Die österreiche Bürgerkarte Technik aus Sicht der Applikation

Größe: px
Ab Seite anzeigen:

Download "Die österreiche Bürgerkarte Technik aus Sicht der Applikation"

Transkript

1 Die österreiche Bürgerkarte Technik aus Sicht der Applikation Vortrag im Rahmen des OCG IA Seminars Die Bürgerkarte nur ein e-government-instrument? Wien,

2 inhalt Modell XMLDSig Bindungen TCP/IP HTTP Sicherheit Beispiel Anwendungen

3 modell: bürgerkartenumgebung work station (pc) application security layer security capsule Securitylayer: XML Kodierung Request / Response hohe Abstraktion keine Rechte oder Pins über Schnittstelle card interface Trusted Viewer CSP components

4 modell: bürgerkartenumgebung (2) TCP/IP HTTP... Kernschicht (XML) Viewer Viewer SW Karte Verschiedene Bindungen Funktionen entweder auf Karte oder Software realisiert

5 signatur nach xmldsig XMLDSig erlaubt ein oder mehrere Datenobjekte Angabe von Transformationen XPath, XSLT Stylesheet, C14N,... Umwandlung in benutzergerechtes Format möglich Angabe mehrerer Varianten möglich Signatur-Manifest um Korrelation der Signaturdaten und Ursprungsdaten zu gewährleisten

6 xml + xslt: beispiel <?xml version="1.0" encoding="iso "?> <?xml-stylesheet type="text/xsl" href="zid_protok.xsl"?> <!-- Generated by Oracle Reports version > <PROTOK> <LIST_G_PERSON_NR1> <G_PERSON_NR1> <MITWIRK_ANZ>6</MITWIRK_ANZ> </G_PERSON_NR1> </LIST_G_PERSON_NR1> <LIST_G_LEHRVERANSTALTUNG1> <G_LEHRVERANSTALTUNG1> <VERANSTALTUNG1> VO Gartenkunst</VERANSTALTUNG1> <PRUEFER1>Hlawka Gerd Dipl.-Ing. Dr.techn. Ass.-Prof. </PRUEFER1> <SEMESTER>01W WSt: 2,00 SSt: 0,00</SEMESTER> <TERMINANMERKUNG></TERMINANMERKUNG> <ORT>Nicht bekannt.</ort> </G_LEHRVERANSTALTUNG1> </LIST_G_LEHRVERANSTALTUNG1> <LIST_G_MITWIRKENDE> <G_MITWIRKENDE> <MITWIRK_TAXE>1.5</MITWIRK_TAXE> <PERSON_NR>3136</PERSON_NR> <MITWIRK_FAMNAME>Pflüger</MITWIRK_FAMNAME> <MITWIRK_VORNAME>Walter</MITWIRK_VORNAME> <MITWIRK_AKGRAD>Mag.rer.nat. Dr.techn.</MITWIRK_AKGRAD> </G_MITWIRKENDE> <G_MITWIRKENDE> <MITWIRK_TAXE>1.5</MITWIRK_TAXE> <PERSON_NR>2828</PERSON_NR> <MITWIRK_FAMNAME>Söser</MITWIRK_FAMNAME> <MITWIRK_VORNAME>Peter</MITWIRK_VORNAME> <MITWIRK_AKGRAD>Dipl.-Ing. Dr.techn.</MITWIRK_AKGRAD> </G_MITWIRKENDE> </LIST_G_MITWIRKENDE> <LIST_G_MATRIKELNUMMER> <G_MATRIKELNUMMER> <SPRACHE></SPRACHE> <FACHART></FACHART>......

