssen sich auf die renz sprachen sich daher meh- min ist allerdings noch nicht dann eher bereit wären, auf Ad- Anonym: Im jetzt fertiggestell- sie vor allem Verbesserungen dardmäßig aktiviert haben. Mit ba-SMB2.x-Implementierungen rere Teilnehmer für das prag- bekannt. (jab) blocker zu verzichten. Denn die diesen organisiert das Protokoll für Early Adopters. Details zum das US-Handelsminis- Einhaltung strenger Da- ten Tails 2.6 verpasste das Pro- hinsichtlich Stabilität und Branche begreift langsam, dass intensives lokales Caching von Prozedere finden sich online terium führt. Das Pri- tenschutzvorgaben ver- 15 jekt dem zugrunde liegenden Sicherheit ein. iX 10/2016 18 iX 10/2016 diese Technik ihr Geschäfts- Dateien, was bisher in SMB 1 (siehe „Alle Links“). (avr) vacy Shield löste das als pflichtenlinks und20stehen dabei Über mangelnden Zulauf konnte sich die Kölner Ausstellung für digitale Werbung nicht beklagen. modell gefährdet. (jd) rechtswidrig eingestufte frü- unter Aufsicht des US-Han- 22 iX 10/2016 here Safe-Harbor-Verfahren zur delsministeriums. (jd) Alle Links: www.ix.de/ix1610018 8 iX 10/2016 20 iX 10/2016 15 rechts links 18 22 8 links links links 20 a) Satzspiegel: 390 × 260 a) 185 × 260 a) 185 × 128 90 × 260 a) 185 × 84 a) 185 × 62 90 × 128 b) Anschnitt: 420 × 297* b) 210 × 297* b) 210 × 149* 103 × 297* b) 210 × 107* b) 210 × 80* 6.540 € 3.475 € 2.050 € 1.540 € 1.180 € Alle Größenangaben: Breite x Höhe in Millimeter *) Anschnittformate zuzüglich 3 mm umlaufenden Beschnitt anlegen. sw-Anzeigen und andere Formate auf Anfrage! Attraktive Sonderwerbeformen wie Beilagen (180€ per Tsd.) oder Beihefter (z.B. 2-Seiter 120€ per Tsd.) sind wirkungsvolle Aufmerksamkeitsfänger – wir beraten Sie gern! Kombi- TERMINE HEFTINFORMATIONEN Optionen Anzeigenschluss: 08.03.2022 Umfang: ca. 140 – 160 Seiten mit ix.de DU-Schluss: 14.03.2022 Druckauflage: 25.000 Exemplare Erscheinungstermin: 11.04.2022 • Zuschlag für Umschlagseiten: 25 % • 15 % Agenturprovision möglich Fragen Sie uns auch nach attraktiven Kombi-Optionen mit iX, ix.de oder dem • andere Formate auf Anfrage heise Developer Channel. • alle Preise zzgl. Mehrwertsteuer
GEZIELTES RECRUITING Ihre Stellenanzeige im Sonderheft „AD-Sicherheit“. Mit einer Druckauflage von 25.000 Exemplaren erscheint mit dem iX Kom pakt ein Ratgeber für Mitarbeiter IT-Security, Sicherheitsberater, - beautragte, Administratoren, IT-Leiter, CIOs und CSOs. Mit einer Imageanzeige können Sie Ihr Unternehmen als attrakti ven Arbeitgeber vorstellen oder Sie machen mit einer konkreten Stellenausschreibung auf sich aufmerksam. In jedem Fall errei- chen Sie aufgrund des spitzen Sonderheftthemas eine exklu- sive Zielgruppe, die ganz besonders daran interessiert ist, sich in diesem Bereich fortzubilden und am Ball zu bleiben. Ihr Ansprechpartner für Stellenanzeigen: Stellenanzeigen: Preisbeispiele für Anzeigen in 4c Karl-Heinz Kremer, Tel: 06335 9217 0, karlheinz.kremer@heise.de 1/1 Seite 1/2 Seite 1/3 Seite 1/4 Seite ix.1016.014-015.qxp 20.09.16 12:13 Seite 15 ix.1016.018.qxp 22.09.16 11:28 Seite 18 ix.1016.020.qxp 20.09.16 11:08 Seite 20 ix.1016.008.qxp 22.09.16 11:07 Seite 8 ix.1016.022.qxp 22.09.16 11:41 Seite 22 ix.1016.020.qxp 20.09.16 11:08 Seite 20 MARKT + TRENDS | VERSCHLÜSSELUNG MARKT + TRENDS | CRM-MESSE MARKT + TRENDS MARKT | RECHT + TRENDS | RECHT MARKT + TRENDS | OPEN SOURCE HP: Mini-PC fürs Büro Neue OpenPOWER-Server für HPC Trends bei OpenPGP Die Besonderheit des kompak- optionale Abdeckplatte liefert IBM empfiehlt seine neuen besitzen zwei CPU-Sockel. WLAN-Betreiber WLAN-Betreibernicht nichtmehr haftbar Sichere Insel dmexco: Klassentreffen der Werber erhofft sich zumindest Face- mehr haftbar ten Business-PC Elite Slice ist Bedienelemente für Skype for OpenPOWER-Server vor allem Der S821LC