Permalink


permanenter Link

Ein Permalink ist ein virtueller URL-Link, der nicht direkt auf die anzusprechende Ressorce verweißt, sondern auf eine stellvertretende Proxy-Software. Von der Software wird der virtuelle URL-Bezeichner auf die aktuell gültige URL der jeweiligen Ressource umgesetzt. Dies sorgt dafür, dass veröffentlichte Links auch gültig bleiben, wenn die anzusprechenden Ressourcen physisch verschoben werden. Genutzt wird dies z.B. in Weblogs, wenn nicht mehr aktuelle Artikel in ein Archiv verschoben werden oder von Zeitschriften, die sicherstellen wollen, dass abgedruckte URLs über einen längeren Zeitraum garantiert nutzbar bleiben. Angenehmer Nebeneffekt ist, dass die Permalinks kurz und einfach gehalten werden können. Der Unterschied zwischen Permalinks und Systemen wie PURL und DOI ist, dass Permalinks meist nur innerhalb einer bestimmten Software (Blog oder Content Management Systems) funktionieren und nicht systemübergreifend konzeptioniert sind.

Siehe auch:
DOI
PURL

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]