7 signatur nach xmldsig (2) Schritte Auflösen der Referenzen Transformationen Hashwert-Bildung Zusammenhang? XML XSLT Anzeige- & Signierformat z.b. XHTML Anzeige Signatur

8 beispiel: request <?xml version="1.0" encoding="utf-8"?> <CreateXMLSignatureRequest xmlns= " <KeyboxIdentifier>CertifiedKeypair</KeyboxIdentifier> <DataObjectInfo Structure="detached"> <DataObject>... </DataObject> <TransformsInfo>... </TransformsInfo> <Supplement>... </Supplement> </DataObjectInfo> </CreateXMLSignatureRequest>

9 beispiel: dataobject <DataObject Reference=" <XMLContent> <book hardback="yes"> <title>gesundheitliche Auswirkungen elektronischer Signaturen</title> <author> Ellipse Kurvenreich </author> </author> <isbn> </isbn> </book> </XMLContent> </DataObject> Ohne Angabe von Daten: <DataObject Reference=" />

10 inhalt Modell XMLDSig Bindungen TCP/IP HTTP Sicherheit Beispiel Anwendungen

11 tcp/ip bindung Ablauf Socket öffnen XML-Request senden XML-Response lesen Socket schließen Applikation Security-Layer

12 http bindung Security-Layer versteht nur XML- Kommandos Webbrowser verstehen nur HTML & HTTP Kompatibilität der Browser Aktive Komponenten notwendig -> HTTP-Bindung für SL

13 basics Applikation 1 HTTP-Post 2 HTTP-Reply (XML) Security-Layer

14 stylesheet url Applikation 1 HTTP-Post 3 HTTP-Reply (HTML) Server Security-Layer 2 HTTP-Get Stylesheet

15 data url & redirect url Applikation 3 HTTP-Get Redirect URL 1 HTTP-Post 2 HTTP-Redirect Server Security-Layer 4 HTTP-Post Data-URL

16 http bindung: zusammenfassung (1) Redirect-URL ist asynchron Server erhält Anfrage der Applikation bevor Kommando ausgeführt Stylesheet-URL ist synchron Stylesheet wird erst angefordert, wenn Kommando ausgeführt Stylesheet-URL kann auch gemeinsam mit Data-URL verwendet werden

17 data url html reply Applikation 1 HTTP-Post 4 HTML Reply 2 HTTP-Post Data-URL Server Security-Layer 3 HTML-Reply

18 data url redirect reply Applikation 5 HTTP-Get Redirect URL 1 HTTP-Post 4 HTTP-Redirect 2 HTTP-Post Data-URL Server Security-Layer 3 HTTP Redirect

19 data url command cascading Applikation 1 HTTP-Post 6 HTML Reply 2 HTTP-Post Data-URL Server Security-Layer 3 XML Reply 4 HTTP-Post Data-URL-2 5 HTML Reply

20 http bindung: zusammenfassung (2) Data-URL (ab SL Version 1.1) HTML direkt zurück an Applikation Umleitung auf Applikationsseite Befehlskaskadierung Applikation kann Workflow exakt kontrollieren

21 inhalt Modell XMLDSig Bindungen TCP/IP HTTP Sicherheit Beispiel Anwendungen

22 sicherheit Jede Applikation kann Request absetzen Keine Authentifizierung Benutzer entscheidet ob ok oder nicht Man-In-The-Middle Befehlskaskadierung Zusätzliche Bedrohung? Abbruch Kriterium

23 sicherheit (2) XML Input TCP/IP, HTTP TLS, HTTPS External Data (documents, graphics, stylesheets) Security-Layer Data-URL Stylesheet-URL

24 signiertes formular in 5min Ausgangslage HTML-Formular (ohne File-Upload) Daten mit HTTP Post als application/x-www-url-encoded an Server Ziel HTML-Formular XML Daten signiert an Server

25 mit javascript User-Formular Formular 2 (unsichtbar) 1 Auslesen & XML-Konstruktion (JavaScript) 2 HTTP-Post 5 HTML-Reply 4 HTML Reply Server Security-Layer 3 HTTP-Post Data-URL

26 formular + signatur + personenbindung HTML-Formular mit Formularfelder als Weitergabe-Parameter Formular enthält InfoboxReadRequest (Personenbindung) BKU liefert Personenbindung + Formulardaten an Server (Data-URL) Server beantwortet Data-URL mit CreateSignatureXMLRequest Signatur Resultat über (neue) Data-URL wieder an Server HTML Antwort retour an Browser

27 ablauf (mit kaskadierung) Daten-Formular Formular 2 (unsichtbar) Datenfelder als Weitergabeparameter InfoBoxReadRequest 1 HTTP-Post 6 HTML- Reply 2 HTTP-Post Data-URL Server Security-Layer 3 CreateSig 4 HTTP-Post Data-URL-2 5 HTML Reply

28 schluss Fragen? Spezifikation: Beispiele und Prototyp:

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Tracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds

Tracking-Beispiele. Inhalt: Standard Tracking / Cookie Tracking Anchor-Tracking Direct Tracking Referer Tracking Tracking von Produkt-Feeds -Beispiele Inhalt: Standard / Cookie Anchor- Direct Referer von Produkt-Feeds NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei

Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...