kommt im 1HE- books Produktchef Chris Cox, Android 6 für Notebooks BSD für den Desktop Cybercrime: Laut einer Um Cybercrime: Laut- einer Um- seine Erweiterbarkeit: Mit den Business und Intel Unite. für rechenintensive Anwendun- Formfaktor, im 2HE-System Kurz notiert Kurz notiert frage der frage dpa wollen der dpadie wollen die Konsumentenjagd sogenannten Slices zum Auf- Über eine VESA-Montage- gen: HPC, KI-Anwendungen S822LC finden maximal vier dessen Unternehmen kräftig in Ein Einlanglang ersehntesUrteil ersehntes Betreibern aber Urteil Betreibern aber„angemessene „angemessene Bundesländer ihr Personal im Bundesländer ihr Personal im den Ausbau der Bewegtbild- Mit Android-x86 6.0-r1 haben einige Bugs in den WLAN- Mit Ausgabe 10.3 aktualisiert top-Umgebungen spezialisierte des Europäischen Gerichtshofs und verhältnismäßige“ Maß- stecken lässt sich beispiels- platte lässt sich der Mini-PC wie maschinelles Lernen, Big GPUs Platz. Letzteres ist in des Europäischen (Az. C-484/14)Gerichtshofs stellt klar, dass und verhältnismäßige“ nahmen Maß- zur Verhinderung wei- Wandervögel: Nach heftiger Bereich der Bekämpfung von Bereich der Bekämpfung von funktionen seiner Dienste in- die Entwickler die erste stabile Treibern, die in früheren Re- das GhostBSD-Projekt sein freie Betriebssystem für x86- (Az. C-484/14) stellt klar, dassfür nahmen zur Verhinderung aufwei- KritikWandervögel: Nach heftigerInternetkriminalität aufstocken. weise ein optisches Laufwerk hinter einem Display befesti- Data, aufwendige Datenanaly- zwei Versionen erhältlich: Die vestiert. Es geht etwa um die WLAN-Betreiber nicht terer Rechtsverletzungen - hat die EU-Kommission AllerdingsInternetkriminalität haben sie mitunter aufstocken. nachrüsten. Eine Erweiterung gen. Die Preise beginnen bei tik. Über die neue NVLink- Variante „für kommerzielle Da- Nils Magnus Möglichkeit, ab einer vorein- Android-Version für Intel-Sys- teme auf Basis von Android leases zu Problemen beim Sus- pend/Resume geführt haben. Desktop-Betriebssystem. Es ba- siert auf FreeBSD, startet auch und amd64-Systeme basiert auf FreeBSD. Entsprechend flos- WLAN-Betreiber nicht durch Urheberrechtsverstöße für terer erlegtRechtsverletzungen werden. Dazu zählen auf- einenKritik hat die EU-Kommission Gesetzesvorschlag zur Allerdings Schwierigkeiten, haben sie mitunter genügend mit Lautsprecher und Mikro- 685 Euro. (odi) Schnittstelle der POWER8-Pro- tenverarbeitung“ bietet zwölf Urheberrechtsverstöße Nutzer haften müssen. durch Kosten- erlegt werden.eine beispielsweise Dazu zählen Nutzerre- einen Gesetzesvorschlag Neuregelung des Roaming in- zur gestellten Zuschauermenge den Marshmallow fertiggestellt. Sie Zum Ausprobieren von An- per UEFI und kann ZFS als Da- sen viele Neuerungen des gro- FachleuteSchwierigkeiten, zu finden. genügend fon soll den Mini-Rechner zur zessoren lässt sich NVIDIAs Einschübe für Festplatten, Achim Born Videostream für Werbeeinspie- basiert auf dem im April frei- droid-x86 6.0 bietet das Projekt teisystem einsetzen. Neugierige ßen Bruders in die neue Release Nutzer haften müssen. pflichtige ausdrücklich Kosten- Abmahnungen sind beispielsweise nicht mehr gestat- gistrierung sowieeine schützte Zugänge Nutzerre- passwortge- Neuregelung nerhalb des Roaming in- der EU zurückgezogen. FachleuteWenn zu finden. Zentrale für Telefon- und Vi- Grafikprozessor Tesla P100 als die der HPC-Variante fehlen. pflichtige Abmahnungen sind gistrierung sowiezu kabello- passwortge- Danach sollteder nerhalb Roaming nur an EU zurückgezogen. Besser aufpassen: ein Quelle: HP Obwohl das Projekt schon 25 Jahre alt ist, gab es bis- lungen zu unterbrechen. Twit- gegebenen Code von Android zwei ISO-Images zum Down- Linux-Nutzer sollten mit den ein. So ersetzt Slim künftig den tet. Grundsätzlich können sen