Betriebssysteme im Vergleich Was taugen Ultrabooks am

Transcription

Betriebssysteme im Vergleich Was taugen Ultrabooks am
ix.1112.004-005 11.10.12 10:39 Seite 4
INHALT | NOVEMBER 2012
MARKT + TRENDS
9-Punkte-Plan zum Plattformbau
Informatikertreffen
42. Jahrestagung
der Gesellschaft für Informatik
8
Augmented Reality
Augmented City 2012 – auf dem Weg
in die digital ergänzte Stadt
10
Softwareplattformen gelten als das A und O effizienter Programmierung,
doch auch sie wollen erst einmal entwickelt sein. Wer dabei neun zentrale
Aspekte beachtet, hat eine Chance, Aufwand und Nutzen in ein vernünftiges
Verhältnis zu setzen.
Security
Anonymisierungsdienst für
Botnetz-Kontrolle missbraucht
14
Open Source
SoftMaker Office für Linux
20
Datenbanken
Angriff auf Oracle-Passwörter
23
BPM
IBM will Prozessmanagement
vereinfachen
28
Seite 90
Systeme
IBMs Server-Linie mit Power7+
30
World Wide Web
HTML5 soll Ende 2014 fertig sein
32
Betriebssysteme im Vergleich
Softwareentwicklung
JavaOne 2012 – Stand der
Java-Entwicklung
34
SAP-Anwendertreffen
ERP soll wieder in den Mittelpunkt
35
Kommunikation
Frische IPv4-Adressen gehen zur Neige
36
Hardware
IBMs neues Storage-Portfolio
38
Wirtschaft
Oracles turbulenter Jahresauftakt
40
Die Entwickler moderner
Betriebssysteme haben zwar viel
voneinander abgeschaut,
dennoch gibt es signifikante
Unterschiede in Sachen
Benutzeroberfläche, Speicherverwaltung, Dateisystem
und Rechtevergabe. Linux,
Mac OS X, Solaris und
Windows im Vergleich.
TITEL
Betriebssystemsicherheit
Security-Technik in Windows 8
und Windows Server 2012
R
VE
CO E M A
TH
Windows-8-Forensik:
Ein erster Überblick
Seite 96
42
50
REVIEW
Arbeitsplatzrechner
Ultrabooks am Arbeitsplatz
Server-Virtualisierung
Versionsschritte in vSphere 5.1
Was taugen Ultrabooks am Arbeitsplatz?
ER
V
CO E M A
TH
Flache und leichte Ultrabooks sind zwar der letzte
Schrei, doch kann man mit
dieser Art Laptops auch den
profanen Büroalltag bewältigen? Fünf Ultrabooks
traten im iX-Labor gegen
Dells Latitude an.
60
ER
V
CO E M A
66
TH
REPORT
Internet
IPv6-Autokonfiguration für Clients
R
VE
CO E M A
H
T
72
Recht
Rechtliche Aspekte des E-Payment
77
Geo-Informationssysteme
Freie GIS-Produkte GeoServer
und OpenLayers
Seite 60
80
4
iX 11/2012
©
Copyright by Heise Zeitschriften Verlag
ix.1112.004-005 11.10.12 10:39 Seite 5
Softwaretests
Windows 8
und die Sicherheit
R
VE
CO E M A
Stabile Software durch Design
for Testability
TH
Softwareentwicklung
Microsoft hat in den letzten Jahren konsequent
am Thema Sicherheit gearbeitet. Wie sich das in
der neuesten Windows-Version niederschlägt und was das für
das Hinterlassen von
Datenspuren auf dem
System bedeutet.
Seite 42
und 50
R
VE
CO E M A
H
Neun-Punkte-Plan für den
erfolgreichen Plattformbau
T
86
90
WISSEN
Betriebssysteme
ER
Linux, Mac OS X, Solaris, Windows: COV EMA
H
Gemeinsamkeiten und Unterschiede T
96
Softwaresicherheit
R
VE
CO E M A
Tutorial: Exploit-Techniken
am Beispiel von Vulnserver, Teil I
TH
108
IT-Sicherheit
Seitenkanalangriffe
auf Netzwerkanwendungen
115
Bus-Systeme
PCI Express in der dritten Generation
118
PRAXIS
Monitoring
Netzwerk-Discovery
und -Management mit NeDi
127
HTML5-Umfeld
R
VE
CO E M A
Bidirektionale Client-ServerVerbindung mit WebSockets
TH
iOS-Programmierung
Wiederverwendung eines
Core-Data-Datenmodells unter iOS
R
VE
CO E M A
H
T
130
138
KVM-Tutorial
Teil 3: Gemeinsame Speichernutzung,
Live Migration, Management
144
MEDIEN
Neues Security-Tutorial:
Exploits bauen
App-Infos
Apps für die Bildbearbeitung
148
Vor 10 Jahren
Wer wissen will, ob seine Systeme anfällig gegen Exploits
sind, sollte sich einfach selbst einmal als Einbrecher betätigen.
Der Vulnserver hilft beim Ausprobieren verschiedener
Exploiting-Techniken.
Die Sache mit dem WLAN
149
Buchmarkt
JavaScript, E-Books
150
Rezensionen
LPIC-1 & LPIC-2, Master Switch,
Softwarearchitekturen dokumentieren
152
RUBRIKEN
Editorial
3
Leserbriefe
iX extra Networking
Seite 108
6
R
VE
CO M A
TH
E
nach Seite 118
Seminarkalender
154
Stellenmarkt
155
Inserentenverzeichnis
160
Impressum
161
Vorschau
162
5
iX 11/2012
©
Copyright by Heise Zeitschriften Verlag