Mehr

Query Transformation based on XSLT

Query Transformation based on XSLT Query Transformation based on XSLT Gesamtsystem XML format 2 transformation component XML format 1 query transformation query XP2 query XP1 transformed XML fragment F2 XSLT stylesheet XSL processor XML

Mehr

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0

www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 www.horoskop-server.de Programmers Manual Geodaten Ver. 2.0 Inhaltsverzeichnis Intro...3 Quick Start...3 Request...4 Parameter...4 Response...5 XML Format...5 Header...5 Liste der Orte...6 Stand: 28.12.2005

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Systemvoraussetzung < zurück weiter >

Systemvoraussetzung < zurück weiter > Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

XSLT Vortrag. 2. Beispiel XML. 3. Anwendungsmöglichkeiten von XSLT 4. XHTML

XSLT Vortrag. 2. Beispiel XML. 3. Anwendungsmöglichkeiten von XSLT 4. XHTML XSLT Vortrag 1. Was ist XSLT? XSLT ist eine Transformationssprache für XML Dokumente. XSLT war wahrscheinlich die erste XML basierte Programmiersprache. XSLT ist von der Struktur her Template-Matching,

Mehr

C O C O O N. Wo ist Cocoon in die Apache Projekte einzureihen?

C O C O O N. Wo ist Cocoon in die Apache Projekte einzureihen? C O C O O N ein Web-Framework der Apache Software Foundation http://www.apache.org Wo ist Cocoon in die Apache Projekte einzureihen? Apache Server sehr leistungsfähiger HTTP-Server Tomcat Server Referenzimplementierung

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012

MOA-Workshop. Ausländische BürgerInnen (STORK) Bernd Zwattendorfer Wien, 28. Juni 2012 MOA-Workshop Ausländische BürgerInnen (STORK) Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 28. Juni 2012 Motivation

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Benutzung der grafischen Oberfläche via Internetbrowser

QTS. Qualitätssicherungs-Teileverfolgungs- System online. Benutzung der grafischen Oberfläche via Internetbrowser QTS Qualitätssicherungs-Teileverfolgungs- System online Benutzung der grafischen Oberfläche via Internetbrowser Ausgabe: Lieferant Version: V 4.05 Stand: Januar 2014 Version QTS-0nline 4.05 Seite 1 von

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Entwurf zum Web-Service Rechnung

Entwurf zum Web-Service Rechnung Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Anleitung zum GUI Version 2.x

Anleitung zum GUI Version 2.x GUI (Graphical User Interface) für PC-DMIS V3.x 4.x Seite 1 von 7 Anleitung zum GUI Version 2.x Einsatzziel des Programms: Über ein grafisches Menü PC-DMIS Messprogramme starten. Empfehlenswert für Anwender

Mehr

XML. Teil 3: Namensräume. Abteilung Informatik WS 02/03

XML. Teil 3: Namensräume. Abteilung Informatik WS 02/03 XML Teil 3: Namensräume Abteilung Informatik WS 02/03 Namensräume: Motivation Namensräume erlauben: Gleichnamige Elemente und Attribute verschiedener XML-Applikationen zu unterscheiden Beispiel: Mit dem

Mehr

Anbindung externer Webanwendung an PDF- AS-WEB 4.0

Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.3, 05.06.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer

Mehr

Information über die WebServices der Parlamentsdienste

Information über die WebServices der Parlamentsdienste Parlamentsdienste Services du Parlement Servizi del Parlamento Servetschs dal parlament Information über die WebServices der Parlamentsdienste Version 4 Verlauf Version Datum Kommentar Person 0.1 25.03.11

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Bewusstkaufen.at XML Produkt Importschnittstelle für Händler