Netzen. den schützte (jd) bis zu 90 Tagen pro Jahr kos- nur Sharehoster das Hochladen undWenn ein deokonferenzen machen. Eine Rechenbeschleuniger anbinden. Alle Systeme laufen unter Li- ausdrücklich nicht mehr gestat- Zugänge zu kabello- Danach sollte Roaming an Besser aufpassen: her keine dedizierte Konferenz zum Ende-zu-Ende- mit XM (Exchange Media) seit ter-CEO Jack Dorsey erzählte 6.0.1 (Marshmallow MR2) und load an, für 32-Bit- und 64-Bit- integrierten Desktop-Umgebun- bisher eingesetzten GDM als tenlos sein. Jetzt will man einen Verbreiten urheberrechtlich ge- Die GPUs mit Pascal-Architek- nux; zur Wahl stehen RHEL 6 Die dmexco meldet Rekorde, und das digitale Marke- tet. Grundsätzlich können den sen Netzen. (jd) bis zu 90 Tagen pro Jahr kos- Sharehoster das Hochladen und Kurzem ein auf HANA laufen- per Videochat, was sein Un- erweitert diesen um Sicher- Systeme (siehe „Alle Links“). gen MATE und Xfce schnell Display Manager. Eine weitere neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter- tur können spezielle Rechen- und 7, SLES 11 und 12 sowie Schutz der E-Mail-Kommunikation mit OpenPGP. tenlos sein. Jetzt will man einen Verbreiten er sich urheberrechtlich ge- ting glänzt mit hohen Zuwächsen. Bleibt die Frage, des Online-Media-Netzwerk, ternehmen in diesem Bereich heits-Patches aus Googles An- Die lassen sich auf Geräten zurechtkommen. Neuerung: Zukünftig will das Regeln erstellen. bindet, macht schaden- aufgaben bis zu 50-mal schnel- Ubuntu 14.04. neuen Entwurf der „Fair-Use“- schützter Inhalte nicht unter- Jetzt fand in Köln erstmals ein Treffen von Ent- das Werbetreibende und Pu- plant: zum Beispiel eine neue droid Open Source Project mit klassischem BIOS ebenso Rund ein Jahr arbeiteten die Projekt Updates regelmäßig je- Besser erklärt: Die Deutsche ersatzpflichtig. Das entschied ler erledigen als CPUs. Der S812LC kostet ab 6000 ob Werbung künftig weniger nervt. Denn Adblocking Regeln erstellen. jüngst dasbindet, machtMün- Landgericht er sich schaden- blisher in der Cloud verbindet. Video-App, mit der man Live- (AOSP). booten wie auf Systemen mit Entwickler unter dem Code- des Vierteljahr veröffentlichen, Telekom hat die verpflichtenden Die beiden neuen Server- US-Dollar, der S822LC startet wicklern, Anwendern und Architekten statt. chen I (Az.ersatzpflichtig. 21 O 6197/14). Das entschied ist für die Reklamebranche ein reales Ärgernis. Damit will man einen großen streams via Apple TV, Ama- Zudem erhielt die Android- UEFI-Firmware. Neben dem namen Enoch an der Ausgabe um die Stabilität des Systems Besser erklärt: Informationen über das Die Deutsche Nutzen Modelle S812LC und S822LC bei 9700 US-Dollar. (odi) jüngst Dadassich Landgericht Mün- Anteil des Marketingbudgets zons Fire TV Box oder Xbox- Version für Intel-PCs und Einsatz als Live-System zum 10.3. Das auf grafische Desk- zu erhöhen. (avr) personenbezogener Telekom hat die Daten durch Dash Button: verpflichtenden Amazon chen I (Az. 21derO Ver- 6197/14). Z tatsächlich in Werbung umset- One-Konsole anschauen kann, -Notebooks einen neueren Ker- Kennenlernen kann man das Webseitenanbieter Informationenaufüber einem nicht einer Abmahnung M Der HP Elite Slice lässt sich einfach für Telefon- und Video- das Nutzen war hat sich das Prinzip matische TOFU aus – „Trust Quelle: IBM konferenzen aufrüsten. it mehr als 50ˇ000 tergremium erstmalig auf eine zen und nicht im Zwischen- ohne vorher den Kurznachrich- nel (4.4.20), ein aktuelleres Betriebssystem auf FAT32-, „One-Pager“ zusammengefasst. braucherzentrale NRW unterwer- personenbezogener Daten durch Dash Button: Da sich Amazon asymmetrischer Krypto- on first use“. OpenSSH etwa Fachbesuchern (+18ˇ% getrennte Ausweisung: „Wer- handel, also bei den Agenturen, tendienst aufzurufen. Mesa (12.0.2) sowie Treiber