1. Foren
  2. Kommentare
  3. Wirtschaft-Forum
  4. Alle Kommentare zum Artikel
  5. › Microsoft unterstützt Open…

Ein Tool runterladen, das das Netzwerk nach OSS-Sioftware scannt ?

  1. Thema

Neues Thema


  1. Ein Tool runterladen, das das Netzwerk nach OSS-Sioftware scannt ?

    Autor: ist doch egal 17.06.08 - 10:52

    Ich denke, in manchen Firmen wird OSS auch deshalb eingesetzt, weil man da die verschieden Netzbereiche durch Firewallls trennen kann und eben nicht wegen Virenscannern und Software die nach hause telefonieren will um die Gültigkeit der Lizenzen zu prüfen, wieder Löcher aufmachen muss.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Gruppenleiter Bereich IT-Projekte (m/w/d) - Wirtschaftsinformatiker, Informatiker o. ä.
    BFT GmbH, Aachen
  2. Projektmitarbeiter*in (m/w/d) Digitalisierung der Hochschulverwaltung im Kompetenzzentrum E ... (m/w/d)
    Universität Bielefeld, Bielefeld
  3. Spezialist IT-Infrastruktur (m/w/d)
    BFT GmbH, Aachen
  4. Mitarbeiter IT-Support (m/w/d)
    Hottgenroth Software AG, Köln

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. 49-Euro-Ticket: Start-up testet flexibles Deutschlandticket
    49-Euro-Ticket
    Start-up testet flexibles Deutschlandticket

    24 Stunden Kündigungsfrist und bis zu drei Monate Pause: Ein Landkreis, ein Verkehrsbetrieb und ein Start-up probieren ein flexibles Deutschlandticket aus.

  2. Augen: Besser sehen bei der Bildschirmarbeit
    Augen
    Besser sehen bei der Bildschirmarbeit

    Arbeitsplatzbrille, Blaulichtfilter, Glaukom: Was ist bei langen Arbeitszeiten am Monitor zu beachten? Eine Augenärztin gibt Tipps.

  3. Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
    Neue Angriffstechnik
    Terrapin schwächt verschlüsselte SSH-Verbindungen

    Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.


  1. 12:45

  2. 12:30

  3. 12:13

  4. 12:00

  5. 11:53

  6. 11:38

  7. 11:18

  8. 11:03