10 Ergebnisse für: produktivsystemen

  • Thumbnail
    http://www.pro-linux.de/news/1/17054

    Mit SIP Witch hat nun auch die zweite Komponente des GNU Telephony-Projekts nach Bayonne den Status der Verwendbarkeit in Produktivsystemen erreicht.

  • Thumbnail
    https://www.heise.de/netze/meldung/Skype-Alternative-Tox-zum-Ausprobieren-1929033.html

    Bislang musste man für Tests Tox aus den Quellen übersetzen. Auf dem OpenSuse-Buildserver steht nun ein fertiges RPM-Paket für den Instant-Messenger bereit und im Netz findet sich zudem eine einfache Windows-Fassung der Software.

  • Thumbnail
    http://www.heise.de/newsticker/meldung/Autor-haelt-md5crypt-nicht-mehr-fuer-sicher-1614781.html

    Poul-Henning Kamp empfiehlt, das von ihm geschriebene Programm nicht mehr zu benutzen. Durch die gewachsene Rechenleistung seien mit dem Verwürfler md5crypt geschützte Passwörter knackbar geworden.

  • Thumbnail
    http://de.software.wikia.com/index.php?title=SAP_TMS

    Das SAP TMS (SAP Transport-Management System) verbirgt sich eine in die SAP-Infrastruktur integrierte Sammlung von Werkzeugen für die Softwarelogistik des SAP NetWeaver. Überblick Die Propagierung von Änderungen auf andere Systeme ist im SAP-Standard nur…

  • Thumbnail
    http://www.pro-linux.de/news/1/10218/dtrace-mit-innovationspreis-ausgezeichnet.html

    Die Technologie »Dynamic Tracing (DTrace)« zum Messen des Betriebssystemverhaltens wurde vom Wall Street Journal mit dem 2006 Technology Innovation Award ausgezeichnet.

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Krypto-Trojaner-Locky-Batch-Dateien-infizieren-Windows-Tool-verspricht-Schutz-3118188.ht

    Batch-Dateien sind der neueste Schrei, wenn es darum geht, den Krypto-Trojaner Locky am Virenscanner vorbei zu schleusen – und der Plan geht auf. Auf der Suche nach Schutzmaßnahmen haben wir ein Tool ausprobiert, das Locky und Co. stoppen soll.

  • Thumbnail
    http://www.heise.de/ct/artikel/Auf-verlorenem-Posten-1771000.html

    XP ist die am häufigsten infizierte Windows-Version. Und das kommt nicht von ungefähr: Dem Betriebssystem fehlen etliche Schutzfunktionen, die Microsoft im Laufe des vergangenen Jahrzehnts in die Nachfolgeversionen eingebaut hat. Warum ab 2014 alles noch…

  • Thumbnail
    https://www.intrexx.com/de/intrexx-release-note-1809

    Intrexx Release Note 18.09. Was ist neu und was hat sich geändert?

  • Thumbnail
    https://www.ionos.de/digitalguide/server/sicherheit/honeypot-it-sicherheit-durch-ablenkprogramme/

    Wer Hacker mit Honeypots täuschen möchte, dem stehen verschiedene Möglichkeiten zur Auswahl, Sicherheitssysteme dieser Art zu implementieren.

  • Thumbnail
    http://www.linux-related.de/coding/sort/sort_radix.htm

    Radixsort



Ähnliche Suchbegriffe