Open Source im professionellen Einsatz

Open Attic 1.1

Knapp ein Jahr nach der ersten Release des Storage-Managers Open Attic folgt Version 1.1. Was sich vorsichtig renovierend als Maintenance-Release vorstellt, entpuppt sich im Test als Feature-reicher Neubau.

ECMA-Script 6

Der kommende Sprachstandard ECMA-Script 6 beseitigt viele historische Javascript-Eigenheiten. Die bisher vermissten Klassen, Module und Default-Parameter erleichtern das Coden vor allem den Umsteigern von anderen Programmiersprachen.

Flask

Das Micro-Webframework Flask ist aus einem Aprilscherz entstanden. Mittlerweile erfreut die leichtgewichtige Django-Alternative viele Webentwickler mit einem Hang zu Python.

Docker 1.0

Dieser Workshop zeigt am Beispiel des Cloudstack Owncloud, wie stark die Entwickler das Integrieren etablierter Linux-Technologien wie LXC und Cgroups in Docker 1.0 abstrahiert und vereinfacht haben und wie Admins komplexe Szenarien in Containerumgebungen zähmen.

Aus Ärger über Microsoft und die NSA: China veröffentlicht im Oktober eigenes Betriebssystem

27.08.2014

Erste 8 TByte Festplatte

27.08.2014

Live Blog 2.0 optimiert Suchindexierung

27.08.2014

Freie Diskussionsplattform Discourse erreicht Version 1.0

27.08.2014

Meteor 0.9.0 vereinfacht das Paketmanagement

27.08.2014

Rechenzentren als Umweltsünder

27.08.2014

HP ruft 6 Millionen Stromkabel zurück

27.08.2014

PGP soll sterben, meint Matthew Green

26.08.2014

Deutsche haben Angst vor Cyber-Kriminellen

26.08.2014

Emacs goes Git

26.08.2014
Lesen Sie hier weitere NEWS »

Das aktuelle Magazin

Ausgabe  08/2014

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Anzeige

  • Vier Gründe, warum Sie Ihre GRC-Strategie für Endpunkte anpassen sollten

    Die Verwendung von Tablet-PCs, Smartphones und Ultrabooks nimmt zu. Deshalb müssen moderne Unternehmen den Einsatz einer größeren Anzahl von verschiedenen Endpunktgeräten ermöglichen. Die Daten, die auf diesen Geräten gespeichert sind, unterliegen strengeren Richtlinien und Bestimmungen in Bezug auf Datenschutz, Schutz der Privatsphäre und der Aufbewahrung. Die vorliegende Kurzdarstellung diskutiert diese Trends und die Art und Weise, wie sie Unternehmen dazu zwingen, im Rahmen der Anforderungen zu Governance, Risk und Compliance (GRC) neue Wege in der Verwaltung, Nachverfolgung und Sicherheit von Endpunktgeräten zu gehen.

    Laden Sie dieses Whitepaper gratis herunter.

Interoperabilität

In vielen Unternehmen läuft Linux und Open Source in einem gemischten Umfeld neben Windows. In Kooperation mit der Microsoft IT Pro Academy präsentiert das Linux-Magazin ausgewählte Artikel zur Interoperabilität.

mehr ...

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.

Projekte-Börse

Jetzt sichern: 15% Rabatt auf Ihre Mitgliedschaft

Kostenlos bei Freelance.de registrieren, mit einem Experten-Profil präsentieren, passende Projekte finden und sich individuell bewerben.

Aus dem Archiv

  • Sieg programmiert

    Viele Wege führen ans Ziel, das gilt auch für die Wahl von Software für die Website. Wer aber zuerst ankommt und unterwegs Angenehmes erlebt, ist klar im Vorteil. Der Versuch einer Podest-Zuweisung.

  • Action am Haken

    An Hooks, also an Haken, können trittsichere Open-Nebula-Anwender ihre Shellprogramme einklicken, die bei Statusänderungen virtueller Maschinen automatisch Aktionen auslösen. Der Berg ruft.

  • Erlösende Einsamkeit

    Um den Rechner vor Spionen und Kriminellen zu schützen, bricht Ubuntu Privacy Remix alle Brücken ins Internet ab und verwandelt den Computer in eine Insel der Sicherheit. Wer zurück in die Zivilisation will, dem dienen ein USB-Stick und etwas Geduld als Floß.

  • Schwacher Zufall

    Gute Zufallszahlen sind der Schlüssel zu starker Kryptographie. Eine Schwäche in Androids Zahlengenerator gefährdet den Kontostand von Anwendern, die mit der Alternativwährung Bitcoin bezahlen.

  • Security-Matrix

    Für das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) haben die Init AG für digitale Kommunikation und das Fraunhofer SIT die "Sicherheitsstudie Content Management Systeme" angefertigt. Über diese hat das Linux-Magazin mit einem der Autoren, Christian Breitenstrom, gesprochen.

Das monatlich erscheinende Linux-Magazin und Linux-Magazin Online sind Publikationen der Medialinx AG und richten sich an Administratoren, Entwickler und IT-Profis im Linux- und Open-Source-Umfeld.

Server, Netzwerke, Security, Desktop, Administration, Entwicklung sind neben Hardware inhaltliche Schwerpunkte.

Themenspezifische Open-Source-Sonderhefte, das Firmenverzeichnis IT-Profimarkt, Streaming von Konferenzen und die Online-Schulungen der Medialinx Academy runden das Angebot ab und bieten Ihnen eine optimale Möglichkeit, sich über Linux & Co zu informieren.