Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Bètaversie Yukon in zicht

18 maart 2004 - 23:00AchtergrondGovernance & Privacy
Kim Loohuis
Kim Loohuis

Hoewel Microsoft verwachtte de tweede bètaversie van Yukon (de volgende versie van zijn SQL Server) pas aan het begin van de zomer uit te brengen, lijkt het voor te liggen op schema.

De eerste ‘screenshots’ circuleren al op internet. Bèta 2 heeft alle Yukon-componenten in zich: database-, analyse-, notificatie-, datatransformatiemogelijkheden, werkstationcomponenten en ontwikkelhulpmiddelen. Het .Net-raamwerk 2.0 en ASP.Net 2.0 zijn ingebouwd in de nieuwste versie van SQL Server.
De eerste bètaversie werd getest door een selekte groep klanten en ontwikkelaars. Bèta 2 is algemeen beschikbaar en iedereen met interesse in Yukon kan meedoen aan Microsofts Customer Preview Program.
Een aantal van de kenmerken zal in de uiteindelijke versie standaard ‘uit’ staan. Reden is de veiligheid, zegt Tom Rizzo, product manager van het SQL Server-team. “Het is nog niet duidelijk om welke ‘features’ het gaat”, legt hij uit aan nieuwsdienst eWeek. “De basisfunctionaliteit zal gewoon aanstaan, zodat het geen nachtmerrie wordt om de database draaiende te krijgen.” Het aanzetten van uitgeschakelde functionaliteit moet simpel zijn, vindt Rizzo. “We willen niet dat klanten klagen dat het zo moeilijk is om bepaalde onderdelen, die zij willen gebruiken, aan te zetten.”

Veiligheid

Alles staat bij Microsoft momenteel in het teken van veiligheid. Yukon wordt ontwikkelt in drie fasen. Allereerst moeten managers, ontwikkelaars en testers een trainingsprogramma doorlopen waarbij uitgelegd wordt wat de meest voorkomende fouten in softwarecode zijn. Daarbij valt te denken aan het openen van poorten en het vollopen van buffers en integers, aldus Rizzo.
Wanneer vervolgens het product wordt ontworpen, moeten managers een reeks aan vragen stellen die gerelateerd zijn aan veiligheid en beveiliging. Wanneer er een afdoende antwoord is gevonden op een vraag, mag de ontwikkelaar beginnen met het bouwen.
Tot slot wordt met geautomatiseerde hulpmiddelen de geschreven code gescand op veelvoorkomende fouten. Microsoft breidde onlangs zijn Swat-team uit met een aantal (ethische) hackers. Zij testen de veiligheid van Yukon en andere SQL Server-versies door te proberen ze te kraken.
Eind dit jaar volgt nog een tweede bèta voordat de uiteindelijke versie van Yukon in 2005 op de markt komt.< BR>

Meer over

SQL

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs