EBCDIC

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Extended Binary Code Decimal Interchange Code

EBCDIC ist ein 8-Bit-Zeichen-Code, von IBM entwickelt wurde und hauptsächlich im Großrechnerbereich eingesetzt wird. Von EDCDIC existieren mehrere untereinander inkompatible Varianten. Die amerikanische Variante benutzt mehr oder weniger die gleichen Zeichen wie ASCII. Es gibt aber in beiden Zeichensätzen Zeichen, die im jeweils anderen nicht enthalten sind. IBM hat niemals eine komplette Codetabelle offiziell veröffentlicht. Es existieren aber "anwenderdefinierte", die quasi zum De-facto-Standard wurden, weil sie alle Zeichen enthalten, die von ASCII-bezogenen Programmen verwendet werden.

Da die Internationalisierung auch vor den Großrechnern nicht Halt macht, werden auch hier verstärkt 16-Bit-Zeichensätze auf Basis von Unicode eingesetzt.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.