Kurswechsel: Leopard Server darf virtualisiert werden

Apple lockerte die Lizenzbedingungen für die Server-Version von Leopard. Diese darf jetzt in einer virtuellen Maschine betrieben werden. Die Client-Version von Leopard darf nach wie vor nicht virtualisiert werden.

Nach dem neuen EULA (End-User Licensing Agreement) für ‘Mac OS X Server 10.5’ (Leopard) darf das Betriebssystem jedoch nur dann in einer virtuellen Maschine betrieben werden, wenn das physische System von Apple hergestellt wurde. Zudem muss für jede Leopard-Server-Kopie eine Lizenz von Apple gekauft werden.

Trotz dieser Restriktionen begrüßten Spezialisten für die Virtualisierung wie Parallels und VMware den Schritt. “Das ist das erste Mal, dass Apple das EULA geändert, um die Virtualisierung zu erlauben”, sagte Ben Rudolph, Parallels Director Communications. In den kommenden zwei Monaten werde Parallels die Beta-Version eines Virtualisierungstools für Leopard Server veröffentlichen. An dieser werde in enger Kooperation mit Apple bereits gearbeitet.

“Ich bin über Apples Schritt sehr erfreut”, sagte Pat Lee, VMware Senior Product Manager, dem Branchendienst Infoworld. Jetzt gebe es für VMware “viel zu überdenken”. Über neue Produkte könne er noch nichts sagen.

Leopard, oder auch Mac OS X 10.5, kam am 26. Oktober auf den Markt und beinhaltet unter anderem Updates, die das Look-and-Feel des Betriebssystems verändern. Außerdem hat das System neue Features wie ‘Time Machine’ zum Wiederherstellen von verlorenen Dateien und eine vollwertige Version von ‘Boot Camp’ – was dem Nutzer ermöglicht, auch Windows-Systeme auf Mac-Geräten laufen zu lassen.

Unter den Neuerungen befindet sich ein Feature names ASLR (Adress-Space-Layout-Randomization), womit die Memory-Bereiche von wichtigen Systemteilen zufällig vergeben werden, sodass bei einem Buffer Overflow der Zielbereich nicht vorherbestimmt werden kann.

Ein weiteres Feature ist ‘Tagging Download’, wodurch der Nutzer vor einem Download immer seine Zustimmung geben muss. Auch die exakten Details des Downloads können eingesehen werden, wie beispielsweise die zugehörige Anwendung und die URL, von welcher der Download erfolgte.

Leopard wird es außerdem einfacher machen, den Netzwerk-Zugriff auf private Ordner zu kontrollieren. Weiterhin wird ein digitales Zertifikat bereitgestellt, mit dem sich E-Mails verschlüsseln lassen. Eine Anwendungs-basierte Firewall soll es dem Nutzer erlauben, die Zugangsrechte jeder einzelnen Anwendung individuell festzulegen. Auch werden alle Anwendungen entweder von Apple oder einem Third-Party-Entwickler signiert sein.

Schließlich können die Anwender anhand der verbesserten Smart-Card-Möglichkeiten ihre Smart Card so konfigurieren, dass der Bildschirm blockiert wird, sobald die Karte aus dem Rechner entfernt wird.

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

6 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

6 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

1 Tag ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

1 Tag ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago