
Sicherheit bei SSL/TLS-Verbindungen
Verschlüsselte Verbindungen sind heute unverzichtbar, wenn nicht-öffentliche Daten via Internet zu transportieren sind. Im Angesicht der Aktivtäten von Geheimdiensten und Kriminellen ist dabei ein möglichst
Kontakt: | +49 6104 660-0
vectorsoft.de » Blog » Für den Administrator » Seite 2
Verschlüsselte Verbindungen sind heute unverzichtbar, wenn nicht-öffentliche Daten via Internet zu transportieren sind. Im Angesicht der Aktivtäten von Geheimdiensten und Kriminellen ist dabei ein möglichst
Bei den heutigen Storage-Kapazitäten im Terabyte-Bereich sollte der Speicher ja gar nicht mehr voll werden. Leider passiert dies dennoch, wenn auch nur sehr selten. Ab
Das Konzept der Windows-Dienste wurde mit der Windows-Version NT 3.5 eingeführt. Dabei handelt es sich um Programme, die ohne Benutzeranmeldung im Hintergrund ausgeführt werden. Meistens
Die Übertragung einer internetbasierten CONZEPT 16-Lizenz auf einen anderen Server ist sehr einfach und schnell erledigt. Im Gegensatz zu Verfahren anderer Softwarehersteller ist vorher keine
Die kompilierte HTML-Hilfedatei ist ein hilfreicher Begleiter. So liefert auch CONZEPT 16 einen schlauen Helfer, der viele Fragen in und über CONZEPT 16, detailliert beantworten
Software ist nicht fehlerfrei. Selbst bei größter Sorgfalt kann es zu einem sogenannten Programmabsturz kommen. In einem solchen Fall ist es wichtig mehr Informationen über
Seit der Version 5.7.03 des CONZEPT 16-Servers, können Alert-Mails verschlüsselt übertragen werden. Für den Server unter Windows gibt es hierfür zwei neue Bibliotheken mit dem
Bereits seit der CONZEPT 16-Server-Version 1.8 ist es möglich, zeitnah über auftretende Fehler per E-Mail informiert zu werden. Damit nach Erhalt einer “Alert-Mail” die richtigen
Das Versenden einer E-Mail geschieht beim Aufruf der Funktion MailClose(). Bei der automatischen E-Mail-Benachrichtigung wird intern dieselbe Funktion verwendet, die einen eventuellen Fehlerwert in der
CONZEPT 16 setzt nicht zwingend die gleiche Version für Server und Client zum Betrieb einer Datenbank voraus. Somit kann ein neuerer Server eingesetzt und der
Zu der Hochverfügbarkeitslösung “Hot-Standby” haben wir hier im Blog bereits einige Beiträge mit unterschiedlichen Schwerpunkten veröffentlicht. Bei dem heutigen Artikel liegt der Fokus auf den
Dass der Puffer die Performance der Datenbank maßgeblich beeinflusst ist den meisten Lesern sicher bekannt, je mehr Daten der Datenbank im Hauptspeicher liegen, desto weniger
Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.
Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.
Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.
Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.
Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.
Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.
Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.
Stand: Sept. 2024