XProc

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


XProc ist eine Empfehlung des W3C, die einen Standard für die Bearbeitung von XML-Dokumenten beschreibt. Skripte, die sich an "XProc: An XML Pipelining Language" halten, beschreiben in einem oder mehreren Schritten, wie zum Beispiel mittels XSLT aus einer Eingangs- eine Ausgangsdatei erzeugt wird. XProc-Schritte sind selbst in XML formuliert. Es gibt drei Arten von ihnen: atomare, über eine Sub-Pipeline verbundene (compounded) und solche, die mehrere Sub-Pipelines steuern beziehungsweise enthalten (multi-container). Eine Transformation mit XSLT ist immer atomar. Zu den Multi-Container-Schritten gehören unter anderem Programmverzweigungen. Wie bei XSLT sind Ein- und Ausgaben im Normalfall XML-Dokumente, es kann aber auch eine Nicht-XML-Quelle als Eingabe dienen oder PDF als Ergebnis erzeugt werden.

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.