NTFS- oder ext4-formatierte Weekly Builds bei Kali Linux Der nationale IT-Gipfel und das Webseitenanbieterunter- auf einem fen will, wird ein Prozess um nicht einer Abmahnung der Ver- grafie seit Jahrzehnten fragt bei neuen Kommunika- gegenüber 2015) er- bungtreibende, aber auch Nut- versickern lassen. Mit dem in Köln erstmals für das Flash-Dateisystem Medien installieren, eventuell Bundesjustizministerium die Kaufknöpfe wahrscheinlich. AMD holt bei Grafikchips auf nicht geändert, die Verfahren tionspartnern nach und merkt reichte die diesjährige dmexco zer unterscheiden nicht mehr Techniken zum Sammeln gezeigten TrueView for Ac- F2FS und führt HDMI-Audio- beim Aktualisieren älterer Ver- Mit der Version 2016.2 haben Neben der herkömmlichen Va- „One-Pager“ stützen die Initiativezusammengefasst. zur Einfüh- Sie stoßen braucherzentrale auf erhebliche Be-NRW unterwer- haben sich lediglich dem Stand sich die Entscheidung. die Entwickler der auf Security- riante mit GNOME gibt es nun rungDer nationale solcher IT-Gipfel und denken kurzen Texte. das bei fendenwill, wird ein Prozess um Verbraucher- AMD kann bei Grafikkarten- er noch bei bescheidenen 18 in Köln eine neue Bestmarke. zwischen Online und Mobile. und Analysieren immer grö- tion unterstrich Google sein Unterstützung ein. Darüber hi- sionen vorhandene ext2-/ext3- Bundesjustizministerium schützerndie unter- Kaufknöpfe wahrscheinlich. der Technik angepasst. Trotz- Als kleine Insel der Glück- Über 1000 Aussteller (+13ˇ%) Nahezu alle Digitalkampagnen Werkzeuge spezialisierten Li- auch offizielle Kali-Versionen (siehe „Alle Links“). GPUs gegenüber dem Platz- Prozent. ßerer Datenmengen und die Engagement in Sachen Video- naus beseitigen die Entwickler Dateisysteme konvertiert die Mehr Transparenz: Microsoft dem gab es viel zu bereden auf seligen funktioniert OpenPGP nux-Distribution Kali auch das mit KDE, MATE, Xfce, LXDE führtstützen die Initiative derzeit einen zur Einfüh- Prozess ge- Sie stoßen Weichmacher: auf erhebliche Be- Das Bundesin- hirsch NVIDIA zulegen. Im Bei den in den Prozessor in- verteilten sich auf 90ˇ000 Qua- werden endgeräteübergreifend immer kleinteiligeren Segmen- Werbeformate. Die Idee dahin- Update-Routine ins nach Mei- der OpenPGP-Konferenz am recht gut: Auf den Keyservern Handling der ISO-Images für und Enlightenment E17 – al- gen rung solcher das Verbot, kurzen seine Nutzer denkenhat Texte. nenministerium beieinen den Ge- Verbraucher- zweiten Quartal 2016 betrug tegrierten GPUs dominiert In- dratmetern Fläche (+20ˇ%). Be- und cross-medial ausgespielt“, tierungsmöglichkeiten gehören ter: Werbetreibende sollen ihre nung der Entwickler zuverlässi- 8. und 9. September in Köln. finden sich Schlüssel im ein- den Download-Bereich geän- lerdings nur für 64-Bit-Syste- über Durchsuchungen von Da- schützern setzesentwurf (siehe „Alle Links“). zur Datenschutz- gleitend veröffentlichte der On- erklärte der stellvertretende inzwischen zu den Klassikern YouTube-Beiträge mit mehr In- gere ext4-Format. Details zum Mehr Transparenz: Microsoft der Marktanteil von AMD 30 tel mit einem Marktanteil von In der Variante für kommerzielle Datenverarbeitung bietet der Einige Patente sind ausgelau- stelligen Millionenbereich. Und line-Vermarkterkreis (OVK) im OVK-Vorsitzende Oliver von der Marketingmesse. Allerdings teraktivität ausstatten können. Installieren finden sich im Wiki dert. Diese will man künftig im me. Damit entfällt das bisherige Keine Links auf Urheberrechtsverletzungen ten auf ihren Cloud-Diensten zu Grundverordnung vorgelegt, die führt derzeit Prozent – vor einem Jahr lag knapp 73 Prozent. (odi) Wochentakt aktualisieren, um Bauen eines eigenen Kali-ISO informieren. Nebeneinen Prozess ge- IT-Firmen bis 2018 inWeichmacher: allen EU-Staaten Dasin Bundesin- S822LC