Betriebssysteme im Vergleich Was taugen Ultrabooks am
Transcription
Betriebssysteme im Vergleich Was taugen Ultrabooks am
ix.1112.004-005 11.10.12 10:39 Seite 4 INHALT | NOVEMBER 2012 MARKT + TRENDS 9-Punkte-Plan zum Plattformbau Informatikertreffen 42. Jahrestagung der Gesellschaft für Informatik 8 Augmented Reality Augmented City 2012 – auf dem Weg in die digital ergänzte Stadt 10 Softwareplattformen gelten als das A und O effizienter Programmierung, doch auch sie wollen erst einmal entwickelt sein. Wer dabei neun zentrale Aspekte beachtet, hat eine Chance, Aufwand und Nutzen in ein vernünftiges Verhältnis zu setzen. Security Anonymisierungsdienst für Botnetz-Kontrolle missbraucht 14 Open Source SoftMaker Office für Linux 20 Datenbanken Angriff auf Oracle-Passwörter 23 BPM IBM will Prozessmanagement vereinfachen 28 Seite 90 Systeme IBMs Server-Linie mit Power7+ 30 World Wide Web HTML5 soll Ende 2014 fertig sein 32 Betriebssysteme im Vergleich Softwareentwicklung JavaOne 2012 – Stand der Java-Entwicklung 34 SAP-Anwendertreffen ERP soll wieder in den Mittelpunkt 35 Kommunikation Frische IPv4-Adressen gehen zur Neige 36 Hardware IBMs neues Storage-Portfolio 38 Wirtschaft Oracles turbulenter Jahresauftakt 40 Die Entwickler moderner Betriebssysteme haben zwar viel voneinander abgeschaut, dennoch gibt es signifikante Unterschiede in Sachen Benutzeroberfläche, Speicherverwaltung, Dateisystem und Rechtevergabe. Linux, Mac OS X, Solaris und Windows im Vergleich. TITEL Betriebssystemsicherheit Security-Technik in Windows 8 und Windows Server 2012 R VE CO E M A TH Windows-8-Forensik: Ein erster Überblick Seite 96 42 50 REVIEW Arbeitsplatzrechner Ultrabooks am Arbeitsplatz Server-Virtualisierung Versionsschritte in vSphere 5.1 Was taugen Ultrabooks am Arbeitsplatz? ER V CO E M A TH Flache und leichte Ultrabooks sind zwar der letzte Schrei, doch kann man mit dieser Art Laptops auch den profanen Büroalltag bewältigen? Fünf Ultrabooks traten im iX-Labor gegen Dells Latitude an. 60 ER V CO E M A 66 TH REPORT Internet IPv6-Autokonfiguration für Clients R VE CO E M A H T 72 Recht Rechtliche Aspekte des E-Payment 77 Geo-Informationssysteme Freie GIS-Produkte GeoServer und OpenLayers Seite 60 80 4 iX 11/2012 © Copyright by Heise Zeitschriften Verlag ix.1112.004-005 11.10.12 10:39 Seite 5 Softwaretests Windows 8 und die Sicherheit R VE CO E M A Stabile Software durch Design for Testability TH Softwareentwicklung Microsoft hat in den letzten Jahren konsequent am Thema Sicherheit gearbeitet. Wie sich das in der neuesten Windows-Version niederschlägt und was das für das Hinterlassen von Datenspuren auf dem System bedeutet. Seite 42 und 50 R VE CO E M A H Neun-Punkte-Plan für den erfolgreichen Plattformbau T 86 90 WISSEN Betriebssysteme ER Linux, Mac OS X, Solaris, Windows: COV EMA H Gemeinsamkeiten und Unterschiede T 96 Softwaresicherheit R VE CO E M A Tutorial: Exploit-Techniken am Beispiel von Vulnserver, Teil I TH 108 IT-Sicherheit Seitenkanalangriffe auf Netzwerkanwendungen 115 Bus-Systeme PCI Express in der dritten Generation 118 PRAXIS Monitoring Netzwerk-Discovery und -Management mit NeDi 127 HTML5-Umfeld R VE CO E M A Bidirektionale Client-ServerVerbindung mit WebSockets TH iOS-Programmierung Wiederverwendung eines Core-Data-Datenmodells unter iOS R VE CO E M A H T 130 138 KVM-Tutorial Teil 3: Gemeinsame Speichernutzung, Live Migration, Management 144 MEDIEN Neues Security-Tutorial: Exploits bauen App-Infos Apps für die Bildbearbeitung 148 Vor 10 Jahren Wer wissen will, ob seine Systeme anfällig gegen Exploits sind, sollte sich einfach selbst einmal als Einbrecher betätigen. Der Vulnserver hilft beim Ausprobieren verschiedener Exploiting-Techniken. Die Sache mit dem WLAN 149 Buchmarkt JavaScript, E-Books 150 Rezensionen LPIC-1 & LPIC-2, Master Switch, Softwarearchitekturen dokumentieren 152 RUBRIKEN Editorial 3 Leserbriefe iX extra Networking Seite 108 6 R VE CO M A TH E nach Seite 118 Seminarkalender 154 Stellenmarkt 155 Inserentenverzeichnis 160 Impressum 161 Vorschau 162 5 iX 11/2012 © Copyright by Heise Zeitschriften Verlag