Bewusstkaufen.at XML Produkt Importschnittstelle für Händler Bewusstkaufen.at XML Produkt Importschnittstelle für Händler Inhalt Inhalt... 1 Ablauf... 2 Bilder vorbereiten... 2 Methode 1: Bilder auf Fremdserver bereitstellen... 2 Methode 2: Bilder per FTP auf den

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

2 Open BIM Workflow ARCHICAD und DDS-CAD

2 Open BIM Workflow ARCHICAD und DDS-CAD 2 Open BIM Workflow ARCHICAD und DDS-CAD Dieses Handbuch gibt Ihnen einen Überblick, welche Einstellungen Sie tätigen müssen, um die besten Ergebnisse im IFC-Datenaustausch zwischen den Disziplinen Architektur

Mehr

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web

Webseiten sind keine Gemälde. Webstandards für ein besseres Web. Webstandards für ein besseres Web Webseiten sind keine Gemälde Webkrauts Die Initiative für die Webkrauts ging von einem Blogeintrag im August 2005 aus. Nach dem Aufruf fanden sich innerhalb von etwa drei Tagen über 60 Interessierte zusammen.

Mehr

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1 SOGo Kurzreferenz 1 1 Was ist Sogo? SOGo ist webbasiert und umfasst neben E-Mail ein Adressbuch und einen elektronischen Kalender. Sie können Termine festlegen und Besprechungen planen. SOGo-Mail kann

Mehr

Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen:

Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Software WISO Hausverwalter 2014 Thema Eingabe von Rücklagenbuchungen Version / Datum V 1.2 / 28.05.2013 Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Schritt

Mehr

affilinet_ Flash-Spezifikationen

affilinet_ Flash-Spezifikationen affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4

Mehr

Dokumentation Signaturprüfung

Dokumentation Signaturprüfung www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation Signaturprüfung Version 1.0, 06. Juni 2006 Klaus Stranacher

Mehr

Straumann CARES Visual 8.5.1

Straumann CARES Visual 8.5.1 Straumann CARES Visual 8.5.1 Software Update What s New Software Version 8.5.1.28615 Release Datum 21.Oktober, 2013 Beschreibung Optimierterung des IO Workflows (itero by Aligned Technology) und Korrektur

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Lohnjournal (Report RPCLJNx0; HxxCLJN0)

Lohnjournal (Report RPCLJNx0; HxxCLJN0) Lohnjournal (Report RPCLJNx0; HxxCLJN0) HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus

Mehr

Etikettendruck mit Works 7.0

Etikettendruck mit Works 7.0 Etikettendruck mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Dokumentation zum Inco- FORM

Dokumentation zum Inco- FORM Inco-FORM XML Formulare im WEB-Browser bearbeiten Dokumentation zum Inco- FORM Hinweise zur Installation und zum Einsatz der Anwendung Incontrol Datentechnik GmbH Bochumer Str. 92 D-46262 Dorsten Tel.:

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

R E L E A S E N O T E S

R E L E A S E N O T E S R E L E A S E N O T E S CoMaP MDC Erstellt am: 07.01.2014 Aktualisiert am: 07.01.2014 Dokument Version: 1.0 Release Version: Release Datum: 1.6.8 13.01.2014 Sternico GmbH Dreimännerstr. 5 38176 Wendeburg

Mehr

Anwenderleitfaden Outlook Web Access (OWA)

Anwenderleitfaden Outlook Web Access (OWA) Anwenderleitfaden Outlook Web Access (OWA) Inhalt Ansprechpartner... 3 Sicherheitstipps... 4 Rechtlicher Hinweis zur Signatur... 4 Arbeiten mit Exchange 2013 OWA... 5 Anmelden am System... 5 Designänderung...