zwölf Einschübe für Storage. fen, so stützen sich jetzt Algo- obwohl kürzlich erste Kolli- Bundesverband Digitale Wirt- Wersch (Gruner+Jahr Digital). wirken sie in den aufgehypten Beispielsweise ließen sich Ak- des Projekts. (avr) genUSAdas hat Verbot, seine die Nutzer Der Europäische Gerichtshof „Wenn Hyperlinks mit Ge- aus den sich jüngst Kraft tritt.nenministerium Kritiker bemängeln, hat einen Ge- rithmen auf elliptische Kurven sionen der kurzen Schlüssel- die Wartezeit für Nutzer nach für diese Desktops. Darüber hi- schaft (BVDW) seine Prognose Hallen inzwischen ein wenig tionsaufrufe (Probefahrt, „kaufe (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt über Durchsuchungen Electronic Frontier Foundationvon Da- setzesentwurf dass sie den strengen Zweck- zur Datenschutz- statt auf das RSA-Verfahren. IDs entdeckt wurden, ergab dem Installieren zu minimieren. naus lassen sich Kali-Installa- PGP-Urgestein Lutz Donnerha- eine kryptografische Analyse zur Entwicklung des Werbe- Alle Großen profan. Das gilt ebenso für das jetzt“ et cetera) im Video oder Anwender können erstmals tionen mit einer Preseed-Datei Keine Links chung auf Urheberrechtsverletzungen zur Zulässigkeit von werden, kann von demjeni- diesertenKlage auf angeschlossen. ihren Cloud-Diensten zu Grundverordnung bindungsgrundsatz aufweicht.vorgelegt, die marktes in Deutschland. Dem- Programmatic Advertising, das danach einblenden. Links auf Webseiten präzi- gen, der sie gesetzt hat, er- informieren. Neben IT-Firmen bis 2018 in allen EU-Staaten in cke erklärte allerdings in einem der Schlüssel des Krypto- und zwischen mehreren Default- vorkonfigurieren – ab 2016.2 Rückblick, dass er persönlich Fuzzing-Experten Hanno Böck nach wird das Geschäft mit steigen ein automatisierte Buchen von An- Desktop-Umgebungen wählen. auch via HTTPS. (avr) siert. Vor etwaGerichtshof Der Europäische zwei Jahren wartet „Wenn werden, dass ermitdieGe- Hyperlinks aus den USA hat sich jüngst die Kraft tritt. Kritiker bemängeln, Display-Anzeigen in diesem zeigenplätzen. In diesem Jahr entschied er, dass das Setzen erforderlichen Nachprüfungen RSA-Schlüssel vorziehe, „weil kaum Anlass zur Kritik an der Adblocker bedrohen (EuGH) hat seine Rechtspre- winnerzielungsabsicht gesetzt vornimmt, um sich zu verge- PC-Bundles Electronic Frontier Foundation dass sie den strengen Zweck- man sie so schön per Hand be- Grundlage der Verschlüsselung. Jahr um 6,3ˇ% auf knapp 1,8 Der Anteil der Aussteller aus soll laut BVDW jeder dritte di- von Links von einer Webseite chungaufzur Zulässigkeit vonIn- werden, kanndas von demjeni- dieser Klageaus Soft- und Hardware angeschlossen. zulässigaufweicht. bindungsgrundsatz „öffentlich zugängliche wissern, dass betroffene rechnen kann“. Mrd. Euro wachsen. Mit einem dem Ausland stieg laut Ver- gitale Werbe-Euro hierüber flie- das Geschäft Samba 4.5 mit effizienterer Replikation Linkshalte“ auf grundsätzlich Webseiten rechtmä- präzi- gen, Werkdernichtsie gesetzt unbefugt hat, er- Die Frage, ob PCs mit vor- Anbieter die Kunden über die veröffent- Anteil von 28,8ˇ% am Gesamt- anstalter auf 50ˇ%. Wie in den ßen – Tendenz steigend. siert.ßigVor etwahatzwei Jahren wartet werden, dass er die installierter Software verkauft vorinstallierte Software sowie Zwei zentrale Fragen lauten Zum Aus- ist. Jetzt er entschieden, licht wurde“, so das Gericht. Öffentliche Förderung werbemarkt liegt die Online- vergangenen Jahren stellten ne- Trendthema dieses Jahr: Nicht mitmachen will Google Alle Links: www.ix.de/ix1610020 nach wie vor: Woher bekomme probieren Für die Version 4.5 hat das die sogenannten Oplocks über- entschied er, dass das Setzen dass kommerzielle Anbieter erforderlichen Nachprüfungen Es bleibt jetzt den Gerichten werden dürfen, beschäftigt die die genauen Merkmale