heise online · c't · iX · Technology Review · Telepolis · mobil · Security · Netze · heise open · heise resale · Autos · c't-TV · Jobs · Kiosk
Zum Inhalt

aktuelle Vorschau

Heft 8/2007 ab 19. Juli 2007 am Kiosk!

Erste Schritte mit Perl 6

Noch ist die Spezifikation von Perl 6 nicht endgültig fertiggestellt, doch Interessierte können bereits Erfahrungen mit der nächsten Version der Skriptsprache sammeln. Denn mit Pugs steht eine Umgebung zur Verfügung, die einen großen Teil der neuen Fähigkeiten implementiert. Da sich auch viele Perl-5-Module weiterhin nutzen lassen, kann der Umstieg auf den Nachfolger schrittweise erfolgen.

Neues Tutorial: MS PowerShell

Geplant war, dass die PowerShell mit Vista ausgeliefert wird. Das hat zwar nicht geklappt, doch inzwischen ist der cmd-Nachfolger fertig und als kostenloses Installationspaket für Vista, XP und den 2003-Server verfügbar. Was insbesondere Administratoren mit der objektorientierten und auf .Net-2.0-basierenden Shell alles anstellen können, zeigt ein dreiteiliges Tutorial. Im ersten Teil geht es um Schlagwörter wie Commandlets, Pipelines und Navigation.

Geschäftsprozesse mit Open Source

Mit der Community Edition seines Business Process Management System (BPMS) bietet Intalio eine kostenlose Variante zum Aufbau einer prozessorientierten IT an. Die unterstützt zwar noch nicht den kompletten Prozesslebenszyklus, überzeugt aber trotzdem, wenn es gilt, kostengünstig Geschäftsprozesse einzurichten und zu verbessern. Wer mit den Einschränkungen leben kann, erhält ein Produkt mit dem Potenzial, das „JBoss“ unter den BPMS zu werden.

XML-Editoren

Für die Erstellung und Bearbeitung von XML-Dokumenten außerhalb von Content-Management-Systemen reichen die üblichen Editoren nicht aus, hauptsächlich weil keine Standard-DTDs oder Schemata Verwendung finden. Spezielle Software erlaubt komfortables Arbeiten. Eine Marktübersicht gibt Entscheidungshilfe.

Source-Routing: Indirekte Gefahr

IPv6-Hosts können Datenpakete aussenden und verarbeiten, die über ihr eigenes Routing bestimmen. Das bietet unter ungünstigen Umständen Raum für Angriffe. Einige Betriebssystem- und Gerätehersteller begegnen diesem Risiko mit dem Abschalten oder Ändern von standardisierten IPv6-Features. Solche Maßnahmen erhöhen auf die Dauer nicht die Sicherheit, ziehen aber weitreichende Nebenwirkungen nach sich. Es gibt bessere Wege, die Sicherheit zu erhöhen.


Copyright © 2007 Heise Zeitschriften Verlag Kritik, Anregungen bitte an den iX-Webmaster Datenschutzhinweis   Mediadaten   Impressum