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Software- Handbuch www.magicrest.de

Software- Handbuch www.magicrest.de Der magisch einfache WebService. Software- Handbuch www.magicrest.de Von Jonathan Werner www.designfire.de Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 3... 4 3.1

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Leitfaden: geoport in FlowFact

Leitfaden: geoport in FlowFact Leitfaden: geoport in FlowFact GeoportInterface Das Addin GeoportInterface bildet die Schnittstelle zwischen FlowFact und geoport. 1. Registrierung Bevor Sie die geoport-schnittstelle nutzen können, benötigen

Mehr

Sichere Self-Service- Funktionen mit HISQIS

Sichere Self-Service- Funktionen mit HISQIS Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität

Mehr

Erstellen einer Abwesenheitsnotiz

Erstellen einer Abwesenheitsnotiz Erstellen einer Abwesenheitsnotiz In Tobit David FX 12 Inhalt I. Vor dem Urlaub... 2 1. Erstellen der Antwortnachricht als Textbaustein... 2 2. Speichern des Textbausteins... 3 3. Einrichten der automatischen

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet

Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet Betrifft: Autor: Art der Info: Quelle: OC4J Rotate Access-Logs und LogFormat Dirk Nachbar Technische Background Info Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet Einleitung

Mehr

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014

SMS-API. Sloono Schnittstellenbeschreibung. Version 1.2 Stand 22.10.2014 SMS-API Sloono Schnittstellenbeschreibung Version 1.2 Stand 22.10.2014 Diese Seiten über die SLOONO-APIs sollen Ihnen helfen SLOONO in Ihre bestehenden Anwendungen zu integrieren oder neue Anwendungen

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Einführung in die Scriptsprache PHP

Einführung in die Scriptsprache PHP Herbst 2014 Einführung in die Scriptsprache PHP Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW - Rainer Telesko / Martin Hüsler 1 Inhalt:

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Serienbrief mit Works 7.0

Serienbrief mit Works 7.0 Serienbrief mit Works 7.0 Wie Sie die Kundendaten aus der JS Software exportieren können, ist in der Anleitungen Datenexport aus JS-Software beschrieben. Wir gehen davon aus, dass Sie im Programm Etikettendruck

Mehr

Transaktions Standardoperationswert Direktbuchung Autorisierung Mit PostFinance e-terminal ist der oben konfigurierte Standardoperationswert für alle gültig. Mit PostFinance e-commerce, PostFinance Batch,

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

FileMaker Go 13 ohne Connects

FileMaker Go 13 ohne Connects Themen im Vortrag Gründe für diesen Vortrag Zwei Methoden werden vorgestellt Besprechung der verwendeten Techniken: - Netzwerkprotokolle - FileMaker CWP / XML - FileMaker URL Protokoll - XML parsen - E-Mail

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Einrichten von Arcor-KISS-DSL

Einrichten von Arcor-KISS-DSL der Schulverwaltung Baden-Württemberg Betreuung und Unterstützung Einrichten von Arcor-KISS-DSL Stand: 13.05.2009 Einrichten von Arcor-KISS-DSL 2 Inhaltsverzeichnis 1 2 3 4 Voraussetzungen 3 Einstellungen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

APEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH

APEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH APEX und Workflows: Spaghetticode oder Integration Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund

Mehr

Verkaufsstätten. Dipl.- Ing.(FH) M.Eng.(TU) Thomas Höhne 17.12.2015

Verkaufsstätten. Dipl.- Ing.(FH) M.Eng.(TU) Thomas Höhne 17.12.2015 n Vorlesungsinhalte: - ungeregelte VkStätt - geregelte VkStätt - Brandabschnitte (Brandwände / Ladenstraßen) - Decken - geregelte VkStätt, Bsp. K in KL 1 n Wesentliche geregelte Sonderbauten; LBauO 50

Mehr

XML Vortrag. 1. Beispiel XML. 2. Begriffe. 3. XML Standards

XML Vortrag. 1. Beispiel XML. 2. Begriffe. 3. XML Standards XML Vortrag 1. Beispiel XML Philipp Gühring Hebenstreitstr. 16 2602 Neurißhof Austria +43-2628-49103

Mehr

Application Note. Anbindung von Kunden-Software an SpiderControl Web Visualisierung

Application Note. Anbindung von Kunden-Software an SpiderControl Web Visualisierung 2015-02-25 1 of 6 Application Note Anbindung von Kunden-Software an SpiderControl Web Visualisierung Version ApplicationNote_AnbindungFremdsoftware /Version Seite 1 / 6 Version Datum Kommentar Autor 0.1

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 2. XML 2.1 XML 1.0 und XML Schema Gliederung 1. XML 1.0 2. XML Namespaces: URI, URL und URN 3. XML Schema Literatur: A. Tanenbaum, Computer Networks. E. R. Harold and W.

Mehr