der Variante etwa auf dem Niveau ben der Stammklientel – Agen- Videos und ihre Vermarktung. bei der Acceptable Ads Plat- ich Public Keys und wie kann des Fernsehens (29,3ˇ%). Damit turen, Media-Anbieter und Ver- Das lag allein schon daran, form, deren Betaversion der lässt sich Samba-Team intensiv daran nahmen. von Webseiten von Links von einer mäßigkeit der aufWebseite die Recht- Inhalte achten überlassen festzulegen, vornimmt, um sich zu Sorgfaltspflichten PC-Bundles verge- Gerichte welche aushatSoft- seit Jahren. Jetzt undAnwendungen einzelnen Hardware zulässig infor- ich diese verifizieren? Für die In einem Beitrag stellte Bern- Android-86 gearbeitet, die Fähigkeiten als Nur wenig später veröffent- auf „öffentlich zugängliche In- wissern, betroffene der Europäische Gerichtshof mieren. dass das kommer- erste Frage sind seit vielen Jah- hard Reiter Projekte aus dem setzt sie sich weiter ab von den markter – große IT-Firmen wie dass die Vertreter der Social- Branchenschreck Eyeo (Ad- Domain Controller in einem lichte das Organisationsteam halte“müssen, auf die sierechtmä- grundsätzlich verweisen. zielle nicht Werk Webseitenanbieter beim entschieden, unbefugt veröffent- Die Frage, dassobgegen PCssol- mit vorIm- konkreten AnbieterFalldiegenüg te über die Kunden Alle Meldungen: Tobias Haar 6.0-r1 auch ren Keyserver zuständig. Der OpenPGP-Umfeld vor, die das klassischen Medien Tageszei- Adobe, Amazon, AOL, eBay, Media-Plattformen in ihren block plus) mit Unterstützung Active Directory zu verbes- der Göttinger SerNet GmbH Sie können sich nicht auf Un- Setzen von Links einhalten che Bundles aus Hardware und es, dass er dem Käufer die als Live-Sys- ßig ist. Jetzt hatberufen, wissenheit er entschieden, wenn der licht wurde“, müssen. so das EuGH- Die jüngste installierter Gericht. Software Software grundsätzlich verkauft nichts vorinstallierte Rückabwicklung Software sowie des Kaufver- tung (17,5ˇ%) und Publikums- Facebook, Google, IBM, Sales- Produktvorträgen, Pardon, Key- von Combotag zur dmexco Alle Links: www.ix.de/ix1610020 Norweger Kristian Fiskerstrand Bundesamt für Sicherheit in tem starten. sern. So haben die Entwickler den Termin für die 16. Samba dass verlinkte kommerzielle Anbieterist, Inhalt rechtswidrig Es bleibt jetzt Entscheidung den Gerichten beseitigt die Un- spricht,werdenwenndürfen, beschäftigt trages die Verkäufer die angeboten die genauen Merkmale der hat, nachdem erläuterte das etablierte Sys- der Informationstechnik (BSI) zeitschrift (7,1ˇ%). force, SAP, Telefonica, Twit- notes, diese Botschaft verbrei- hochfuhr. Das Unternehmen Probleme beim Handling von eXPerience (SambaXP), die Vor dem Hintergrund brö- ter und Yahoo aus. Mit ihren teten. Schließlich soll der ge- hinter dem Adblocker will von Webseiten etwa weil erauf das die Recht- Urheberrecht überlassen sicherheitenfestzulegen, welche dabei in diesem Bereich Gerichte seit Jahren. einige Regeln Jetzt dieser einhalten. einzelnen hat erklärt hatte,Anwendungen die vorin- infor- tem. Das hat jedoch Grenzen: fördert. Das betrifft neben der bald ablaufenden Passwörtern Entwickler- und Anwenderkon- mäßigkeit verletzt.der Inhalte achten Sorgfaltspflichten nicht. (jd) Dieder kommer- Europäische Richter ihrem stalliertemieren. sprechen in Gerichtshof Software nicht nutzen So kann dort jeder Anwender Arbeit des GnuPG-Maintainers ckelnder Grenzen zwischen Marketing-Clouds bringen sich meine Nutzer in fünf Jahren Werbung, die bestimmte Kri- sowie beim Prüfen von Pass- ferenz rund um Samba. Sie stationärem und mobilem In- IBM, Oracle, Salesforce und täglich drei bis vier Stunden terien erfüllt, nicht ausblen- Debianˇ8 einen neuen Kernel müssen, auf die sie verweisen. zielle Webseitenanbieter beim Urteil entschieden, dass Bun davon, dass solche gegen- sol- Im