Authenticode


Verfahren zur Software-Authentifikation der Firma Microsoft. Wird u.a. im Internet Explorer eingesetzt, um ActiveX-Objekte und andere in CAB-Dateien geladene Daten mit Hilfe von asymmetrischen Verschlüsselungsverfahren zu authentifizieren. Mit Hilfe von Authenticode kann man feststellen, ob das geladene Objekt noch im Originalzustand ist und von wem es stammt. Ein Sicherheitskonzept, vergleichbar mit der "Sandbox" von Java-Applets, wird für ActiveX dadurch aber nicht implementiert. D.h., geladene ActiveX-Objekte können trotzdem einen Virus oder anderen gefährlichen Programmcode enthalten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

So wappnen Sie Ihr Netzwerk für das Internet der Dinge [26.11.2014]

Dem Internet der Dinge wird nachgesagt, eine neue Zeitrechnung eingeleitet zu haben. Jedoch wird die immer weitergehende Vernetzung auf dem Rücken von Netzwerken ausgetragen, die letztlich der Verwaltung von Menschen unterliegen. Genauer gesagt der von Netzwerk-Administratoren. Deren Arbeitsalltag erfährt momentan starke Veränderungen, es gilt, immer mehr und komplexere Aufgaben zu bewältigen. Unser Artikel erklärt, wo die Stolperfallen beim Umbau der Netzwerkinfrastruktur liegen und was bei immer mehr vernetzten Geräten zu beachten ist. [mehr]

Grundlagen

Cluster [21.11.2014]

Als Cluster bezeichnen wir im Folgenden einen Verbund von vernetzten Rechnern, die nach außen hin als ein einziger Rechner erscheinen. Die in einem Cluster befindlichen Computer werden auch Knoten (Nodes) genannt. Eine alternative Bezeichnung für die Summe dieser Knoten lautet Serverfarm. Eine derartige Zusammenschaltung von Rechnern verfolgt in der Regel eines der folgenden drei Ziele: Hochverfügbarkeit (HA), High Performance Computing (HPC) oder Load Balancing (LB), wobei die Grenzen zwischen den beiden letztgenannten Varianten eher fließend sind. [mehr]