konkreten zu wollen. Eine separate Rück-Fall genügte Alle Meldungen: Tobias Haar Schlüssel mit beliebigen IDs Werner Koch vor allem die In- ternet verzichtete das Vermark- SAP in Stellung. SAP betreibt Onlinevideos betrachten. Das den. Das Whitelisting soll dem- Kurz notiert mit aktivierter Address Space wörtern behoben. Die Repli- wird vom 2. bis 4. Mai 2017 Sie können sich nicht auf Un- Setzen von Links einhalten dlesche grundsätzlich Bundles ausdem In- und Hardware gabe deres, Software dass lehnten er demdieKäufer die hochladen. Werner Koch, tegration in Clients proprietärer Layout Randomization (ASLR) kation per Domain Replica- wieder in Göttingen stattfinden. wissenheit berufen, wenn der müssen. Die jüngste EuGH- teresse der Verbraucher Software ent- nichts grundsätzlich Richter zugunsten des Verkäu- Rückabwicklung des Kaufver- Maintainer des freien GnuPG, Betriebssysteme. Ein ebenfalls nächst für komplette Websites tion Services (DRS) soll über Frühbucher erhalten bis zum sprechen. Allerdings muss der fers ab. (jd) gelten, anstatt wie bislang nur Gefasst: In den USA hat die Po- sowie mit mgd einen neuen verlinkte Inhalt rechtswidrig ist, Entscheidung beseitigt die Un- spricht, wenn die Verkäufer trages angeboten hat, nachdem schlägt ein neues System vor: aus diesem Umfeld stammen- lizei bei einer Verkehrskontrol- Zufallsgenerator. Zudem aktua- verknüpfte Attribute effizien- 28. Februar 100 Euro Rabatt, etwa weil er das Urheberrecht sicherheiten in diesem Bereich dabei einige Regeln einhalten. dieser erklärt hatte, die vorin- Web Key Service (siehe „Alle des Werkzeug ist GPGME, das für individuelle Anzeigen. Für ter ablaufen, vor allem in gro- Besucher der ersten SambaXP diesen Service möchte das Un- le den per Haftbefehl gesuch- lisierten sie unter anderem Tor verletzt. nicht. (jd) Erste Die Unternehmen Richter sprechen innutzen ihrem Privacy stallierteShield Software nicht nutzen Links“) – ein Public Key soll sich leichter in automatisierte ten mutmaßlichen Hacker von und den Tor-Browser. ßen Umgebungen. von 2002 können sich um kos- ternehmen allerdings Geld se- Urteil davon, dass solche Bun- zu wollen. Eine separate Rück- auf einem Webserver liegen, Abläufe einpassen lässt als das kernel.org festgenommen. Er Änderungen auf anderen tenlose Tickets bewerben. Microsoft, Salesforce und eini- datenschutzkonformen Übertra- der zur E-Mail der ID passt. auf den interaktiven Betrieb hen, was mancher in der Bran- Kommandozeile: Zusätzlich zu dles grundsätzlich ge weitere zählen zu den ers-dem gung gabe der Software In- personenbezogener Datenlehnten die soll 2011 in vier Server der Linux LDAP-Servern kann der Sam- Über den im gleichen Zeit- ausgelegte GnuPG. che als moderne Wegelagerei Foundation eingebrochen sein, den üblichen Fehlerkorrekturen ba-interne LDAP-Server jetzt raum laufenden Call for Pa- ten teresse der Verbraucher Unternehmen, die Richter EU-Unterneh- ent- zwischen zugunsten des Verkäu- Die gut fünfzig anwesen- bezeichnet. um dort Schadcode zu installie- haben die Bash-Entwickler der per LDAP_SERVER_NOTI- pers sucht das Programmkomi- das sprechen. kürzlich Allerdings verab- muss der men fersund ab.Empfängern in (jd) Wem kann ich trauen? den internationalen Kongress- Ein Bündnis aus Werbe- ren und Daten zu manipulieren. Version 4.4 ihrer Shell einige Er- FICATION_OID überwachen. tee unter anderem Beiträge aus schiedete „EU-US Pri- den USA ab (siehe iX teilnehmer tauschten sich dann industrie, Werbetreibenden und weiterungen spendiert. So kann vacy Shield“ nutzen. 9/2016, S. 27). Teilneh- Das lässt jedoch die Validie- über Ansätze zur Verbesserung Publishern startete auf der Gewandelt: Lange war Open mapfile, das eingebaute Kom- Mit Virtual List den Bereichen Das ergibt sich aus ei- Erste Unternehmen nutzen Privacy Shield mende Unternehmen View können An- Authentifizierung ner Teilnehmerliste, die müssen sich auf die rung weiter außen vor. Hie- der User Experience aus – Messe eine Gegeninitiative un- Source bei Microsoft verpönt, mando zum Handling struktu- wendungen durch und Identity Ma- ter der schönen Bezeichnung doch seit Satya Nadella CEO rierter Eingaben, mit beliebigen das Microsoft, US-Handelsminis- datenschutzkonformen Salesforce und eini- Einhaltung strenger Da- Übertra- rarchische Verfahren beäugen mehrere Projekte haben sich das LDAP-Ver- nagement, Clus- ge weitere terium zählen führt. Das gung personenbezogener Pri- zu den ers- tenschutzvorgaben ver- Daten OpenPGP-Anwender traditio- das auf die Fahnen geschrie- „Coalition for better ads“. Die ist, hat man sich zu eifrigen Un- Datensatzbegrenzern umgehen. zeichnis blättern, ohne es kom- tering, [Cluster-]Dateisyste- vacyten Shield löste das als die pflichten undzwischen stehen dabei Beteiligten wollen die Qualität Unternehmen, EU-Unterneh- Alle Links: www.ix.de/ix1610022 nell skeptisch. Mittlerweile ist ben. Die Organisatoren der terstützern gemausert. In der Überarbeitet: Im üblichen plett herunterladen zu müssen. me, Hochverfügbarkeit, HPC, rechtswidrig eingestufte frü- unter Aufsicht des US-Han- das kürzlich verab- men und Empfängern in jedoch die Erkenntnis gereift, German Unix Users Group der Anzeigen steigern und ner- aktuellen GitHub-Statistik liegt Weiter bescheinigen die Ent- Integration in AD/LDAP-In- here Safe-Harbor-Verfahren zur delsministeriums. vige Formate zurückdrängen. Dreimonatsturnus haben die schiedete „EU-US Pri- den USA(jd) ab (siehe iX dass das Web of Trust nicht denken bereits über eine Fol- Microsoft bei den Open-Source- Debian-Entwickler die Stable wickler ihren SMB-2.1-Code so frastrukturen, Handling sehr recht skaliert. Auf der Konfe- geveranstaltung nach, ein Ter- Man hofft, dass die Nutzer Projekten an der Spitze vor vacy Shield“ nutzen. 9/2016, S. 27). Teilneh- Release auf 8.6 aktualisiert. viel Stabilität, dass sie Leases großer Datenmengen, mobile 20 Das ergibt sich aus ei- iX 10/2016 mende Unternehmen renz sprachen sich daher meh- min ist allerdings noch nicht dann eher bereit wären, auf Ad- Facebook und Docker Inc. Neben über 90 Bugfixes bauten für SMB 2.1 inzwischen stan- Speichermethoden oder Sam- rere Teilnehmer für das prag- bekannt. (jab) blocker zu verzichten. Denn die ner Teilnehmerliste, die müssen sich auf die Anonym: Im jetzt fertiggestell- sie vor allem Verbesserungen dardmäßig aktiviert haben. Mit ba-SMB2.x-Implementierungen Branche begreift langsam, dass diesen organisiert das Protokoll für Early Adopters. Details zum das US-Handelsminis- Einhaltung strenger Da- 15 ten Tails 2.6 verpasste das Pro- hinsichtlich Stabilität und iX 10/2016 18 iX 10/2016 diese Technik ihr Geschäfts- intensives lokales Caching von Prozedere finden sich online terium führt. Das Pri- tenschutzvorgaben ver- jekt dem zugrunde liegenden Sicherheit ein. Über mangelnden Zulauf konnte sich die Kölner Ausstellung für digitale Werbung nicht beklagen. modell gefährdet. (jd) Dateien, was bisher in SMB 1 (siehe „Alle Links“). (avr) vacy Shield löste das als pflichtenlinks und20stehen dabei rechtswidrig eingestufte frü- unter Aufsicht des US-Han- Alle Links: www.ix.de/ix1610018 8 iX 10/2016 22 iX 10/2016 here Safe-Harbor-Verfahren zur delsministeriums. (jd) 15 rechts links 18 20 iX 10/2016 links 8 links 22 links 20 a) 185 × 260 a) 185 × 128 90 × 260 a) 185 × 84 a) 185 × 62 90 × 128 b) 210 × 297* b) 210 × 149* 103 × 297* b) 210 × 107* b) 210 × 80* 2.200 € 1.500 € 1.200 € 900 € Alle Größenangaben: Breite x Höhe in Millimeter *) Anschnittformate zuzüglich 3 mm umlaufenden Beschnitt anlegen. sw-Anzeigen und andere Formate auf Anfrage!
Sie können auch lesen